1. 扫描能够接收到的WIFI信号,别人的
2. 抓取握手包(这一步的目的是为了验证WiFi密码bai是否正确)
3. 使用WEB接口,这点很重要
4. 启动一个假的AP实例来模拟原本的接入点
5. 然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码,套取手段就在这里
6. 随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址,不说的这么麻烦
7. 随后会弹出一个窗口提示用户输入正确的WiFi密码,你懂的
8. 用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确
9. 这个程序是自动化运行的,并且能够很快的抓取到WiFi密码