Mac系统安装Aircrack-ng破解附近wifi密码(1)

  第一步, 安装macport, 安装Xcode

  安装macport macport 是一个工具 管理软件包的一个工具, 我们也可以通过别的方式安装Aircrack-ng, 但是通过macport安装Aircrack-ng的速度是最快的, (Mac系统要求安装Xcode, 可以参考macport的首页)

  第二步, 安装aircrack-ng

  通过shell命令行执行:

sudo port install aircrack-ng

  第三步, 获取当前网卡

  通过ifconfig命令获取当前的网卡的名字, 我这边网卡名字为en0

  第四步, 获取所有的无线网络

    使用mac系统自带的airport工具, 查看当前的无线网络, 以及它们的相关信息,在shell中执行:

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

    系统回显如下图, 以下为我附近所有的wifi, 注意看表格, SSID, BSSID, CHANNEL,这些关键词都会在后面提到:

  第五步,开始抓包 , 收集监听周围无线网络的数据

    参数en0是我电脑的默认网卡, 数字6是网卡需要监听的网络频道:

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6

  当执行以上命令, 开始监听以后, wifi的图标会发生改变, 变成一个小眼睛一样的图标:

  监听久一点, 然后使用ctrl+c停止监听, 系统会把监听到的数据保存到本地, 如下图, 数据保存到/tmp/airportSniffdaMCjH.cap 文件中:

  在监听的过程中如果有用户登陆这个wifi, 那么包就会被我们截获, 如果用户一直没有登陆到这个wifi, 我们就还要继续等待监听, 尽量在手机或者手提电脑所用高峰期开启捕获, 这样捕获握手(handshake)的几率比较高, 具体原理参考最后的链接;

  第六步, 查看cap文件中的数据是否被抓取到

    输入命令:

sudo aircrack-ng   /tmp/airportSniff8g0Oex.cap 

  如果要查询的路由列表的Encryption值为WPA(1 handshake) ,说明抓取成功, 否者跳到第六步,要重新抓取:

  第七步, 输入命令air-crack开始破解

    -b后面的参数bc:46:99:df:6c:72指的是网卡的BSSID, 最后面的一个文件路径是上一步监听到的数据

sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap

  只要字典够大, 密码破出来应该指日可待, 字典可以自己去做,或者网上下载

  能不能破解主要看脸, 看运气

  破解成功以后,命令行会显示KEY FOUND :

  如果觉的自己弄个字典爆破很麻烦, 有些第三方的网站提供免费爆破,或者收费的爆破, https://gpuhash.me/

  WPA/WPA2简介

  由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。
WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。

  WPA-PSK安全漏洞

  WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。
WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。

  WPA-PSK攻击原理

  WPA-PSK攻击分为以下几个步骤:
  1. 根据passphrase,SSID生成PMK,即PMK = pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)
  2. 捕获EAPOL四次握手的数据包,得到ANonce,SNonce等信息,用于计算PTK,即
  PTK = PRF-X(PMK, Len(PMK), “Pairwise key expansion”, Min(AA,SA) || Max(AA,SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))
  3. 使用MIC Key计算EAPOL报文的MIC,即MIC = HMAC_MD5(MIC Key, 16, 802.1x data)
  4. 将计算得到的MIC值与捕获到的MIC值对比,如果相同则破解成功。

  WPA-PSK攻击难点

  WPA-PSK攻击的主要难点在于大量计算PMK所需要的计算量。一台普通的计算机通常的计算能力在500pmks/s,想要对8位的纯小写字母组合密码进行暴力破解所需要的时间为14年,所以想要破解WPA-PSK只有两种可能:1.用户使用了常见的弱密码;2.堆砌计算资源,获得超级计算机量级的计算能力。

  相关:

  AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。

  MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。

  WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。

  WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。

  Handshake:握手。

  IV(Initialization Vector)s:初始化向量。

  参考:

    macport:https://www.macports.org/install.php

    使用macbook破解WPA/WPA2 wifi密码:http://topspeedsnail.com/macbook-crack-wifi-with-wpa-wpa2/

    WEP&WPA Cracking on BT5/MAC原理:http://blog.csdn.net/stoneliul/article/details/8836248

    第三方的爆破网站:https://gpuhash.me/ (提供免费的破解, 也提供收费的破解方式, 使用比特币作为支付媒介)

  

作者: NONO
出处:http://www.cnblogs.com/diligenceday/

QQ:287101329

微信:18101055830

时间: 2024-10-19 03:12:13

Mac系统安装Aircrack-ng破解附近wifi密码(1)的相关文章

如何破解周围Wifi密码,戳进来!

