Mac上使用aircrack-ng破解Wi-Fi密码

使用Airport获取附近可用Wi-Fi

首先配置Mac可以使用airport
然后使用-s命令获取所有能发现的wifi:

➜  ~ airport -s
                            SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
                    小房间_5G 50:d2:f5:61:f4:cb -90  157     Y  CN WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                   ChinaNet-n9HF d0:0f:6d:d3:96:fb -88  9       Y  -- WPA(PSK/AES,TKIP/TKIP) WPA2(PSK/AES,TKIP/TKIP)
                    CMCC-gbkA-5G b4:d0:a9:02:be:c1 -87  52      Y  CN WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                ChinaNet-KEpF-5G fc:94:ce:51:e0:86 -84  149     Y  CN WPA2(PSK/TKIP,AES/TKIP)
                        jetum-5G cc:2d:21:38:a0:e5 -82  40      Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                       myhome_5G 04:d4:c4:b8:30:9c -80  157     Y  -- WPA2(PSK/AES/AES)
                   ChinaNet-jU5G 00:be:9e:16:e3:3d -78  13      Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                   ChinaNet-KEpF fc:94:ce:51:e0:82 -77  9       Y  CN WPA2(PSK/TKIP,AES/TKIP)
                   ChinaNet-y4bU ec:8a:c7:1c:2f:ed -77  8,+1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                   ChinaNet-6P3X 00:1f:8f:2f:5f:0c -76  3       Y  -- WPA(PSK/TKIP/TKIP) WPA2(PSK/AES/TKIP)
                      358-58-701 c0:61:18:a3:ce:38 -67  11,-1   Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                          myhome 04:d4:c4:b8:30:98 -67  11      Y  -- WPA2(PSK/AES/AES)
                      HUAWEI-XLJ 00:34:fe:63:0b:8c -64  5       Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                   ChinaNet-z6j9 d0:60:8c:52:18:4b -63  4       Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                       小房间 50:d2:f5:61:f4:ca -62  11      Y  CN WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                             xdy 08:1f:71:22:5d:b1 -50  2,+1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                          ziroom 54:75:95:ae:c4:07 -34  1,+1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                          ziroom 54:75:95:ae:c4:09 -46  149     Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)

其中,我们先找到我们需要破解的Wi-Fi名字,纪录下来BSSID,CHANNEL和SECURITY信息,后面会用到。BSSID就是我们目标Wi-Fi发射器的Mac地址。

安装aircrack-ng、crunch

使用brew包管理器安装:

brew install aircrack-ng
brew install crunch # optional

crunch 是一个自定义字典生成器,如果有现成的字典则不需要。
crunch 生成长度为8的纯数字字典并存入 dic.txt 示例如下:

crunch 8 8 0123456789 -o dic.txt

开启信道监听

首先我们要获取Mac本机无线网卡名字,通过键入ifconfig分析可以得到。我本机无线网卡的名字en0,下面的命令需要替换成自己对应的无线网卡名称:

➜  ~ sudo airport en0 sniff 11
Password:
Capturing 802.11 frames on en0.

命令中的11就是我们在之前获取附近Wi-Fi信息所记录目标Wi-Fi的信道。

当执行以上命令, 开始监听以后, wifi的图标会发生改变, 变成一个小眼睛一样的图标:
在这里插入图片描述
监听久一点, 然后使用ctrl+c停止监听, 系统会把监听到的数据保存到本地, 如下图, 数据保存到/tmp/airportSniff*.cap 文件中:

在监听的过程中如果有用户登录这个wifi, 那么包就会被我们截获, 如果用户一直没有登录到这个wifi, 我们就还要继续等待监听, 尽量在手机或者手提电脑所用高峰期开启捕获, 这样捕获握手(handshake)的几率比较高。

由于MacOS 10.14系统中使用总会报错,因此不得不到此结束。。:

➜  ~ sudo airport en0 sniff 11
Password:
Capturing 802.11 frames on en0.
[1]    964 segmentation fault  sudo airport en0 sniff 11
发布了249 篇原创文章 · 获赞 926 · 访问量 149万+

猜你喜欢

转载自blog.csdn.net/youshaoduo/article/details/102754781