上周末去一个图书馆找灵感。这图书馆有点怪,他不让人用 WiFi !杂家很生气,后果很严重。汝可往,俺亦可往,遂破之于一刻钟内。
airport -s
列出所有有信号的 WiFi 名称。
确认目标 WiFi 信道 是 2,然后开始抓包。
airport en0 sniff 2
使用
ll -ahlt
开另一个终端查看抓包时间。看最新的那个包,本次是 airportSniffbdTP8v 和 airportSniffbdTP8v.cap 。这两个文件时间间隔超过 5 分钟之后可以开始 Ctrl + C 停止抓包。
抓到的数据在 保存在 /tmp目录下,以.cap 结尾的文件就是。抓完包,找了一个稍微常用的密码字典。
紧接着开始查看有握手记录的目标 WiFi ,开始遍历破解。
aircrack-ng -w ~/tmp/pwd.txt airportSniffbdTP8v.cap
本次目标 WiFi 的索引是6,有一个握手记录。输入6 ,来了!
如果字典不够强大,匹配不到。匹配完成时报 【KEY NOT FOUND】。
不要灰心,继续找一个更齐全的字典。或者自己搞一个生成字典的脚本,不断生成新的密码,继续破解。
还可以自己写个脚本把已经匹配过不符的密码,存入缓存或者数据库,然后每生成一个新的随机的密码就查一下历史记录,获得新的密码字典,再去匹配。
最后就可以在图书馆安静地用上 WiFi 了。这就是一个难忘和畅快的周末。这就是 aircrack-ng 的便利。(温馨提示:仅用于学习用途 >-<【桃李春风一杯酒,江湖夜雨十年灯】 )