第一步, 安裝macport, 安裝Xcode
安裝macport macport 是一個工具 管理軟件包的一個工具, 我們也可以通過別的方式安裝Aircrack-ng, 但是通過macport安裝Aircrack-ng的速度是最快的, (Mac系統要求安裝Xcode, 可以參考macport的首頁)
第二步, 安裝aircrack-ng
通過shell命令行執行:
sudo port install aircrack-ng
第三步, 獲取當前網卡
通過ifconfig命令獲取當前的網卡的名字, 我這邊網卡名字為en0:
第四步, 獲取所有的無線網絡
使用mac系統自帶的airport工具, 查看當前的無線網絡, 以及它們的相關信息,在shell中執行:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
系統回顯如下圖, 以下為我附近所有的wifi, 注意看表格, SSID, BSSID, CHANNEL,這些關鍵詞都會在后面提到:
第五步,開始抓包 , 收集監聽周圍無線網絡的數據
參數en0是我電腦的默認網卡, 數字6是網卡需要監聽的網絡頻道:
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 6
當執行以上命令, 開始監聽以后, wifi的圖標會發生改變, 變成一個小眼睛一樣的圖標:
監聽久一點, 然后使用ctrl+c停止監聽, 系統會把監聽到的數據保存到本地, 如下圖, 數據保存到/tmp/airportSniffdaMCjH.cap 文件中:
在監聽的過程中如果有用戶登陸這個wifi, 那么包就會被我們截獲, 如果用戶一直沒有登陸到這個wifi, 我們就還要繼續等待監聽, 盡量在手機或者手提電腦所用高峰期開啟捕獲, 這樣捕獲握手(handshake)的幾率比較高, 具體原理參考最后的鏈接;
第六步, 查看cap文件中的數據是否被抓取到
輸入命令:
sudo aircrack-ng /tmp/airportSniff8g0Oex.cap
如果要查詢的路由列表的Encryption值為WPA(1 handshake) ,說明抓取成功, 否者跳到第六步,要重新抓取:
第七步, 輸入命令air-crack開始破解
-b后面的參數bc:46:99:df:6c:72指的是網卡的BSSID, 最后面的一個文件路徑是上一步監聽到的數據
sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap
只要字典夠大, 密碼破出來應該指日可待, 字典可以自己去做,或者網上下載
能不能破解主要看臉, 看運氣
破解成功以后,命令行會顯示KEY FOUND :
如果覺的自己弄個字典爆破很麻煩, 有些第三方的網站提供免費爆破,或者收費的爆破, https://gpuhash.me/
WPA/WPA2簡介
由于WEP中存在嚴重的安全漏洞,WIFI聯盟制定了WPA和WPA2以取代WEP。其中WPA實現了802.11i的主要部分,提供了對現有硬件的向下兼容,被用來作為WEP到802.11i的過渡。之后的則WPA2完整的實現了整個IEEE 802.1i標準。
WPA的根據應用場景的不同采用不同的認證方式,其中面對家庭或小型辦公場所網絡的WPA-PSK不需要專門的認證服務器,所有該網絡中的設備通過使用同一個256-bit的密鑰來進行認證。
WPA-PSK安全漏洞
WPA-PSK認證中的四次握手被設計用來在不安全的信道中,通過明文傳輸的方式來進行一定程度上的認證,并且在設備之間建立安全信道。首先,PSK會被轉化為PMK,而PMK則在接下來被用于生成PTK。PTK則會被分為若干部分,其中一部分被稱作MIC Key,用來生成每一個包的Hash值來用于驗證。
WPA的安全問題與其認證過程所使用的算法關系不大,更多的是由于這一過程可以被輕易的重現,這就使得WPA-PSK可能遭受字典暴力攻擊。
WPA-PSK攻擊原理
WPA-PSK攻擊分為以下幾個步驟:
1. 根據passphrase,SSID生成PMK,即PMK = pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)
2. 捕獲EAPOL四次握手的數據包,得到ANonce,SNonce等信息,用于計算PTK,即
PTK = PRF-X(PMK, Len(PMK), “Pairwise key expansion”, Min(AA,SA) || Max(AA,SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))
3. 使用MIC Key計算EAPOL報文的MIC,即MIC = HMAC_MD5(MIC Key, 16, 802.1x data)
4. 將計算得到的MIC值與捕獲到的MIC值對比,如果相同則破解成功。
WPA-PSK攻擊難點
WPA-PSK攻擊的主要難點在于大量計算PMK所需要的計算量。一臺普通的計算機通常的計算能力在500pmks/s,想要對8位的純小寫字母組合密碼進行暴力破解所需要的時間為14年,所以想要破解WPA-PSK只有兩種可能:1.用戶使用了常見的弱密碼;2.堆砌計算資源,獲得超級計算機量級的計算能力。
相關:
AP(Access Point): 網絡接入點,是一種連接無線或有線網絡的設備。就是俗稱的路由器。
MAC(Media Access Control Address): 相當于網卡的身份證,MAC 地址本身是不能修改,但是可以通過偽造MAC 地址欺騙AP。
WEP(Wireless Encryption Protocol): 無線加密協議。很早的一種加密協議,容易破解。
WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系統。
Handshake:握手。
IV(Initialization Vector)s:初始化向量。
參考:
macport:https://www.macports.org/install.php
使用macbook破解WPA/WPA2 wifi密碼:http://topspeedsnail.com/macbook-crack-wifi-with-wpa-wpa2/
WEP&WPA Cracking on BT5/MAC原理:http://blog.csdn.net/stoneliul/article/details/8836248
第三方的爆破網站:https://gpuhash.me/ (提供免費的破解, 也提供收費的破解方式, 使用比特幣作為支付媒介)
作者: NONO
出處:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830
文章列表