當前位置:首頁 » 網路管理 » 破解wifimac
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

破解wifimac

發布時間: 2023-01-15 06:32:51

⑴ 如果知道了wifi的mac地址可以用什麼手段獲取這個wifi的密碼

一部分密碼是可以被破解的,不過有些麻煩。
首先,下一個Wireshark,掃一下周邊的WiFi信號,然後找出那些非WPA加密的wifi機器,記住他的頻段。
然後,利用kismet(多平台的,界面比較丑哦),將捕獲的AP信息,甚至一些嗅探到的無線信息導入到Wireshark進行分析,可獲取密碼。(只針對WEP加密有效)
ps:@all,現在路由生產廠商,又不是個傻子,默認的都是WPA加密,演算法復雜度高,基本上是破解不了的。但有些路由本身固件存在漏洞,那倒是可以考慮用特殊方法入侵。
ps的兒子:
最好不要蹭網,危險系數很高。譬如,我將我的wifi密碼告訴你,然後再本地做路由hub的鏡像,實施區域網內抓包,你上網的上傳下載信息都得通過路由轉發,那我都知道,如果不是https,我還可以看到部分明文密碼,你敢用么?

⑵ Wifi的Mac地址綁定了怎麼辦有什麼方法可以破解

現在這個時代,基本上固定住戶都會在家裡裝wifi網路了,但是不管怎麼設置密碼,都會有不速之客蹭進來拖網速,小編也是對這種蹭網之人恨之入骨,不過如今小編已經能夠將所有的蹭網用戶擋在門外了,下面具體說下方法吧。

防蹭網要素第一點:(路由器)
買好一點的路由器,這里首推360路由器,因為便宜劃算又實用(小編可是摸著良心說的絕對沒有廣告費,至於為什麼下面會細說的),其次TP-LINK、水星這類路由器也還不錯。

防蹭網要素第二點:(密碼)
大家都知道很多用戶都喜歡以自己容易記住的密碼設置成wifi密碼,並且通常以電話號碼或者生日的純數字方式編輯密碼,這樣的密碼小編可以告訴你,市面上任意的破解wifi軟體分分鍾就可以蹭你家的網你信不信?比如:常用的wifi萬能鑰匙、wifi伴侶之類的。所以在這里小編建議你使用(數字+大小寫英文字母+@#¥%符號)作為密碼,如果實在記不住可以拿筆記在本子上都行。

⑶ 蘋果筆記本電腦(蘋果系統)如何破解wifi

蘋果mac破解wifi密碼方法和步驟:

1、首先需要確保電腦裝有 Xcode 和 MacPorts。Xcode 可以直接從 App Store 免費下載。

MacPorts 前稱 DarwinPorts,是一個軟體包管理系統,用來簡化 Mac OS X 系統上軟體的安裝。它是一個用來簡化自由軟體/開放源代碼軟體的安裝的自由/開放源代碼項目,與Fink和BSD類ports套件的目標和功能類似。它可以讓用戶在終端中簡單的輸入 port install 軟體包名稱來安裝軟體包,軟體的下載、編譯、安裝以及它依賴的所有其他軟體包的安裝都會自動完成。

推薦下載「MacPorts-2.2.1-10.9-Mavericks.pkg」這個版本。

2、安裝好 Macport 後,則開始安裝Aircrack,打開終端輸入命令:

sudo port install aircrack-ng

等待一段時間安裝,然後使用mac系統下自帶的 airport 進行附近 wifi 信號的監測。

1)首先將 airport 命令引入到用戶命令里,在終端輸入:

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport

2)然後在終端內輸入如下命令,就能看到 airport 監測到的附近 wifi 信息:

airport -s

SSID 是 wifi名稱,RSSI 是信號強度,CHANNEL 是信道。

3)接著挑選一個信號強的信道進行監聽抓包(比如信道1),在終端輸入:

sudo airport en1 sniff 1

這時,會提示輸入管理員密碼,輸入時密碼是不會顯示出來,輸入完敲回車就開始監聽抓包了。命令中的 en1 是自己電腦的網卡地址,有的電腦可能是 en0,根據自己的實際情況進行輸入,查看電腦網卡地址的地方如下:

大概等待2-5分鍾就可以按 command + c 組合鍵退出查看含有抓包的cap文件了,文件所在地址是/tmp,可以使用Finder的前往文件夾功能進入:

可以將cap文件移到我們想保存的地方,也可以不移走(重啟後就沒有了)。

接下來就進入關鍵的破解wifi密碼的過程了,先在桌面建一個文件夾,取名「wifi」,將字典和cap文件都放到這個文件夾內(假設字典是01.txt,cap文件名是01.cap,在終端輸入:

cd ~/Desktop/wifi

aircrack-ng -w 01.txt 01.cap

就可以看到cap文件內的抓包情況,Encryption中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。圖中看到第11行抓包成功,則在「Index number of target network ?」這里輸入11後敲回車:

