MAC M1安装aircrack-ng绕坑与破解WIFI密码
关键字
AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。
MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。
WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。
WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。
Handshake:握手。
IV(Initialization Vector):初始化向量。
MAC M1安装aircrack-ng绕坑
brew install aircrack-ng
默认安装失败🤮
然后去github找了一下,编译安装。结果按照官方教程编译make的时候仍然失败!!!🧐
在iss中找到了一样问题的请求
https://github.com/aircrack-ng/aircrack-ng/issues/1957
最后closed处
https://github.com/Homebrew/homebrew-core/pull/76993
areese提出了一种解决办法,修改aircrack-ng.rb文件
https://github.com/areese/homebrew-core/blob/5f0518be9014b25ac963593cb5c2d6da68cacafb/Formula/aircrack-ng.rb
找到电脑中的文件替换
find /opt/homebrew -name aircrack-ng.rb
/opt/homebrew/Library/Taps/homebrew/homebrew-core/Formula/aircrack-ng.rb
/opt/homebrew/Cellar/aircrack-ng/1.6/.brew/aircrack-ng.rb
Homebrew将本地的/usr/local初始化为git的工作树,并将目录所有者变更为当前所操作的用户,以后的操作将不需要sudo。
-bin 用于存放所安装程序的启动链接(相当于快捷方式)
-Cellar 所以brew安装的程序,都将以[程序名/版本号]存放于本目录下
-etc brew安装程序的配置文件默认存放路径
-Library Homebrew 系统自身文件夹
修改homebrew-core/Formula/aircrack-ng.rb
文件
修改之后重新install,在brew下编译安装成功🎉🎉🎉
破解WIFI密码
WPA/WPA2简介
由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。
WPA-PSK安全漏洞
WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK,而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。
WPA-PSK攻击原理
WPA-PSK攻击分为以下几个步骤:
1.根据passphrase,SSID生成PMK,即PMK = pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)2.捕获EAPOL四次握手的数据包,得到ANonce,SNonce等信息,用于计算PTK,即 PTK = PRF-X(PMK, Len(PMK), “Pairwise key expansion”, Min(AA,SA) || Max(AA,SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))3.使用MIC Key计算EAPOL报文的MIC,即MIC = HMAC_MD5(MIC Key, 16, 802.1x data)4.将计算得到的MIC值与捕获到的MIC值对比,如果相同则破解成功。
WPA-PSK攻击难点
WPA-PSK攻击的主要难点在于大量计算PMK所需要的计算量。一台普通的计算机通常的计算能力在500pmks/s,想要对8位的纯小写字母组合密码进行暴力破解所需要的时间为14年,所以想要破解WPA-PSK只有两种可能:1.用户使用了常见的弱密码;2.堆砌计算资源,获得超级计算机量级的计算能力。
使用Airport获取附近可用Wi-Fi
软连接
ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
•SSID 表示 Wi-Fi 名称•BSSID 表示 Wi-Fi 设备的硬件地址•RSSI 表示信号强度,值是负数,绝对值越小信号越强•CHANNEL 表示 Wi-Fi 信道•HT 表示吞吐量模式,一般都为 Y•CC 表示国家,中国为 CN•SECURITY 表示加密方式
开启信道监听
首先我们要获取Mac本机无线网卡名字,通过键入ifconfig分析可以得到。通常是 en0
airport en0 sniff 信道
当执行以上命令, 开始监听以后, wifi的图标会发生改变, 变成一个小眼睛一样的图标: 👁
在监听过程中,假如有人登录了该wifi, airport会将监听到的包信息获取到本地,并保存在/tmp路径中。文件命名格式为: airportSniffxxxx.cap ,在监听过程中可随时查看/tmp最新生成的文件 大小。可以多监听一断时间,只要有人登录, 密码信息就会被保存起来。
破解
查看抓包,找到带有handshake为1的破解
可以去github上搜索密码字典,比如搜索 "爆破"。也可以直接从https://github.com/rootphantomer/Blasting_dictionary 中下载,进行尝试。
sudo aircrack-ng -w dict.txt -b bc:46:99:df:6c:72 /tmp/airportSniffdaMCjH.cap
参数说明:
•-w 指定字典文件•-M 指定最大IVs,根据提示可以适当调大次参数•-f 暴力破解因子,默认2,也可适当调大•-a 加密类型,1:WEP, 2:WPA-PSK•-b BSSID,刚刚纪录目标Wi-Fi的Mac地址
获取密码:12345678
参考链接
macOS 11 Big Sur compatibility on Apple Silicon https://github.com/Homebrew/brew/issues/7857
Aircrack-ng no bottle available on homebrew. Apple Silicon #2214 https://github.com/aircrack-ng/aircrack-ng/issues/2214
aircrack-ng: fix for ARM/M1 Macs #76993 https://github.com/Homebrew/homebrew-core/pull/76993
https://www.aircrack-ng.org/doku.php?id=install_aircrack#installing_on_mac_osx
https://github.com/conwnet/wpa-dictionary
本文始发于微信公众号(洞见网安):MAC M1安装aircrack-ng绕坑与破解WIFI密码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
2021年12月25日 下午6:03 1F
我试了 咋还是不行...
2021年12月25日 下午6:03 2F
还是装不上aircrack-ng
2021年12月25日 下午6:09 3F
喔 可以了 不好意思