aircrack-ng on OSX 從零開始之探測

         繼續上一篇內容,在安裝好aircrack-ng之後,就要學習如何對目標進行探測了。找了篇教程跟着學習一下吧。其實網上關於使用aircrack-ng的教程還是很多的,我也參考了很多,不過最後還是以官方的教程爲標準比較好。大概的過程主要爲下面幾個步驟:1,檢測網卡,2,監聽無線網絡,獲取握手包,3,根據獲得握手包破解密碼。

         1,檢測網卡。 這個步驟我忽略了,因爲使用的MacBook自身的網卡,也沒有使用單獨的無線網卡,就不需要檢測了,直接ifconfig看一下MAC地址和網卡名稱就好了。

         2,監聽無線網絡。 這裏開始進入主題。剛開始監聽的過程中發現一些aircrack-ng在OSX使用中的一些問題,主要是aircrack-ng的一個附屬工具airmon-ng不能在OSX環境上正確工作的原因,如圖:


        這裏會提示Wireless tools not found,原因是airmon-ng依賴於wireless-tools,而linux wireless-tool在OSX上編譯有問題。如果使用wireshark的mon mode的話也由問題,wireshark的監聽認爲Mac的網卡不支持監聽模式。這裏,其實OSX本身有個命令行工具:airport,利用這個工具可以方便的實現airmon-ng中的功能,在很方便的掃面和監聽。簡單的介紹下airport的用法。

1,掃描。 命令:airport en0 scan。可以使用grep進行過濾,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA


2,監聽。 命令:sudo airport en0 sniff 6。en0是所使用網卡的名稱,sniff表示模式,6表示信道。


執行這個命令後就開啓了監聽模式,可以看到無線網絡的鏈接狀態已經改變了。


等待一段時間,後就可以按control+C結束監聽,這時看到提示,一個airportSniffXXXXXX.cap的文件被保存在/tmp文件夾中。其中XXXXXX是唯一的,不用擔心多次監聽會覆蓋文件。現在就可以使用類似wireshark之類的網絡分析工具在線下打開它了。

3,破解。 命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路徑,/tmp/airportSniffjAEK7V.cap是剛纔監聽生成的文件。執行後會分析這個文件,最後會詢問你得目標網絡是哪個。


這個時候你要向上拉到最頂上得位置,可以看到獲得的握手包的信息。


看到index爲3的那一行數據獲得了一個握手包。我們輸入3,並回車。就可以看到破解的密碼了!!!


總結:在整個過程中,遇到很多問題,慢慢的摸索和嘗試後才發現並解決的,動手實踐的過程很重要。像開頭說的那樣,這次還是主要以實現目的爲原則。中間基本上沒有學習原理的知識,其實只是學會了使用工具而已,這樣是非常不好的,要知其然,知其所以然纔是王道。經過一天得實踐算是成功的達到目的。今後要繼續跟進學習原理纔是終極目的。

還有就是如今的無線網絡真的太脆弱了,在公司隨便掃了一下好幾個wifi都是弱口令,輕鬆就破解了密碼。這樣簡單的小白級入侵應該足夠讓大家提高安全意識了吧!歡迎大家拍磚,共同學習!

另外aircrack-ng的官網就由很多信息可以參考,比如FAQ,裏面有很多經驗之談:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章