您的位置:首页 > 大数据 > 人工智能

aircrack-ng on OSX 从零开始

2015-12-31 20:53 531 查看
转自:
http://blog.csdn.net/jpiverson/article/details/22522589 http://blog.csdn.net/jpiverson/article/details/22663101
使用这个方法可以抓到802.11的包,收藏

今天在知乎上看到了Evil1m0在知乎上写的一个关于无线网入侵的帖子,激起我也想折腾一下想法。其实这个想法已经由来已久了。如今WIFI遍地都有,这里面的安全隐患我真心觉得太大。实在需要舆论来给大家普及一下,虽然上次看到央视有过蜻蜓点水的普及,但是对大部分人来说太微不足道了。这次先学习一下无线网络的破解,后面我觉得还可以做一个WIFI的蜜罐。。。嘿嘿!好了废话不多说,开干了!

网上经过一番查找,发现aircrack-ng的资料比较多,果断学习这个东东,开始行动。首先要安装在我的OSX上,去aircrack-ng的官网(http://www.aircrack-ng.org)先看一眼,找到Installation,发现了“On Mac OSX”,太好了。网站一句话描述的很清楚了:The simplest and easiest way to install on Mac OS X is via Macports.
You simply do "sudo port install aircrack-ng"。英语很简单:最简单的方法就是安装Macports,然后执行sudo port install aircrack-ng。当然还有其他方法,不过看来比较麻烦,先忽略掉。



看来还要安装一个叫Macports的东东。点击上面的链接就跳转到了Macports的官网(www.macports.org),老外的网站基本都一个模式,看到了"Installing MacPorts",点进去,说的非常详细,需要先安装Xcode和Xcode Command Line Tools,然后要同意一个Xcode license,这里1、2、3说的非常清楚,就不在赘述了。最后直接点击OS X 10.9 Mavericks就可以下载安装包了。双击,安装成功。



回到aircrack-ng的网站,按照他说的执行:sudo port install aircrack-ng,不知道是之前太顺利了还是我人品用完了。居然报错了,尼玛网站明明说“You simply do 'sudo port install aircrack-ng'”,结果还是报错了:Error: Port aircrack-ng not found 那就求救一下万能的谷歌吧。



很快找到一个#35293的ticket(http://trac.macports.org/ticket/35293),上面描述了和我相同的问题。看到下面有人回复说:You need to sync your source indexes, and while you're at it, update to MacPort 2.1.1. Do both by running "sudo port selfupdate" twice。(纳闷中,为什么是里两次???是不是我翻译有问题!?)。



那就执行两次吧,像我这样级别的选手还是乖乖听话吧。不过貌似还是有点区别的。



在后再次执行简单的命令:sudo port install aircrack-ng,再安装了一些文件后终于看到了正确的结果。算是安装成功了!



因为是第一次接触这些东西,本着以实现目的为原则,先不学习里面具体涉及到得知识,快速看到效果培养兴趣之后再深入学习。因为时间原因,这次先写到这里,下次在写具体的测试过程吧。

继续上一篇内容,在安装好aircrack-ng之后,就要学习如何对目标进行探测了。找了篇教程跟着学习一下吧。其实网上关于使用aircrack-ng的教程还是很多的,我也参考了很多,不过最后还是以官方的教程为标准比较好。大概的过程主要为下面几个步骤:1,检测网卡,2,监听无线网络,获取握手包,3,根据获得握手包破解密码。

1,检测网卡。
这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。

2,监听无线网络。
这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因,如图:



这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。这里,其实OSX本身有个命令行工具:airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。简单的介绍下airport的用法。

1,扫描。
命令:airport en0 scan。可以使用grep进行过滤,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA



2,监听。
命令:sudo airport en0 sniff 6。en0是所使用网卡的名称,sniff表示模式,6表示信道。



执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。



等待一段时间,后就可以按control+C结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。

3,破解。
命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路径,/tmp/airportSniffjAEK7V.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。



这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。



看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!



总结:在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。

还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!欢迎大家拍砖,共同学习!

另外aircrack-ng的官网就由很多信息可以参考,比如FAQ,里面有很多经验之谈:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: