A. 使用MacBook自帶工具抓包跑字典破解wifi
1. 打開airport命令
首先需解除rootless內核保護(內核保護會對\usr、\sbin禁止root許可權,下面操作需用到\usr因此需解除rootless),解除方法為重啟中按住Command + R鍵,出現實用工具界面,在菜單欄打開terminal;
解除內核保護,輸入:csrutil disable
重啟,輸入:reboot
給airport指定路徑:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/
Resources/airport /usr/sbin/airport
2. 查看附近WiFi信息
在終端內輸入如下命令,就能看到 airport 監測到的附近 wifi 信息:
airport -s
SSID 是 wifi名稱,RSSI 是信號強度,CHANNEL 是信道。
3. 抓包
挑選一個信號強的信道進行監聽抓包(比如信道1),在終端輸入:
sudo airport en0 sniff 1
命令中的 en0 是自己電腦的網卡地址,有的電腦可能是 en1,根據自己的實際情況進行輸入,查看電腦網卡地址的地方如下:
ifconfig -a
大概等待2-5分鍾就可以按 command + c 組合鍵退出查看含有抓包的cap文件了,文件所在地址是/tmp,可以使用Finder的前往文件夾功能進入:
可以將cap文件移到我們想保存的地方,也可以不移走(重啟後就沒有了)。
4.破解WiFi密碼
先在桌面建一個文件夾,取名「wifi」,將字典和cap文件都放到這個文件夾內(假設字典是01.txt,cap文件名是01.cap,在終端輸入:
cd ~/Desktop/wifi
aircrack-ng -w 01.txt 01.cap
就可以看到cap文件內的抓包情況,Encryption中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。如看到第11行抓包成功,則在「Index number of target network ?」這里輸入11後敲回車:
如果cap文件內全是(0 handshake),就按 command + c 組合鍵退出。重新回到「sudo airport en0 sniff 1」這步進行監聽抓包。抓包成功率受到 wifi 信號強弱、電腦與路由器距離遠近、路由器是否正處在收發數據狀態的影響。總之多試幾次、監聽時間適當延長些,可以大大提高成功率。
B. 怎樣對無線路由器抓包
1.網路搜索並下載安裝Wireshark抓包工具,鍵盤上按下Ctrl+I,打開選擇抓包網卡頁面,點擊Start按鈕開始抓包。
C. 求一個可以抓包的手機Wifi軟體
剛剛在kali NetHunter app store上找到一款賊厲害的安卓系統抓包軟體,名字叫 Hijacker
下載鏈接:https://sto去re.nethunter.com/re掉po/中com.hijacker_3文2.apk
軟體簡介:Hijacker是用於滲透測試工具Aircrack-ng,Airomp-ng,MDK3和Reaver的圖形用戶界面。 它提供了一個簡單易用的UI來使用這些工具,而無需在控制台中鍵入命令並復制和粘貼MAC地址。
此應用程序需要具有支持監視器模式的內部無線適配器的ARM android設備。 少數android設備可以運行,但本機都不可用。 這意味著您將需要自定義固件。 任何使用BCM4339晶元組(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的設備都可以與Nexmon(也支持其他一些晶元組)一起使用。 使用BCM4330的設備可以使用bcmon。
另一種選擇是使用OTG電纜在Android中使用支持監視器模式的外部適配器。
從1.1版開始,包含了armv7l和aarch64設備所需的工具。 還包括用於BCM4339和BCM4358的Nexmon驅動程序和管理實用程序。
root訪問也是必要的,因為這些工具需要root才能工作。
D. wifi破解握手包怎麼抓取
1、啟動BT系統。
5、如果對方的路由器設置的密碼不是很復雜,10分鍾之內就可以抓到數據包,再利用字典解析數據包就可以獲取密碼了。
6、現在人們的安全意識不斷增強,WIFI密碼設置的比較復雜,利用抓包破解數字、字母、符號混合的密碼基本無望。