mac破解wifi密碼


 

第一步, 安裝macport, 安裝Xcode

  安裝macport macport 是一個工具 管理軟件包的一個工具, 我們也可以通過別的方式安裝Aircrack-ng, 但是通過macport安裝Aircrack-ng的速度是最快的, (Mac系統要求安裝Xcode, 可以參考macport的首頁)

 

 第二步, 安裝aircrack-ng

sudo port install aircrack-ng

第三步, 獲取當前網卡

通過ifconfig命令獲取當前的網卡的名字, 我這邊網卡名字為en0

第四步, 獲取所有的無線網絡

使用mac系統自帶的airport工具, 查看當前的無線網絡, 以及它們的相關信息,在shell中執行:

 

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

系統回顯如下圖, 以下為我附近所有的wifi, 注意看表格, SSID, BSSID, CHANNEL,這些關鍵詞都會在后面提到:

第五步,開始抓包 , 收集監聽周圍無線網絡的數據

參數en0是我電腦的默認網卡, 數字6是網卡需要監聽的網絡頻道:

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6

當執行以上命令, 開始監聽以后, wifi的圖標會發生改變, 變成一個小眼睛一樣的圖標:

  監聽久一點, 然后使用ctrl+c停止監聽, 系統會把監聽到的數據保存到本地, 如下圖, 數據保存到/tmp/airportSniffdaMCjH.cap 文件中:

  在監聽的過程中如果有用戶登陸這個wifi, 那么包就會被我們截獲, 如果用戶一直沒有登陸到這個wifi, 我們就還要繼續等待監聽, 盡量在手機或者手提電腦所用高峰期開啟捕獲, 這樣捕獲握手(handshake)的幾率比較高, 具體原理參考最后的鏈接;

第六步, 查看cap文件中的數據是否被抓取到

sudo aircrack-ng   /tmp/airportSniff8g0Oex.cap 

如果要查詢的路由列表的Encryption值為WPA(1 handshake) ,說明抓取成功, 否者跳到第六步,要重新抓取:

第七步, 輸入命令air-crack開始破解

-b后面的參數bc:46:99:df:6c:72指的是網卡的BSSID, 最后面的一個文件路徑是上一步監聽到的數據

sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap

只要字典夠大, 密碼破出來應該指日可待, 字典可以自己去做,或者網上下載

  能不能破解主要看臉, 看運氣

  破解成功以后,命令行會顯示KEY FOUND :

 

如果覺的自己弄個字典爆破很麻煩, 有些第三方的網站提供免費爆破,或者收費的爆破, https://gpuhash.me/

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM