大概的过程主要为下面几个步骤:
- 检测网卡
- 监听无线网络,获取握手包
- 根据获得握手包破解密码。
准备
- 检测网卡。
这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。
- 监听无线网络。
这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因。
这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。
如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。
这里,其实OSX本身有个命令行工具:
airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。
简单的介绍下airport的用法。
扫描
airport en0 scan
可以使用grep进行过滤
airport en0 scan |grep WEP或airport en0 scan |grep WPA
监听
sudo airport en0 sniff 6
en0是所使用网卡的名称,sniff表示模式,6表示信道。
执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。
等待一段时间,后就可以按control
+C
结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。
破解
aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap
-w 表示使用字典
~/wordlist.txt 是字典所在的路径
/tmp/airportSniffjAEK7V.cap 是刚才监听生成的文件
执行后会分析这个文件,最后会询问你得目标网络是哪个。
这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。
看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!
总结
在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。
还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!