如果cap文件內全是(0 handshake),就按 command + c 組合鍵退出。重新回到「sudo airport en1 sniff 1」這步進行監聽抓包。抓包成功率受到 wifi 信號強弱、電腦與路由器距離遠近、路由器是否正處在收發數據狀態的影響。總之多試幾次、監聽時間適當延長些,可以大大提高成功率。

進入到破解過程界面,如圖:

接下來等待破解結果就行了,中斷破解過程可以直接按 command + c 組合鍵退出。破解過程所需時間長短受電腦硬體配置、字典體積大小的影響。如果01.txt字典破解失敗,則可以換其它字典進行破解,直到破解成功。

⑷ 破解360隨身WiFi 修改MAC

設置,網路和因特爾設置,網路和共享中心,更改適配器設置,選擇隨身wifi雙擊,屬性,配置,高級,有一個網路地址,就可以改

⑸ 知道無線網MAC地址,要怎麼去破解無線密碼

知道無線mac地址是無法破解無線網路密碼的。破解無線網路密碼需要虛擬機運行奶瓶系統,然後通過攻擊所連接的手機,進行數據抓包,抓包之後,進行跑包,字典解密等方式來進行密碼的破解。完成以上操作會大量消費電腦cpu和顯卡,整個操作須保證電腦散熱性能。字典破解需要依據當地情況自行製作一部字典,增加破解成功率。無線密碼破解是需要一定時間和一點運氣,在保證無線網卡能夠正常載入到虛擬機上使用,並進行抓包操作,之後再破解密碼。

⑹ 使用MacBook自帶工具抓包跑字典破解WiFi

1. 打開airport命令

首先需解除rootless內核保護(內核保護會對\usr、\sbin禁止root許可權,下面操作需用到\usr因此需解除rootless),解除方法為重啟中按住Command + R鍵,出現實用工具界面,在菜單欄打開terminal;

解除內核保護,輸入:csrutil disable

重啟,輸入:reboot

給airport指定路徑:

sudo ln -s  /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/

Resources/airport  /usr/sbin/airport

2. 查看附近WiFi信息

在終端內輸入如下命令,就能看到 airport 監測到的附近 wifi 信息:

airport -s

SSID 是 wifi名稱,RSSI 是信號強度,CHANNEL 是信道。

3. 抓包

挑選一個信號強的信道進行監聽抓包(比如信道1),在終端輸入:

sudo airport en0 sniff  1

命令中的 en0 是自己電腦的網卡地址,有的電腦可能是 en1,根據自己的實際情況進行輸入,查看電腦網卡地址的地方如下:

ifconfig -a

大概等待2-5分鍾就可以按 command + c 組合鍵退出查看含有抓包的cap文件了,文件所在地址是/tmp,可以使用Finder的前往文件夾功能進入:

可以將cap文件移到我們想保存的地方,也可以不移走(重啟後就沒有了)。

4.破解WiFi密碼

先在桌面建一個文件夾,取名「wifi」,將字典和cap文件都放到這個文件夾內(假設字典是01.txt,cap文件名是01.cap,在終端輸入:

cd ~/Desktop/wifi

aircrack-ng -w 01.txt 01.cap

就可以看到cap文件內的抓包情況,Encryption中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。如看到第11行抓包成功,則在「Index number of target network ?」這里輸入11後敲回車:

如果cap文件內全是(0 handshake),就按 command + c 組合鍵退出。重新回到「sudo airport en0 sniff 1」這步進行監聽抓包。抓包成功率受到 wifi 信號強弱、電腦與路由器距離遠近、路由器是否正處在收發數據狀態的影響。總之多試幾次、監聽時間適當延長些,可以大大提高成功率。

⑺ 使用Mac暴力破解WiFi密碼

1、安裝aircrack-ng

命令:brewinstallaircrack-ng

注意,如果沒安裝brew,訪問: https://brew.sh ,首頁上有安裝brew的命令,我安裝時(201706)命令如下:

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install )"

2、添加airport快鏈

命令:ln-s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport

3、使用mac自帶的airport選取mac地址

命令:airport-s

選擇CHANNEL的數值,比如:11

4、監聽選定的頻道獲取到握手的包

命令:airport en0 sniff 11

運行一段時間,就可以在/tmp收獲以.cap結尾的分析包,結束之後會提示保存的.cap文件位置

注意:(1)盡可能不要運行太長時間,否則.cap文件會比較大;

(2)可以使用ctr+c結束運行(我剛開始就不知道🙈);

(3)如果提示許可權問題,則使用 sudoairport en0 sniff 11

5、用 aircrack-ng分析cap包

命令:sudoaircrack-ng  /tmp/airportSniff******.cap

找到有(1 handshake)的那一行記錄,記錄下BSSID(比如是:10:02:22:23:7v:6f)。

建議直接搜索,否則能看暈,如果沒有搜索到,請重新執行第4步;

6、開始暴力破解

命令:sudo aircrack-ng-wpojie.txt-b10:02:22:23:7v:6f/tmp/airportSniff******.cap

注意:.txt為破解字典

如果有碰撞到密碼,程序會停止,並顯示密碼。

本文參考別的資料實踐並結合實際情況進行總結,權做記錄學習之用。