出门在外如果没有wifi,感觉手机平板瞬间弱爆了……,这里介绍一下如何用cdlinux和外接无线网卡进行破解wifi密码. 需要软件工具如下:笔记本,虚拟机(VMware),CDlinux,usb外接无线网卡(笔记本有网卡为什么还用usb无线网卡,下面解释),备用软件unetbootin,咖啡一杯. 步骤一:新建虚拟机,安装CDlinux. 新建一个虚拟机,选择linux系统,其他linux64位内核,分配内存1G,选择安装. 步骤二:使用cdlinux自带的minidwep-gtk软件进行破解

Kali Linux WiFi密码破解

0x01 准备工具 1.Kali Linux 2.0 2.无线网卡(兼容Kali或已安装驱动) 3.字典 - http://www.qqtn.com/down/80787.html#szdz 0x02 方法一:Aircrack字典暴力破解 1.进入终端输入: airmon-ng  查看网卡信息 2.在终端内输入:airmon-ng start wlan0(网卡名称)  开启网卡混杂模式 然后输入iwconfig,查看网卡名称是否变为wlan0mon(这里我的网卡是wlan0,所以是wlan0mo

利用kali破解wifi密码

准备工具 1.笔记本 2.USB无线上网卡(必备) 3.kali系统 4.密码字典 第一种方法 暴力破解法 何为暴力破解呢,其实就是一个一个密码去试,直到正确的密码. 现在的wifi一般加密都是: 1. WEP(有线等效加密)——采用WEP64位或者128位数据加密. 2.WPA-PSK[TKIP]———采用预共享秘钥的WI-FI保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP. 3.WPA-PSK[TKIP]+WPA2-PSK[AES]———允许客户端使用WPA-PSK[TKIP]

WIFI密码破解全攻略教程

目前无线网络加密技术日益成熟.以前的wep加密方式日渐淘汰,因为这种加密方式非常容易破解,当然现在还是有不少使用这种加密方式无线网络.现在大部分的无线网络都是使用wpa/wpa2方式来加密的,这种加密方式安全系数高,很难破解,当然这也不是不可能的. 本经验将教大家破解用wpa/wpa2加密方式的wifi密码,只要你肯去做,而且周围是有可用的wifi信号的,破解成功是必然的. 现在就让我们开始吧! 一.准备篇 硬件准备 首先我们需要一个可用来破解的无线网卡,我们也叫它卡王.这类网卡的核心芯片市面上

微信破解WiFi密码如何操作?一招帮你查看密码!

对用手机用户来说我们使用最多的软件莫过于腾讯的微信了!对于使用最为广泛的软件来说,如果能够帮助我们解决网络问题那无疑是最好的,因为有时你们破解wifi还要下载一大堆破解软件.现在直接通过微信就能破解WIFI了.而且还能查看破解密码. 下面小编就和你们讲解一下吧: 一.查看WiFi密码步骤 步骤/方法 1.依次点击:"发现"--"小程序" 2.小程序搜索"WiFi密码查看器官方版",这个是腾讯旗下的产业,小伙伴们可以放心使用哦! 3.看看小编自己破

Mac系统安装Aircrack-ng破解wifi密码(2)

我们上一篇文章说过如何通过Aircrack-ng, 破解使用WPA/PSK加密方式的路由密码, 这一篇介绍的是使用Aircrack-ng破解使用WEP加密方式的路由密码: WEP和WPA/PSK的区别 WPA/PSK的加密方式相对于WEP的加密方式更加安全,WEP是一种老式的加密方式,在2003年时就被WPA加密所淘汰,由于其安全性能存在好几个弱点,很容易被专业人士攻破,不过,对于非专业人来说还是比较安全的.其次由于WEP采用的是IEEE 802.11技术,而现在无线路由设备基本都是使用的IEE

Aircrack除破解WiFi密码外的趣味玩法

Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法. 0×00:首先你需要一张usb无线网卡 ifconfig查看可以正常识别,如果不行看这里. 0×01:干坏或者不坏的事情前先修改MAC ifconfig [INTERFACE] down#关闭网卡 #[INTERFACE]是指你的无线网卡,一般为wlan0,下不再说明 macchanger -m [MAC] [INTERFACE]#修改MAC,[MAC]是你

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2) 要求: 安装有KaliLinux的计算机 支持监控模式的网卡,笔记本电脑一般都支持 字典文件 时间和耐心 这种攻击需要字典文件,一个好的字典至关重要.我以Kali Linux自带的rockyou字典为例,位于/user/share/wordlists/rockyou.txt.gz. 使用前先解压: # gzip -d /usr/share/wordlists/rockyou.txt.gz 注意:破解其他人的wifi密码

CDLinux环境下WiFi密码破解

> 准备好所需软件以及上篇教程中使用Fbinstool制作的可启动U盘 2 > 解压CDLinux-0.9-spring-0412.iso到U盘的根目录  如图 3 > 打开fbinstool编辑menu.lst  如下 timeout 10 default 0 gfxmenu (ud)/message || find --set-root /message && gfxmenu /message configfile (md)4+8 title  启动 CDLinux