MAC M1安装aircrack-ng绕坑与破解WIFI密码

  • A+
所属分类:安全文章

MAC M1安装aircrack-ng绕坑与破解WIFI密码

关键字

  AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。

  MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。

  WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。

  WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。

  Handshake:握手。

  IV(Initialization Vector):初始化向量。

MAC M1安装aircrack-ng绕坑

brew install aircrack-ng

默认安装失败🤮

MAC M1安装aircrack-ng绕坑与破解WIFI密码

然后去github找了一下,编译安装。结果按照官方教程编译make的时候仍然失败!!!🧐

MAC M1安装aircrack-ng绕坑与破解WIFI密码

在iss中找到了一样问题的请求


MAC M1安装aircrack-ng绕坑与破解WIFI密码



https://github.com/aircrack-ng/aircrack-ng/issues/1957

MAC M1安装aircrack-ng绕坑与破解WIFI密码

最后closed处

MAC M1安装aircrack-ng绕坑与破解WIFI密码


https://github.com/Homebrew/homebrew-core/pull/76993

areese提出了一种解决办法,修改aircrack-ng.rb文件

MAC M1安装aircrack-ng绕坑与破解WIFI密码


https://github.com/areese/homebrew-core/blob/5f0518be9014b25ac963593cb5c2d6da68cacafb/Formula/aircrack-ng.rb

MAC M1安装aircrack-ng绕坑与破解WIFI密码

找到电脑中的文件替换

 find /opt/homebrew -name aircrack-ng.rb/opt/homebrew/Library/Taps/homebrew/homebrew-core/Formula/aircrack-ng.rb/opt/homebrew/Cellar/aircrack-ng/1.6/.brew/aircrack-ng.rb

Homebrew将本地的/usr/local初始化为git的工作树,并将目录所有者变更为当前所操作的用户,以后的操作将不需要sudo。

-bin          用于存放所安装程序的启动链接(相当于快捷方式)-Cellar       所以brew安装的程序,都将以[程序名/版本号]存放于本目录下-etc          brew安装程序的配置文件默认存放路径-Library      Homebrew 系统自身文件夹

修改homebrew-core/Formula/aircrack-ng.rb文件

修改之后重新install,在brew下编译安装成功🎉🎉🎉


MAC M1安装aircrack-ng绕坑与破解WIFI密码

破解WIFI密码

WPA/WPA2简介

由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。

WPA-PSK安全漏洞

WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK,而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。

WPA-PSK攻击原理

WPA-PSK攻击分为以下几个步骤:

1.根据passphrase,SSID生成PMK,即PMK = pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)2.捕获EAPOL四次握手的数据包,得到ANonce,SNonce等信息,用于计算PTK,即   PTK = PRF-X(PMK, Len(PMK), “Pairwise key expansion”, Min(AA,SA) || Max(AA,SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))3.使用MIC Key计算EAPOL报文的MIC,即MIC = HMAC_MD5(MIC Key, 16, 802.1x data)4.将计算得到的MIC值与捕获到的MIC值对比,如果相同则破解成功。

WPA-PSK攻击难点

WPA-PSK攻击的主要难点在于大量计算PMK所需要的计算量。一台普通的计算机通常的计算能力在500pmks/s,想要对8位的纯小写字母组合密码进行暴力破解所需要的时间为14年,所以想要破解WPA-PSK只有两种可能:1.用户使用了常见的弱密码;2.堆砌计算资源,获得超级计算机量级的计算能力。

使用Airport获取附近可用Wi-Fi

软连接

ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

MAC M1安装aircrack-ng绕坑与破解WIFI密码


SSID 表示 Wi-Fi 名称BSSID 表示 Wi-Fi 设备的硬件地址RSSI 表示信号强度,值是负数,绝对值越小信号越强CHANNEL 表示 Wi-Fi 信道HT 表示吞吐量模式,一般都为 YCC 表示国家,中国为 CNSECURITY 表示加密方式  

开启信道监听

  首先我们要获取Mac本机无线网卡名字,通过键入ifconfig分析可以得到。通常是 en0

airport en0 sniff 信道

当执行以上命令, 开始监听以后, wifi的图标会发生改变, 变成一个小眼睛一样的图标: 👁

MAC M1安装aircrack-ng绕坑与破解WIFI密码

在监听过程中,假如有人登录了该wifi, airport会将监听到的包信息获取到本地,并保存在/tmp路径中。文件命名格式为: airportSniffxxxx.cap ,在监听过程中可随时查看/tmp最新生成的文件 大小。可以多监听一断时间,只要有人登录, 密码信息就会被保存起来。

破解

查看抓包,找到带有handshake为1的破解

MAC M1安装aircrack-ng绕坑与破解WIFI密码

可以去github上搜索密码字典,比如搜索 "爆破"。也可以直接从https://github.com/rootphantomer/Blasting_dictionary 中下载,进行尝试。

sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap

参数说明:

-w 指定字典文件-M 指定最大IVs,根据提示可以适当调大次参数-f 暴力破解因子,默认2,也可适当调大-a 加密类型,1:WEP, 2:WPA-PSK-b BSSID,刚刚纪录目标Wi-Fi的Mac地址

MAC M1安装aircrack-ng绕坑与破解WIFI密码

获取密码:12345678

参考链接

macOS 11 Big Sur compatibility on Apple Silicon https://github.com/Homebrew/brew/issues/7857

Aircrack-ng no bottle available on homebrew. Apple Silicon #2214 https://github.com/aircrack-ng/aircrack-ng/issues/2214

aircrack-ng: fix for ARM/M1 Macs #76993 https://github.com/Homebrew/homebrew-core/pull/76993

https://www.aircrack-ng.org/doku.php?id=install_aircrack#installing_on_mac_osx

https://github.com/conwnet/wpa-dictionary

本文始发于微信公众号(洞见网安):MAC M1安装aircrack-ng绕坑与破解WIFI密码

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: