第一步, 安装macport, 安装Xcode
安装macport macport 是一个工具 管理软件包的一个工具, 我们也可以通过别的方式安装Aircrack-ng, 但是通过macport安装Aircrack-ng的速度是最快的, (Mac系统要求安装Xcode, 可以参考macport的首页)
第二步, 安装aircrack-ng
通过shell命令行执行:
sudo port install aircrack-ng
第三步, 获取当前网卡
通过ifconfig命令获取当前的网卡的名字, 我这边网卡名字为en0:
第四步, 获取所有的无线网络
使用mac系统自带的airport工具, 查看当前的无线网络, 以及它们的相关信息,在shell中执行:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
系统回显如下图, 以下为我附近所有的wifi, 注意看表格, SSID, BSSID, CHANNEL,这些关键词都会在后面提到:
第五步,开始抓包 , 收集监听周围无线网络的数据
参数en0是我电脑的默认网卡, 数字6是网卡需要监听的网络频道:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6
当执行以上命令, 开始监听以后, wifi的图标会发生改变, 变成一个小眼睛一样的图标:
监听久一点, 然后使用ctrl+c停止监听, 系统会把监听到的数据保存到本地, 如下图, 数据保存到/tmp/airportSniffdaMCjH.cap 文件中:
在监听的过程中如果有用户登陆这个wifi, 那么包就会被我们截获, 如果用户一直没有登陆到这个wifi, 我们就还要继续等待监听, 尽量在手机或者手提电脑所用高峰期开启捕获, 这样捕获握手(handshake)的几率比较高
第六步, 查看cap文件中的数据是否被抓取到
输入命令:
sudo aircrack-ng /tmp/airportSniff8g0Oex.cap
如果要查询的路由列表的Encryption值为WPA(1 handshake) ,说明抓取成功, 否者跳到第六步,要重新抓取:
第七步, 输入命令air-crack开始破解
-b后面的参数bc:46:99:df:6c:72指的是网卡的BSSID, 最后面的一个文件路径是上一步监听到的数据
sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap
只要字典够大, 密码破出来应该指日可待, 字典可以自己去做,或者网上下载
能不能破解主要看脸, 看运气
破解成功以后,命令行会显示KEY FOUND :
如果觉的自己弄个字典爆破很麻烦, 有些第三方的网站提供免费爆破,或者收费的爆破,
https://gpuhash.me/
- 大小: 41.1 KB
- 大小: 131.9 KB
- 大小: 10.9 KB
- 大小: 11.4 KB
- 大小: 72.8 KB
- 大小: 66 KB
分享到:
相关推荐
虽然它在 Linux 平台上更为常见,但本文将详细介绍如何在 Windows 系统上使用 Airodump-ng 进行无线密码破解。 **准备工作** 1. **驱动安装**:首先确保你的无线网卡驱动正确安装。如果网卡受 Commview 支持,可从...
【WiFi密码破解】:本文将介绍如何使用Backtrack3 (BT3) USB版来破解WEP无线网络密码。首先,我们需要准备一个至少1GB容量的U盘,下载BT3 USB版(具体下载地址文中未给出,需自行搜索),并将其解压到U盘根目录,...
4. `aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1`:进行Deauthentication攻击,断开连接。 5. `aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1`:继续Deauthentication攻击。 6. `packetforge-ng -0 ...
执行`aireplay-ng -1 0 -e essid -a ap_mac -h XXXXXXXXXX ath1`,可以启动重放攻击。 5. **aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1** - **功能**:发起Deauthentication攻击,使合法用户断开连接。 - **...
aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0 ``` 其中: - `0` 表示延迟0秒后发起连接。 - `-e` 设置AP的ESSID(服务集标识符)。 - `-a` 设置AP的MAC地址。 - `-h` 设置伪装客户端的MAC地址,通常为...
可以从访问点取消对客户端的身份验证先决条件Aircrack-ng(使用sudo apt install aircrack-ng -y进行安装) 支持监视器模式的WiFi适配器安装wget -qO- https://raw.githubusercontent.com/slashtechno/Wifi-...
- 使用`aircrack-ng -n 64 -b <AP MAC> name-01.ivs`命令进行破解。 2. **有客户端但只能产生少量数据**: - 同上步骤捕获数据包。 - 使用`aireplay-ng -3 -b <AP MAC> -h <Client MAC> wifi0`命令进行ARP注入...
1. **搜索目标**: 使用`airodump-ng wifi0`命令扫描附近无线网络,记录目标接入点(AP)的MAC地址、SSID及是否连接了客户端等信息。 2. **确定目标**: 选择一个信道为11的目标AP作为破解对象。 3. **修改网卡MAC地址...
1. **有客户端且产生大量有效数据**:直接使用`aircrack-ng -n 64 -b <apmac> name-01.ivs`进行破解。 2. **有客户端但只产生少量IVS数据**:采用ARP注入攻击模式,通过`aireplay-ng -3 -b <apmac> -h ...
3. **注入握手包**:使用`aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1`注入握手包。 4. **生成伪造数据包**:使用`packetforge-ng -0 -a ap_mac`生成伪造的数据包。 5. **执行重放攻击**:使用`...
--- 修改 aireplay-ng 代码,使其支持中文SSID的伪连接(aireplay-ng -1) --- iw 升级至 0.9.18 --- 增加 cowpatty.tcz(Ver:4.6),可用来破解 WPA/WPA2 握手包 --- 增加 tcpdump.tcz,wpa_supplicant.tcz,wl....
-s [SPOOFED_MAC] 是将使用的 MAC 地址,而不是原始 WiFi 卡的 MAC -h 仅用于抓取握手,不要尝试使用aircrack-ng破解密码, 所以如果你愿意,你可以稍后破解它,并且捕获的握手也会存储在./airodump_logs目录中例子...
要启用监听模式,你可能需要使用命令行工具,如`aircrack-ng`套件中的`aireplay-ng`。这通常需要你的无线网卡支持 monitor 模式。 3. **选择正确的接口**:在Wireshark中,确保你选择了正确的网络接口,也就是你...
[+]通过提供所需的地址来更改您的MAC地址。 [+]通过在1-20之间给出数字来更改攻击的质量。 [+]通过正确提供WiFi(ESSID)名称仅攻击特定目标。 [+]确定将多少个程序包发送到目标。 重要的提示: 在没有提供必要...
由穆罕默德·艾哈迈德(Muhammad Ahmad)撰写 介绍: 此工具创建一个强制门户,该门户从连接的客户端获取凭据。 使用HOSTAPD,使用ics-dhcp-server的... 手动:它为您提供了手动选项,用于输入AP的名称,mac和通道。