使用Airport获取附近可用Wi-Fi
首先配置Mac可以使用airport。
然后使用-s命令获取所有能发现的wifi:
➜ ~ airport -s
SSID BSSID RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
小房间_5G 50:d2:f5:61:f4:cb -90 157 Y CN WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
ChinaNet-n9HF d0:0f:6d:d3:96:fb -88 9 Y -- WPA(PSK/AES,TKIP/TKIP) WPA2(PSK/AES,TKIP/TKIP)
CMCC-gbkA-5G b4:d0:a9:02:be:c1 -87 52 Y CN WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
ChinaNet-KEpF-5G fc:94:ce:51:e0:86 -84 149 Y CN WPA2(PSK/TKIP,AES/TKIP)
jetum-5G cc:2d:21:38:a0:e5 -82 40 Y -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
myhome_5G 04:d4:c4:b8:30:9c -80 157 Y -- WPA2(PSK/AES/AES)
ChinaNet-jU5G 00:be:9e:16:e3:3d -78 13 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
ChinaNet-KEpF fc:94:ce:51:e0:82 -77 9 Y CN WPA2(PSK/TKIP,AES/TKIP)
ChinaNet-y4bU ec:8a:c7:1c:2f:ed -77 8,+1 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
ChinaNet-6P3X 00:1f:8f:2f:5f:0c -76 3 Y -- WPA(PSK/TKIP/TKIP) WPA2(PSK/AES/TKIP)
358-58-701 c0:61:18:a3:ce:38 -67 11,-1 Y -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
myhome 04:d4:c4:b8:30:98 -67 11 Y -- WPA2(PSK/AES/AES)
HUAWEI-XLJ 00:34:fe:63:0b:8c -64 5 Y -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
ChinaNet-z6j9 d0:60:8c:52:18:4b -63 4 Y -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
小房间 50:d2:f5:61:f4:ca -62 11 Y CN WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
xdy 08:1f:71:22:5d:b1 -50 2,+1 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
ziroom 54:75:95:ae:c4:07 -34 1,+1 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
ziroom 54:75:95:ae:c4:09 -46 149 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
其中,我们先找到我们需要破解的Wi-Fi名字,纪录下来BSSID,CHANNEL和SECURITY信息,后面会用到。BSSID就是我们目标Wi-Fi发射器的Mac地址。
安装aircrack-ng、crunch
使用brew包管理器安装:
brew install aircrack-ng
brew install crunch # optional
crunch 是一个自定义字典生成器,如果有现成的字典则不需要。
crunch 生成长度为8的纯数字字典并存入 dic.txt 示例如下:
crunch 8 8 0123456789 -o dic.txt
开启信道监听
首先我们要获取Mac本机无线网卡名字,通过键入ifconfig分析可以得到。我本机无线网卡的名字en0,下面的命令需要替换成自己对应的无线网卡名称:
➜ ~ sudo airport en0 sniff 11
Password:
Capturing 802.11 frames on en0.
命令中的11就是我们在之前获取附近Wi-Fi信息所记录目标Wi-Fi的信道。
当执行以上命令, 开始监听以后, wifi的图标会发生改变, 变成一个小眼睛一样的图标:
监听久一点, 然后使用ctrl+c停止监听, 系统会把监听到的数据保存到本地, 如下图, 数据保存到/tmp/airportSniff*.cap 文件中:
在监听的过程中如果有用户登录这个wifi, 那么包就会被我们截获, 如果用户一直没有登录到这个wifi, 我们就还要继续等待监听, 尽量在手机或者手提电脑所用高峰期开启捕获, 这样捕获握手(handshake)的几率比较高。
由于MacOS 10.14系统中使用总会报错,因此不得不到此结束。。:
➜ ~ sudo airport en0 sniff 11
Password:
Capturing 802.11 frames on en0.
[1] 964 segmentation fault sudo airport en0 sniff 11