Mac系统安装Aircrack-ng破解wifi密码(2)

  咱们上一篇文章说过如何经过Aircrack-ng, 破解使用WPA/PSK加密方式的路由密码, 这一篇介绍的是使用Aircrack-ng破解使用WEP加密方式的路由密码;html

  WEP和WPA/PSK的区别

  WPA/PSK的加密方式相对于WEP的加密方式更加安全,WEP是一种老式的加密方式,在2003年时就被WPA加密所淘汰,因为其安全性能存在好几个弱点,很容易被专业人士攻破,不过,对于非专业人来讲仍是比较安全的。其次因为WEP采用的是IEEE 802.11技术,而如今无线路由设备基本都是使用的IEEE 802.11n技术,所以,当使用WEP加密时会影响无线网络设备的传输速率,若是是之前的老式设备只支持IEEE 802.11的话,那么不管使用哪一种加密均可以兼容,对无线传输速率没有什么影响。算法

  WPA-PSK/WPA2-PSK是咱们如今常常设置的加密类型,这种加密类型安全性能高,并且设置也至关简单,不过须要注意的是它有AES和TKIP两种加密算法。安全

  准备安装macport和aircrack-ng

  安装macport和aircrack-ng的方式在第一篇文章中已经作过介绍了, 这边不从新介绍, 参考这里:http://www.cnblogs.com/diligenceday/p/6263037.html#_label0微信

  查看附近全部的路由

  经过OSX自带的airport查找附近的全部wifi网络

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

 

  能够看到最后一个路由princess使用的加密方式是WEP, 并且频段是11, WEP方式的路由密码比较好破解, 咱们就以它下手:性能

  

  如今开始抓包, 咱们要监听的网卡为en0, 须要抓包的频道为11, 构造出命令行语句, 在Mac的命令行中执行:加密

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 11

 

  过了半小时, 我就直接按ctrl+c, 终止抓包的过程, 结果如图, 抓到的数据包被保存到airportSniffzLHDzF.cap中了:spa

  分析数据包

  执行命令分析数据包:.net

sudo aircrack-ng /tmp/airportSniffzLHDzF.cap

  aircrack-ng的执行结果以下:命令行

  破解WEP密码

  数据包分析完毕之后, 命令行最小面会出现一句话:

Index number of target network ? 

  咱们输入2, 由于上图中princessIndex number2, 这个每一次结果都不一样;

  界面一阵狂闪事后 , 若是出现了KEY FOUND, 说明密码破解出来了, 若是没有出现KEY FOUND ,那么说明你捕获的数据还不够, 务必从新捕获, 密码为10个大写的A:

   由于WEP算法的缺陷, 只要抓到的包足够多, 就能够破解出密码;

  good luck

  参考:

    Mac系统安装Aircrack-ng破解wifi密码(WPA\PSK) : http://www.cnblogs.com/diligenceday/p/6263037.html   

    wep算法相关:http://blog.csdn.net/dinosoft/article/details/9153399

 

做者: NONO
出处:http://www.cnblogs.com/diligenceday/
QQ:287101329
微信:18101055830 

相关文章
相关标签/搜索