暴力破解Wi-Fi密码(Mac M1)
brew安装:https://blog.csdn.net/weixin_45413603/article/details/114784960
目录
一、攻击原理说明
首先要无线信号是加密的,如果你要连接无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就在一个你要发送的数据包里,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。所以我们要破解的无线网络密码我们首先要抓到这个包,里面有加密过的密码,我们只要抓到这个包,然后利用工具进行密码本去批量匹配,匹配成功就可以实现Wi-Fi密码破解。
二、前期准备
2.1 操作系统环境:
2.2 实验使用工具:
- brew
- airport
- aircrack-ng
- 密码字典
2.2.1 工具介绍:
brew 是 Mac 下的一个包管理工具,作用类似于 centos 下的 yum,如果电脑没有安装可参考一下链接进行安装,之后用于一键安装aircrack-ng。
airport 是 Mac 自带的一款测试无线的工具,可以借助该工具监听无线获取无线发送的数据包。
Aircrack-ng 是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b, 802.11g的数据。
Aircrack-ng 安装方法:通过前面的brew进行一键安装。
用于破解无线密码的字典集合(可以通过GitHub、百度、谷歌下载破解字典)。
三、开始破解Wi-Fi(破解Wi-Fi名称:叫我雷锋)
2.1 通过airport抓取目标无线数据包
2.1.1 在终端使用airport工具获取附近无线列表
/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
为airport绝对路径如果想对该路径设置环境变量可自行百度设置。
ifconfig
/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 1
/tmp/airportSniffBvcynA.cap
参数介绍:
注意:介绍需要使用的参数:
获取本地Wi-Fi网卡名称:终端输入对比Mac获取Wi-Fi网卡名称(en0)
2.1.2 监听本地无线网卡,获取Wi-Fi数据包
参数介绍:
监听过程无线将会断开连接出现一个小眼睛符号,需要耐心等待一段时间,只要目标无线有终端重新连接无线就会抓取到目标无线认证数据包,其中包含认证密码提供给后面字典爆破(尽量多抓取一段时间获取避免时间过短目标无线没有客户端连接无法获取数据包)。
抓取时间完成后使用control+c断开监听,流量包则储存在