zoukankan      html  css  js  c++  java
  • aircrack-ng on OSX 从零开始之探测

    继续上一篇内容,在安装好aircrack-ng之后,就要学习如何对目标进行探测了。找了篇教程跟着学习一下吧。其实网上关于使用aircrack-ng的教程还是很多的,我也参考了很多,不过最后还是以官方的教程为标准比较好。大概的过程主要为下面几个步骤:1,检测网卡,2,监听无线网络,获取握手包,3,根据获得握手包破解密码。

             1,检测网卡。 这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。

             2,监听无线网络。 这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因,如图:

            这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。这里,其实OSX本身有个命令行工具:airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。简单的介绍下airport的用法。

    1,扫描。  命令:airport en0 scan。可以使用grep进行过滤,如:airport en0 scan |grep WEP或airport en0 scan |grep WPA

    2,监听。  命令:sudo airport en0 sniff 6。en0是所使用网卡的名称,sniff表示模式,6表示信道。

    执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。

    等待一段时间,后就可以按control+C结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。

    3,破解。  命令:aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap。-w表示使用字典,~/wordlist.txt是字典所在的路径,/tmp/airportSniffjAEK7V.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。

    这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。

    看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!

    总结:在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。

    还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!欢迎大家拍砖,共同学习!

    另外aircrack-ng的官网就由很多信息可以参考,比如FAQ,里面有很多经验之谈:http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

    转载:http://www.myhack58.com/Article/sort097/2015/59241.htm

  • 相关阅读:
    radio按钮组和label标签
    div布局
    bootstrap模态框使用
    bootstrap按钮组下拉菜单使用
    Bootstrap下拉菜单和导航栏的使用
    Bootstrap源码解读下拉菜单
    python中django学习2
    windows下配置桌面github
    状态模式--无尽加班何时休
    直接在安装了redis的Linux机器上操作redis数据存储类型--set类型
  • 原文地址:https://www.cnblogs.com/shengulong/p/6362504.html
Copyright © 2011-2022 走看看