步驟4:進行Deauth攻擊加速破解過程。code
和破解WEP時不一樣,這裏爲了得到破解所需的WPA-PSK握手驗證的整個完整數據包,無線黑客們將會發送一種稱之爲「Deauth」的數據包來將已經鏈接至無線路由器的合法無線客戶端強制斷開,此時,客戶端就會自動從新鏈接無線路由器,黑客們也就有機會捕獲到包含WPA-PSK握手驗證的完整數據包了。此處具體輸入命令以下:路由
aireplay-ng -0 1 –a AP的mac -c 客戶端的mac wlan0 路由器
參數解釋:數據
-0 採用deauth攻擊模式,後面跟上攻擊次數,這裏我設置爲1,你們能夠根據實際狀況設置爲10不等;客戶端
-a 後跟AP的MAC地址;黑客
-c 後跟客戶端的MAC地址;di
回車後將會看到以下圖26所示的deauth報文發送的顯示。文件
最後破解auth
aircrack-ng -w dic(文件的路徑) 捕獲的cap文件(抓取數據的路徑)