上周末去一個圖書館找靈感。這圖書館有點怪,他不讓人用 WiFi !雜家很生氣,後果很嚴重。汝可往,俺亦可往,遂破之于一刻鐘内。
airport -s
列出所有有信号的 WiFi 名稱。
确認目标 WiFi 信道 是 2,然後開始抓包。
airport en0 sniff 2
打開另一個終端使用命令
ll -ahlt
查看抓包時間。看最新的那個包,本次是 airportSniffbdTP8v 和 airportSniffbdTP8v.cap 。這兩個文件的時間間隔超過 5 分鐘之後(或更長)開始 Ctrl C 停止抓包。
抓到的數據在 保存在 /tmp目錄下,以.cap 結尾的文件就是。抓完包,找了一個稍微常用的密碼字典。
緊接着開始查看有握手記錄的目标 WiFi ,開始遍曆破解。
aircrack-ng -w ~/tmp/pwd.txt airportSniffbdTP8v.cap
本次目标 WiFi 的索引是6,有一個握手記錄。輸入6 ,開始匹配。
如果字典不夠強大,匹配不到。匹配完成時報 【KEY NOT FOUND】。
不要灰心,繼續找一個更齊全的字典。或者自己搞一個生成字典的腳本,不斷生成新的密碼,繼續破解。
還可以自己寫個腳本把已經匹配過不符的密碼,存入緩存或者數據庫,然後每生成一個新的随機的密碼就查一下曆史記錄,獲得新的密碼字典,再去匹配。
最後就可以在圖書館安靜地用上 WiFi 了。這就是一個難忘和暢快的周末。
這就是 aircrack-ng 的魅力。
(溫馨提示:僅用于學習用途 >-<【桃李春風一杯酒,江湖夜雨十年燈】 )
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!