Mac系統安裝Aircrack-ng破解wifi密碼(2)

  咱們上一篇文章說過如何經過Aircrack-ng, 破解使用WPA/PSK加密方式的路由密碼, 這一篇介紹的是使用Aircrack-ng破解使用WEP加密方式的路由密碼;html

  WEP和WPA/PSK的區別

  WPA/PSK的加密方式相對於WEP的加密方式更加安全,WEP是一種老式的加密方式,在2003年時就被WPA加密所淘汰,因爲其安全性能存在好幾個弱點,很容易被專業人士攻破,不過,對於非專業人來講仍是比較安全的。其次因爲WEP採用的是IEEE 802.11技術,而如今無線路由設備基本都是使用的IEEE 802.11n技術,所以,當使用WEP加密時會影響無線網絡設備的傳輸速率,若是是之前的老式設備只支持IEEE 802.11的話,那麼不管使用哪一種加密均可以兼容,對無線傳輸速率沒有什麼影響。算法

  WPA-PSK/WPA2-PSK是咱們如今常常設置的加密類型,這種加密類型安全性能高,並且設置也至關簡單,不過須要注意的是它有AES和TKIP兩種加密算法。安全

  準備安裝macport和aircrack-ng

  安裝macport和aircrack-ng的方式在第一篇文章中已經作過介紹了, 這邊不從新介紹, 參考這裏:http://www.cnblogs.com/diligenceday/p/6263037.html#_label0微信

  查看附近全部的路由

  經過OSX自帶的airport查找附近的全部wifi網絡

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

 

  能夠看到最後一個路由princess使用的加密方式是WEP, 並且頻段是11, WEP方式的路由密碼比較好破解, 咱們就以它下手:性能

  

  如今開始抓包, 咱們要監聽的網卡爲en0, 須要抓包的頻道爲11, 構造出命令行語句, 在Mac的命令行中執行:加密

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 11

 

  過了半小時, 我就直接按ctrl+c, 終止抓包的過程, 結果如圖, 抓到的數據包被保存到airportSniffzLHDzF.cap中了:spa

  分析數據包

  執行命令分析數據包:.net

sudo aircrack-ng /tmp/airportSniffzLHDzF.cap

  aircrack-ng的執行結果以下:命令行

  破解WEP密碼

  數據包分析完畢之後, 命令行最小面會出現一句話:

Index number of target network ? 

  咱們輸入2, 由於上圖中princessIndex number2, 這個每一次結果都不一樣;

  界面一陣狂閃事後 , 若是出現了KEY FOUND, 說明密碼破解出來了, 若是沒有出現KEY FOUND ,那麼說明你捕獲的數據還不夠, 務必從新捕獲, 密碼爲10個大寫的A:

   由於WEP算法的缺陷, 只要抓到的包足夠多, 就能夠破解出密碼;

  good luck

  參考:

    Mac系統安裝Aircrack-ng破解wifi密碼(WPA\PSK) : http://www.cnblogs.com/diligenceday/p/6263037.html   

    wep算法相關:http://blog.csdn.net/dinosoft/article/details/9153399

 

做者: NONO
出處:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830 

相關文章
相關標籤/搜索