aircrack-ng on OSX 从零开始

转自:

http://blog.csdn.net/jpiverson/article/details/22522589

http://blog.csdn.net/jpiverson/article/details/22663101


使用这个方法可以抓到802.11的包,收藏


        今天在知乎上看到了Evil1m0在知乎上写的一个关于无线网入侵的帖子,激起我也想折腾一下想法。其实这个想法已经由来已久了。如今WIFI遍地都有,这里面的安全隐患我真心觉得太大。实在需要舆论来给大家普及一下,虽然上次看到央视有过蜻蜓点水的普及,但是对大部分人来说太微不足道了。这次先学习一下无线网络的破解,后面我觉得还可以做一个WIFI的蜜罐。。。嘿嘿!好了废话不多说,开干了!

        网上经过一番查找,发现aircrack-ng的资料比较多,果断学习这个东东,开始行动。首先要安装在我的OSX上,去aircrack-ng的官网(http://www.aircrack-ng.org)先看一眼,找到Installation,发现了“On Mac OSX”,太好了。网站一句话描述的很清楚了:The simplest and easiest way to install on Mac OS X is via Macports. You simply do "sudo port install aircrack-ng"。英语很简单:最简单的方法就是安装Macports,然后执行sudo port install aircrack-ng。当然还有其他方法,不过看来比较麻烦,先忽略掉。


        看来还要安装一个叫Macports的东东。点击上面的链接就跳转到了Macports的官网(www.macports.org),老外的网站基本都一个模式,看到了"Installing MacPorts",点进去,说的非常详细,需要先安装Xcode和Xcode Command Line Tools,然后要同意一个Xcode license,这里1、2、3说的非常清楚,就不在赘述了。最后直接点击OS X 10.9 Mavericks就可以下载安装包了。双击,安装成功。


       回到aircrack-ng的网站,按照他说的执行:sudo port install aircrack-ng,不知道是之前太顺利了还是我人品用完了。居然报错了,尼玛网站明明说“You simply do 'sudo port install aircrack-ng'”,结果还是报错了:Error: Port aircrack-ng not found 那就求救一下万能的谷歌吧。


        很快找到一个#35293的ticket(http://trac.macports.org/ticket/35293),上面描述了和我相同的问题。看到下面有人回复说:You need to sync your source indexes, and while you're at it, update to MacPort 2.1.1. Do both by running "sudo port selfupdate" twice。(纳闷中,为什么是里两次???是不是我翻译有问题!?)。


       那就执行两次吧,像我这样级别的选手还是乖乖听话吧。不过貌似还是有点区别的。


         在后再次执行简单的命令:sudo port install aircrack-ng,再安装了一些文件后终于看到了正确的结果。算是安装成功了!


        因为是第一次接触这些东西,本着以实现目的为原则,先不学习里面具体涉及到得知识,快速看到效果培养兴趣之后再深入学习。因为时间原因,这次先写到这里,下次在写具体的测试过程吧。


         继续上一篇内容,在安装好aircrack-ng之后,就要学习如何对目标进行探测了。找了篇教程跟着学习一下吧。其实网上关于使用aircrack-ng的教程还是很多的,我也参考了很多,不过最后还是以官方的教程为标准比较好。大概的过程主要为下面几个步骤:1,检测网卡,2,监听无线网络,获取握手包,3,根据获得握手包破解密码。

         1,检测网卡。 这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。

         2,监听无线网络。 这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因,如图:


        这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。这里,其实OSX本身有个命令行工具:airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。简单的介绍下airport的用法。

1,扫描。 命令:airport en0 scan。可以使用grep进行过滤,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA


2,监听。 命令:sudo airport en0 sniff 6。en0是所使用网卡的名称,sniff表示模式,6表示信道。


执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。


等待一段时间,后就可以按control+C结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。

3,破解。 命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路径,/tmp/airportSniffjAEK7V.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。


这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。


看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!


总结:在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。

还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!欢迎大家拍砖,共同学习!

另外aircrack-ng的官网就由很多信息可以参考,比如FAQ,里面有很多经验之谈:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值