第一步, 安裝macport, 安裝Xcode
安裝macport macport 是一個工具 管理軟件包的一個工具, 我們也可以通過別的方式安裝Aircrack-ng, 但是通過macport安裝Aircrack-ng的速度是最快的, (Mac系統要求安裝Xcode, 可以參考macport的首頁)
第二步, 安裝aircrack-ng
sudo port install aircrack-ng
第三步, 獲取當前網卡
通過ifconfig命令獲取當前的網卡的名字, 我這邊網卡名字為en0:
第四步, 獲取所有的無線網絡
使用mac系統自帶的airport工具, 查看當前的無線網絡, 以及它們的相關信息,在shell中執行:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
系統回顯如下圖, 以下為我附近所有的wifi, 注意看表格, SSID, BSSID, CHANNEL,這些關鍵詞都會在后面提到:
第五步,開始抓包 , 收集監聽周圍無線網絡的數據
參數en0是我電腦的默認網卡, 數字6是網卡需要監聽的網絡頻道:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6
當執行以上命令, 開始監聽以后, wifi的圖標會發生改變, 變成一個小眼睛一樣的圖標:
監聽久一點, 然后使用ctrl+c停止監聽, 系統會把監聽到的數據保存到本地, 如下圖, 數據保存到/tmp/airportSniffdaMCjH.cap 文件中:
在監聽的過程中如果有用戶登陸這個wifi, 那么包就會被我們截獲, 如果用戶一直沒有登陸到這個wifi, 我們就還要繼續等待監聽, 盡量在手機或者手提電腦所用高峰期開啟捕獲, 這樣捕獲握手(handshake)的幾率比較高, 具體原理參考最后的鏈接;
第六步, 查看cap文件中的數據是否被抓取到
sudo aircrack-ng /tmp/airportSniff8g0Oex.cap
如果要查詢的路由列表的Encryption值為WPA(1 handshake) ,說明抓取成功, 否者跳到第六步,要重新抓取:
第七步, 輸入命令air-crack開始破解
-b后面的參數bc:46:99:df:6c:72指的是網卡的BSSID, 最后面的一個文件路徑是上一步監聽到的數據
sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap
只要字典夠大, 密碼破出來應該指日可待, 字典可以自己去做,或者網上下載
能不能破解主要看臉, 看運氣
破解成功以后,命令行會顯示KEY FOUND :
如果覺的自己弄個字典爆破很麻煩, 有些第三方的網站提供免費爆破,或者收費的爆破, https://gpuhash.me/