用mac破解隔壁的wifi

第一次写类似这么黑客的文章。里面的内容也是根据很多人的博客写来的,因为有些技术已经过时了。所以我就整理了一下,来跟我一起来这次黑客之旅吧。开始破解是因为自己家的无线路由器抽风了,只能连接一台电脑,我另一台电脑只是临时用一下,所以就不打算买路由器,就想到要蹭网(不要鄙视我)。

首先现在自己的mac中安装macports(这个软件貌似很有用,但是我也才学一点,有其他有趣的用途,我后面会继续补上)。

在这里我推荐直接用.pkg文件来安装,因为用source的话会有点费事(我没有安装成功)。

访问官方网站: http://www.macports.org/install.php

屏幕快照 2016-06-23 下午3.18.41

选择3下面的OS X 10.11 EI Capitan,因为我的系统就是这个。如果不会看系统的话,就点击右上角的苹果标志,然后选中关于本机。如下图:屏幕快照 2016-06-23 下午3.21.28

屏幕快照 2016-06-23 下午3.22.40

然后根据版本来选哦。否则安装会出错的。

下载完后,直接双击安装,一路下一步就OK了。

安装完成后,打开mac终端,不会打开终端的看如下:

四个手指头在mac的触摸板上抓一下(用过的应该都知道吧,不知道的话就没有办法了)。可以看到如下界面:屏幕快照 2016-06-23 下午3.29.16

其他里面:

屏幕快照 2016-06-23 下午3.30.34

中间哪里那个类似windows下面的cmd输入窗口。

然后输入一下代码:

sudo port install aircrack-ng

在这里,如果之前已经打开过终端的话,一定要在安装完成macport之后重启一下终端,否则的话会发现终端提示:command not found。我就因为这个重复安装了3次,痛苦啊。。。。

等待一段时间进行安装,接下来就到了最关键的一步了,之所以说这一步最关键是因为弄完这步骤花了我半天时间。主要是因为系统升级的缘故,使得网上原本的句子必须要修改才能使用,修改之前如下:

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport

修改之后如下(OSX EI Capitan系统的一定要使用下面这句,具体原因就理解为系统不同了吧,里面原因太复杂了,说多了都是泪,大家知道知道就可以了):

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

运行完成后,输入如下代码,开始探测:

sudo airport -s

输入完成就能得到如下结果:

屏幕快照 2016-06-23 下午3.43.02

SSID 是 wifi名称,RSSI 是信号强度(负数越小的信号越好,这里面-37信号最好),CHANNEL 是信道。

接着挑选一个信号强的信道进行监听抓包(我这里探测到得是6信道里面信号最好),在终端输入:

sudo airport en1 sniff  6

输入完敲回车就开始监听抓包了。命令中的 en1 是自己电脑的网卡地址,有的电脑可能是 en0,根据自己的实际情况进行输入,查看电脑网卡地址的地方如下:

屏幕快照 2016-06-23 下午3.50.38

 

1

等待几分钟,等待时间越长,能破解出来的概率越大。在这期间,如果有新终端接入到wifi的话就会被监测到,如果一直没有新的设备接入wifi的话就抓不到包。等待结束要退出的话按快捷键:control+c,而不是网上大部分人写的command+C(就因为这个我被迫关闭打开终端若干次,并且还得用命令来结束进程),具体名利如下(这个命令还是很有用的,其他用途自己去发现哈):

sudo ps -A | grep airport
sudo kill -9 刚才找到的进程

运行完成后,会有提示文件保存的位置。然后用finder的前往功能前往,找到刚才提示的文件。

tmp

接下来就是破解wifi密码了。将刚才的文件移到桌面的wifi文件加下面(移到其他地方也可以,根据自己喜好来),并且将准备好的字典也放在同一个文件夹下面,然后执行下面语句(假设字典是10.txt,cap文件名是01.cap):

cd ~/Desktop/wifi
sudo aircrack-ng -w 10.txt 01.cap

屏幕快照 2016-06-23 下午4.14.41

然后按control+F查找1 handshake,就可以找到了。在Encryption中(0 handshake)是抓包失败,(1 handshake)则是抓包成功。图中看到第2行,第12行抓包成功,则在「Index number of target network ?」这里输入2或者12后敲回车:

如果cap文件内全是(0 handshake),就要重新回到「sudo airport en1 sniff 1」这步进行监听抓包。抓包成功率受到 wifi 信号强弱、电脑与路由器距离远近、路由器是否正处在收发数据状态的影响。总之多试几次、监听时间适当延长些,可以大大提高成功率。

进入到破解过程界面,如图:

屏幕快照 2016-06-23 下午4.19.10

接下来等待破解结果就行了,这个过程开始后好像没有办法停止,至少我就没有成功停止过。破解过程所需时间长短受电脑硬件配置、字典体积大小的影响。如果10.txt字典破解失败,则可以换其它字典进行破解,直到破解成功。

使用一个好的字典是很重要的,一个9位的纯数字字典大概1G多,结果经过几个小时的破解,如果密码是987654321就很令人郁闷了,所以最好准备几个常用的wifi密码字典,可以大大提高成功率和节省时间。常用字典可以直接百度Google搜索下载。

我在测试这个暴力破解方法时并没成功过,估计是附近的wifi密码都太冷门,导致我准备的几个字典都没对应上。如果破解成功则会如下图所示(我用自己的网络测试的,usuoy):

屏幕快照 2016-06-23 下午4.25.19

0 Comments
Leave a Reply