aircrack-ng on OSX 從零開始之探測

weixin_34119545發表於2017-02-03

繼續上一篇內容,在安裝好aircrack-ng之後,就要學習如何對目標進行探測了。找了篇教程跟著學習一下吧。其實網上關於使用aircrack-ng的教程還是很多的,我也參考了很多,不過最後還是以官方的教程為標準比較好。大概的過程主要為下面幾個步驟:1,檢測網路卡,2,監聽無線網路,獲取握手包,3,根據獲得握手包破解密碼。

         1,檢測網路卡。 這個步驟我忽略了,因為使用的MacBook自身的網路卡,也沒有使用單獨的無線網路卡,就不需要檢測了,直接ifconfig看一下MAC地址和網路卡名稱就好了。

         2,監聽無線網路。 這裡開始進入主題。剛開始監聽的過程中發現一些aircrack-ng在OSX使用中的一些問題,主要是aircrack-ng的一個附屬工具airmon-ng不能在OSX環境上正確工作的原因,如圖:

        這裡會提示Wireless tools not found,原因是airmon-ng依賴於wireless-tools,而linux wireless-tool在OSX上編譯有問題。如果使用wireshark的mon mode的話也由問題,wireshark的監聽認為Mac的網路卡不支援監聽模式。這裡,其實OSX本身有個命令列工具:airport,利用這個工具可以方便的實現airmon-ng中的功能,在很方便的掃面和監聽。簡單的介紹下airport的用法。

1,掃描。  命令:airport en0 scan。可以使用grep進行過濾,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA

2,監聽。  命令:sudo airport en0 sniff 6。en0是所使用網路卡的名稱,sniff表示模式,6表示通道。

執行這個命令後就開啟了監聽模式,可以看到無線網路的連結狀態已經改變了。

等待一段時間,後就可以按control+C結束監聽,這時看到提示,一個airportSniffXXXXXX.cap的檔案被儲存在/tmp資料夾中。其中XXXXXX是唯一的,不用擔心多次監聽會覆蓋檔案。現在就可以使用類似wireshark之類的網路分析工具線上下開啟它了。

3,破解。  命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路徑,/tmp/airportSniffjAEK7V.cap是剛才監聽生成的檔案。執行後會分析這個檔案,最後會詢問你得目標網路是哪個。

這個時候你要向上拉到最頂上得位置,可以看到獲得的握手包的資訊。

看到index為3的那一行資料獲得了一個握手包。我們輸入3,並回車。就可以看到破解的密碼了!!!

 

總結:在整個過程中,遇到很多問題,慢慢的摸索和嘗試後才發現並解決的,動手實踐的過程很重要。像開頭說的那樣,這次還是主要以實現目的為原則。中間基本上沒有學習原理的知識,其實只是學會了使用工具而已,這樣是非常不好的,要知其然,知其所以然才是王道。經過一天得實踐算是成功的達到目的。今後要繼續跟進學習原理才是終極目的。

還有就是如今的無線網路真的太脆弱了,在公司隨便掃了一下好幾個wifi都是弱口令,輕鬆就破解了密碼。這樣簡單的小白級入侵應該足夠讓大家提高安全意識了吧!歡迎大家拍磚,共同學習!

另外aircrack-ng的官網就由很多資訊可以參考,比如FAQ,裡面有很多經驗之談:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

轉載:http://www.myhack58.com/Article/sort097/2015/59241.htm

相關文章