如何使用Mac破解Wifi

無線網絡認證原理
802.11無線網絡常見的認證方式包括:
不啓動安全
WEP
WPA/WPA2-PSK
WAP/WPA2 802.1x (radius認證)
本文主要討論的是你們平常生活中用到的WPA-PSK認證方式的破解過程, 其中的關鍵是獲取握手包,安全

4way-handshake
圖片描述
4-way-handshake 4次握手就是認證器(AP)和請求者(SPA)之間的4次消息交換過程, 用一個僞隨機函數PRF生成PTK.網絡

PMK = pdkdf2_SHA1(passphrase,SSID,SSID length,4096)

PTK = PRF(PMK + ANonce + SNonce + AP_MAC + SPA_MAC)

step1: AP生成一個ANonce。 發送給請求者SPA。less

step2: SPA生成一個SNonce和利用2個Nonces生成PTK, 最後發送SNone和MIC做爲PMK的驗證。函數

step3: AP生成PTK, 驗證MIC信息,驗證成功後發送GTK, MIC, RSC信息給SPA。工具

step4: SPA驗證MIC, 安裝密鑰, 發送消息給AP。spa

無線網絡破解原理
利用網絡攻擊讓SPA和AP斷開, 隨後SPA會自動嘗試鏈接AP, 在這個從新鏈接的過程當中,數據通訊就產生了, 利用工具或者腳本捕獲4次握手過程,生成一個包含了4次握手的cap包, 而後利用字典進行暴力破解。code

Mac下無線網絡破解
使用mac進行無線網絡破解主要須要解決的是Aircrack-ng的安裝以及握手包的獲取。圖片

安裝Aircrack-ng
方式一: 使用MAcport進行安裝,sudo port install aircrack-ngit

方式二: 使用HomeBrew進行安裝, brew install aircrack-ng編譯

握手包獲取
直接使用aircrack-ng會出現問題,提示wireless-tools找不到, 由於airmon-ng依賴於wireless-tools, 而wireless-tool在Mac下編譯有問題。其實Mac自帶一個airport工具, 能夠方便的掃描,監聽模式下監聽。

操做步驟:
step1: ifconfig //查看網卡名稱
step2: airport en0 scan //掃描網絡
step3: sudo airport en0 sniff 6 //監聽模式監聽信道6, 等待握手包的捕獲,一段時間後使用control+C結束。 文件位於/tmp/airportSiffXXX.cap
step4: aircarck-ng -w ~/wordlist.txt /tmp/airportSniffXXX.cap //使用密碼字典進行暴力破解。

總結
因爲多數用戶缺少相關安全意識, 僅使用手機號碼,生日以及簡單的數字做爲WPA-PSK的密碼,密碼字典能夠針對這類密碼進行快速的破解。

最後咱們再作個簡單計算讓你們瞭解提升密碼複雜度的必要性, 按照如今主流單機環境配置,維持100~~300k/s(k/s指的是破解時每秒調用的key數量)的破解速率,要把一個以小寫字母和數字組合的5位WPA密碼破開大概須要2-7天。這還只是5位數WPA密碼,如果採用WPA密碼爲純小寫字母且長度在10位數以上,則最快須要時間是14921年! 若是在加上特殊符號, 暴力破解將完全失去意義。

相關文章
相關標籤/搜索