aircrack-ng on OSX 从零开始之探测

         继续上一篇内容,在安装好aircrack-ng之后,就要学习如何对目标进行探测了。找了篇教程跟着学习一下吧。其实网上关于使用aircrack-ng的教程还是很多的,我也参考了很多,不过最后还是以官方的教程为标准比较好。大概的过程主要为下面几个步骤:1,检测网卡,2,监听无线网络,获取握手包,3,根据获得握手包破解密码。

         1,检测网卡。 这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。

         2,监听无线网络。 这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因,如图:

        这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。这里,其实OSX本身有个命令行工具:airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。简单的介绍下airport的用法。

1,扫描。  命令:airport en0 scan。可以使用grep进行过滤,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA

2,监听。  命令:sudo airport en0 sniff 6。en0是所使用网卡的名称,sniff表示模式,6表示信道。

执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。

等待一段时间,后就可以按control+C结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。

3,破解。  命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路径,/tmp/airportSniffjAEK7V.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。

这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。

看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!

总结:在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。

还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!欢迎大家拍砖,共同学习!

另外aircrack-ng的官网就由很多信息可以参考,比如FAQ,里面有很多经验之谈:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

原文地址:https://www.cnblogs.com/kaifayuan/p/4394719.html