了解過滲透知識的童鞋們都應該知道 BT5 和 Kail ,它們都能夠破解 Wifi 密碼。目前無線網絡加密形式常見的有兩種,不對,應該只有一種了,最開始的 WEP 加密方式已經不常見了,這種加密方式非常容易破解,現在常見的是WPA/WPA2 加密方式。破解無線密碼的方式有多種,包括 Pin 碼破解、抓包破解、偽連接破解等等,Pin 碼破解最簡單成功率最高,抓包破解的特點就是抓包容易跑包難啊,偽連接破解基本不常見。
強烈聲明:本文只為學習探索使用,如發生任何違法事件,均與本人無關
下面開始進入正文,首先要確保電腦安裝 Xcode 和 MacPorts,Xcode 可以直接在 [App Store](App Store)下載,MacPorts 需要進入它的官網下載。MacPorts 是一個軟件包管理系統,用來簡化 Mac OS 系統上軟件的安裝,與Fink和BSD類ports套件的目標和功能類似。就像apt-get、yum一樣,可以快速安裝些軟件。把這兩個軟件安裝成功后就可以開始安裝 Aircrack。打開終端輸入命令:
sudo port install aircrack-ng
要求輸入密碼,輸入后可能會提示 Port aircrack-ng not found ,沒關系我們需要更新ports tree,在終端執行:
sudo port -v selfupdate
現在可以開始安裝 Aircrack 了,如果還提示 not found,那么再次執行更新ports tree 命令。安裝 Aircrack 會比較慢,等安裝好后 ,我們需要將 Aircrack 命令建立一個鏈接,類似Windows下的超級鏈接,在終端輸入:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
然后在終端內輸入:
airport -s
就能查看到附近的 Wifi 信息了,如下圖
SSID 是 wifi 名稱,RSSI 是信號強度,CHANNEL 是信道。挑一個信號強的信道進行監聽抓包(比如信道 1 ),在終端輸入:
sudo airport en0 sniff 1
命令中的 en0 是自己電腦的網卡地址,根據自己的實際情況進行輸入,查看電腦網卡在終端輸入 ifconfig 就可以了。 抓包過程如下圖所示:
過幾分鐘后就可以按「 control + c 」退出抓包,接著進入 tmp 文件就可以查看我們抓到的數據包了,進入 tmp 文件我們可以使用 Finder 的前往文件夾功能 ,如圖
進入以后這就剛剛抓到的數據包,我們可以將 cap 文件移到我們想保存的地方,也可以不移,tmp 文件夾在重啟電腦后就會清空。
這里我們將文件夾移到桌面。在桌面上創建一個名為 wifiCrack 的文件夾,把剛剛剛的cap文件,直接拖進來重命名為 01。然后把我們的密碼字典也拖進來也命名為 01。這里的后綴名是不一樣的。
接下來在終端中輸入:
cd Desktop/wifiCrack/```
進入wifiCrack后,接著輸入:
aircrack-ng -w 01.txt 01.cap
就可以看到cap文件內的抓包情況,Encryption 中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。點擊終端,按下「command + f」進行搜索1 handshake,圖中看到第2行抓包成功,則在「Index number of target network ?」這里輸入2后敲回車:

如果cap文件內全是(0 handshake),就按「control + c 」鍵退出。重新回到「sudo airport en0 sniff 1」這步進行監聽抓包。抓包成功率受到 wifi 信號強弱、電腦與路由器距離遠近、路由器是否正處在收發數據狀態的影響??傊嘣噹状?、監聽時間適當延長些,可以大大提高成功率。進入到破解過程如圖

接著就等著破解結果就行了,中斷破解過程可以直接按「control + c 」鍵退出。破解過程所需時間長短受電腦硬件配置、字典體積大小的影響。如果 01.txt 字典破解失敗,則可以換其它字典進行破解,直到破解成功。便于演示,我在 01.txt 中加入了正確的 wifi 密碼,破解成功如下圖

使用一個好的字典是很重要的,一個9位的純數字字典大概1G多,結果經過幾個小時的破解,如果密碼是987654321就很令人郁悶了,所以最好準備幾個常用的wifi密碼字典,可以大大提高成功率和節省時間。常用字典可以直接百度Google搜索下載。只要字典夠強大,破解密碼只是時間問題,不過跑包的過程中非常傷機器。
大家可以去我的博客[閱讀原文](http://www.ningcol.com/)