我們上一篇文章說過如何通過Aircrack-ng, 破解使用WPA/PSK加密方式的路由密碼, 這一篇介紹的是使用Aircrack-ng破解使用WEP加密方式的路由密碼;
WEP和WPA/PSK的區別
WPA/PSK的加密方式相對於WEP的加密方式更加安全,WEP是一種老式的加密方式,在2003年時就被WPA加密所淘汰,由於其安全性能存在好幾個弱點,很容易被專業人士攻破,不過,對於非專業人來說還是比較安全的。其次由於WEP采用的是IEEE 802.11技術,而現在無線路由設備基本都是使用的IEEE 802.11n技術,因此,當使用WEP加密時會影響無線網絡設備的傳輸速率,如果是以前的老式設備只支持IEEE 802.11的話,那么無論使用哪種加密都可以兼容,對無線傳輸速率沒有什么影響。
WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密算法。
准備安裝macport和aircrack-ng
安裝macport和aircrack-ng的方式在第一篇文章中已經做過介紹了, 這邊不重新介紹, 參考這里:http://www.cnblogs.com/diligenceday/p/6263037.html#_label0
查看附近所有的路由
通過OSX自帶的airport查找附近的所有wifi:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
可以看到最后一個路由princess使用的加密方式是WEP, 而且頻段是11, WEP方式的路由密碼比較好破解, 我們就以它下手:
現在開始抓包, 我們要監聽的網卡為en0, 需要抓包的頻道為11, 構造出命令行語句, 在Mac的命令行中執行:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 11
過了半小時, 我就直接按ctrl+c, 終止抓包的過程, 結果如圖, 抓到的數據包被保存到airportSniffzLHDzF.cap中了:
分析數據包
執行命令分析數據包:
sudo aircrack-ng /tmp/airportSniffzLHDzF.cap
aircrack-ng的執行結果如下:
破解WEP密碼
數據包分析完畢以后, 命令行最小面會出現一句話:
Index number of target network ?
我們輸入2, 因為上圖中princess的 Index number為2, 這個每一次結果都不同;
界面一陣狂閃過后 , 如果出現了KEY FOUND, 說明密碼破解出來了, 如果沒有出現KEY FOUND ,那么說明你捕獲的數據還不夠, 務必重新捕獲, 密碼為10個大寫的A:
因為WEP算法的缺陷, 只要抓到的包足夠多, 就可以破解出密碼;
good luck
參考:
Mac系統安裝Aircrack-ng破解wifi密碼(WPA\PSK) : http://www.cnblogs.com/diligenceday/p/6263037.html
wep算法相關:http://blog.csdn.net/dinosoft/article/details/9153399
作者: NONO
出處:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830