aircrack-ng on OSX 从零开始之探测

继续上一篇内容,在安装好aircrack-ng之后,就要学习如何对目标进行探测了。找了篇教程跟着学习一下吧。其实网上关于使用aircrack-ng的教程还是很多的,我也参考了很多,不过最后还是以官方的教程为标准比较好。大概的过程主要为下面几个步骤:1,检测网卡,2,监听无线网络,获取握手包,3,根据获得握手包破解密码。

1,检测网卡。 这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。

2,监听无线网络。 这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因,如图:

这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。这里,其实OSX本身有个命令行工具:airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。简单的介绍下airport的用法。

1,扫描。  命令:airport en0 scan。可以使用grep进行过滤,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA

2,监听。  命令:sudo airport en0 sniff 6。en0是所使用网卡的名称,sniff表示模式,6表示信道。

执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。

等待一段时间,后就可以按control+C结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。

3,破解。  命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路径,/tmp/airportSniffjAEK7V.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。

这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。

看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!

总结:在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。

还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!欢迎大家拍砖,共同学习!

另外aircrack-ng的官网就由很多信息可以参考,比如FAQ,里面有很多经验之谈:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

时间: 2024-10-14 01:25:34

aircrack-ng on OSX 从零开始之探测的相关文章

aircrack-ng on OSX 从零开始之安装

今天在知乎上看到了Evil1m0在知乎上写的一个关于无线网入侵的帖子,激起我也想折腾一下想法.其实这个想法已经由来已久了.如今WIFI遍地都有,这里面的安全隐患我真心觉得太大.实在需要舆论来给大家普及一下,虽然上次看到央视有过蜻蜓点水的普及,但是对大部分人来说太微不足道了.这次先学习一下无线网络的破解,后面我觉得还可以做一个WIFI的蜜罐...嘿嘿!好了废话不多说,开干了! 网上经过一番查找,发现aircrack-ng的资料比较多,果断学习这个东东,开始行动.首先要安装在我的OSX上,去airc

最适用于WIFI HACK的无线网卡推荐

相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们造成经济上的损失,更会直接导致无线渗透的失败而终.那么我们究竟应该选择什么样的无线网卡呢?以下是我为大家整理的2017年最适用于Kali的无线渗透网卡. WiFi HACK初学者 Kali Linux是迄今为止最适用于初学者的渗透测试系统,我的HACK之路就是从kali的无线渗透开始的.想要成功渗透

2017年最适用于WIFI HACK的无线网卡推荐

http://www.freebuf.com/articles/wireless/140065.html 相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们造成经济上的损失,更会直接导致无线渗透的失败而终.那么我们究竟应该选择什么样的无线网卡呢?以下是我为大家整理的2017年最适用于Kali的无线渗透网卡. WiFi HACK初学者 Kali Li

SD从零开始71 业务信息仓库(BW)

SD从零开始71 业务信息仓库(BW)概念 在线事务处理的环境OLTP Environment 在事务处理中,我们不断地填充用于跟踪我们的业务流程的数千个不同步骤的特定的表: 例如,销售凭证行条目来自询价行条目和/或报价条目,将变成交货抬头数据,变成发票抬头,变成应收款信息等等: 焦点通常在从一套表到另一套表的事务流上:在标准交付的系统中,有大概10000张表: 业务信息仓库是不同的!在BW中,我们不会设法处理事务,而是设法将焦点集中在R/3中的一个特定的"process",然后把与一

从零开始的机器学习总结笔记

从今天开始会慢慢更新机器学习的学习笔记,本人在机器学习方面基本上是从零开始的.以下是本人的基本背景: 1. 英文听说读写流畅. 2. 有一定的网页编程基础. 3. 大学数学水平中等. 4. 无机器学习经验. 本人计划在8个月内(2017年4月)之前将机器学习水平提升至入门至中等级别并且找到相关专业的工作.学习主要分为两个阶段: 1.在coursera平台上的Ng大神的奠基阶段.(1.5个月) 2.在Udacity上的实战阶段.(6-7个月) 每个阶段都已当年的学习平台进度为主线,以其他方面的知识

从零开始写一个arm下的裸板程序

从零开始写一个arm下的裸板程序.我们整个程序是基于uboot运行的. 所有我们可以借助uboot中的printf来输出,默认开发版的标准输出是串口. 电脑的默认标准输出的屏幕. 1.需要创建的文件由include文件夹,用来存放头文件. 2.创建一个hw.h头文件. 3.编写一个common.h,它定义了借用uboot的printf的宏.和NULL这个宏的定义. 4.hw.c 硬件相关的文件. 5.main.c c文件. 6.start.s 汇编文件. 7.ld.lds 链接脚本, 8.Mak

从零开始:教你如何训练神经网络

原文链接 :https://zhuanlan.zhihu.com/p/31953880 选自TowardsDataScience 作者:Vitaly Bushaev 机器之心编译 作者从神经网络简单的数学定义开始,沿着损失函数.激活函数和反向传播等方法进一步描述基本的优化算法.在理解这些基础后,本文详细描述了动量法等当前十分流行的学习算法.此外,本系列将在后面介绍 Adam 和遗传算法等其它重要的神经网络训练方法. I. 简介 本文是作者关于如何「训练」神经网络的一部分经验与见解,除了神经网络的

【从零开始学习YOLOv3】8. YOLOv3中Loss部分计算

YOLOv1是一个anchor-free的,从YOLOv2开始引入了Anchor,在VOC2007数据集上将mAP提升了10个百分点.YOLOv3也继续使用了Anchor,本文主要讲ultralytics版YOLOv3的Loss部分的计算, 实际上这部分loss和原版差距非常大,并且可以通过arc指定loss的构建方式, 如果想看原版的loss可以在下方release的v6中下载源码. Github地址: https://github.com/ultralytics/yolov3 Github

iOS block从零开始

iOS block从零开始 在iOS4.0之后,block横空出世,它本身封装了一段代码并将这段代码当做变量,通过block()的方式进行回调. block的结构 先来一段简单的代码看看: void (^myBlock)(int a) = ^(int a){ NSLog(@"%zd",a); }; NSLog(@"旭宝爱吃鱼"); myBlock(999); 输出结果: 2016-05-03 11:27:18.571 block[5340:706252] 旭宝爱吃鱼