我们上一篇文章说过如何通过 Aircrack-ng, 破解使用 WPA/PSK 加密方式的路由密码, 这一篇介绍的是使用 Aircrack-ng 破解使用 WEP 加密方式的路由密码;
WPA/PSK 的加密方式相对于 WEP 的加密方式更加安全,WEP 是一种老式的加密方式,在 2003 年时就被 WPA 加密所淘汰,由于其安全性能存在好几个弱点,很容易被专业人士攻破,不过,对于非专业人来说还是比较安全的。其次由于 WEP 采用的是 IEEE 802.11 技术,而现在无线路由设备基本都是使用的 IEEE 802.11n 技术,因此,当使用 WEP 加密时会影响无线网络设备的传输速率,如果是以前的老式设备只支持 IEEE 802.11 的话,那么无论使用哪种加密都可以兼容,对无线传输速率没有什么影响。
WPA-PSK/WPA2-PSK 是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有 AES 和 TKIP 两种加密算法。
安装 macport 和 aircrack-ng 的方式在第一篇文章中已经做过介绍了, 这边不重新介绍, 参考这里:
通过 OSX 自带的 airport 查找附近的所有 wifi:
- sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
可以看到最后一个路由 princess 使用的加密方式是 WEP, 而且频段是 11, WEP 方式的路由密码比较好破解, 我们就以它下手:
现在开始抓包, 我们要监听的网卡为 en0, 需要抓包的频道为 11, 构造出命令行语句, 在 Mac 的命令行中执行:
- sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 11
过了半小时, 我就直接按 ctrl+c, 终止抓包的过程, 结果如图, 抓到的数据包被保存到 airportSniffzLHDzF.cap 中了:
执行命令分析数据包:
- sudo aircrack-ng /tmp/airportSniffzLHDzF.cap
aircrack-ng 的执行结果如下:
数据包分析完毕以后, 命令行最小面会出现一句话:
- Index number of target network ?
我们输入 2, 因为上图中 princess 的 Index number 为 2, 这个每一次结果都不同;
界面一阵狂闪过后 , 如果出现了 KEY FOUND, 说明密码破解出来了, 如果没有出现 KEY FOUND ,那么说明你捕获的数据还不够, 务必重新捕获, 密码为 10 个大写的 A:
因为 WEP 算法的缺陷, 只要抓到的包足够多, 就可以破解出密码;
good luck
Mac 系统安装 Aircrack-ng 破解 wifi 密码 (WPA\PSK) :
wep 算法相关:
作者: {aa11aa}
来源: