⑴ 如果知道了wifi的mac地址可以用什麼手段獲取這個wifi的密碼
一部分密碼是可以被破解的,不過有些麻煩。
首先,下一個Wireshark,掃一下周邊的WiFi信號,然後找出那些非WPA加密的wifi機器,記住他的頻段。
然後,利用kismet(多平台的,界面比較丑哦),將捕獲的AP信息,甚至一些嗅探到的無線信息導入到Wireshark進行分析,可獲取密碼。(只針對WEP加密有效)
ps:@all,現在路由生產廠商,又不是個傻子,默認的都是WPA加密,演算法復雜度高,基本上是破解不了的。但有些路由本身固件存在漏洞,那倒是可以考慮用特殊方法入侵。
ps的兒子:
最好不要蹭網,危險系數很高。譬如,我將我的wifi密碼告訴你,然後再本地做路由hub的鏡像,實施區域網內抓包,你上網的上傳下載信息都得通過路由轉發,那我都知道,如果不是https,我還可以看到部分明文密碼,你敢用么?
⑵ Wifi的Mac地址綁定了怎麼辦有什麼方法可以破解
現在這個時代,基本上固定住戶都會在家裡裝wifi網路了,但是不管怎麼設置密碼,都會有不速之客蹭進來拖網速,小編也是對這種蹭網之人恨之入骨,不過如今小編已經能夠將所有的蹭網用戶擋在門外了,下面具體說下方法吧。
防蹭網要素第一點:(路由器)
買好一點的路由器,這里首推360路由器,因為便宜劃算又實用(小編可是摸著良心說的絕對沒有廣告費,至於為什麼下面會細說的),其次TP-LINK、水星這類路由器也還不錯。
防蹭網要素第二點:(密碼)
大家都知道很多用戶都喜歡以自己容易記住的密碼設置成wifi密碼,並且通常以電話號碼或者生日的純數字方式編輯密碼,這樣的密碼小編可以告訴你,市面上任意的破解wifi軟體分分鍾就可以蹭你家的網你信不信?比如:常用的wifi萬能鑰匙、wifi伴侶之類的。所以在這里小編建議你使用(數字+大小寫英文字母+@#¥%符號)作為密碼,如果實在記不住可以拿筆記在本子上都行。
⑶ 蘋果筆記本電腦(蘋果系統)如何破解wifi
蘋果mac破解wifi密碼方法和步驟:
1、首先需要確保電腦裝有 Xcode 和 MacPorts。Xcode 可以直接從 App Store 免費下載。
MacPorts 前稱 DarwinPorts,是一個軟體包管理系統,用來簡化 Mac OS X 系統上軟體的安裝。它是一個用來簡化自由軟體/開放源代碼軟體的安裝的自由/開放源代碼項目,與Fink和BSD類ports套件的目標和功能類似。它可以讓用戶在終端中簡單的輸入 port install 軟體包名稱來安裝軟體包,軟體的下載、編譯、安裝以及它依賴的所有其他軟體包的安裝都會自動完成。
推薦下載「MacPorts-2.2.1-10.9-Mavericks.pkg」這個版本。
2、安裝好 Macport 後,則開始安裝Aircrack,打開終端輸入命令:
sudo port install aircrack-ng
等待一段時間安裝,然後使用mac系統下自帶的 airport 進行附近 wifi 信號的監測。
1)首先將 airport 命令引入到用戶命令里,在終端輸入:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport
2)然後在終端內輸入如下命令,就能看到 airport 監測到的附近 wifi 信息:
airport -s
SSID 是 wifi名稱,RSSI 是信號強度,CHANNEL 是信道。
3)接著挑選一個信號強的信道進行監聽抓包(比如信道1),在終端輸入:
sudo airport en1 sniff 1
這時,會提示輸入管理員密碼,輸入時密碼是不會顯示出來,輸入完敲回車就開始監聽抓包了。命令中的 en1 是自己電腦的網卡地址,有的電腦可能是 en0,根據自己的實際情況進行輸入,查看電腦網卡地址的地方如下:
大概等待2-5分鍾就可以按 command + c 組合鍵退出查看含有抓包的cap文件了,文件所在地址是/tmp,可以使用Finder的前往文件夾功能進入:
可以將cap文件移到我們想保存的地方,也可以不移走(重啟後就沒有了)。
接下來就進入關鍵的破解wifi密碼的過程了,先在桌面建一個文件夾,取名「wifi」,將字典和cap文件都放到這個文件夾內(假設字典是01.txt,cap文件名是01.cap,在終端輸入:
cd ~/Desktop/wifi
aircrack-ng -w 01.txt 01.cap
就可以看到cap文件內的抓包情況,Encryption中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。圖中看到第11行抓包成功,則在「Index number of target network ?」這里輸入11後敲回車:
如果cap文件內全是(0 handshake),就按 command + c 組合鍵退出。重新回到「sudo airport en1 sniff 1」這步進行監聽抓包。抓包成功率受到 wifi 信號強弱、電腦與路由器距離遠近、路由器是否正處在收發數據狀態的影響。總之多試幾次、監聽時間適當延長些,可以大大提高成功率。
進入到破解過程界面,如圖:
接下來等待破解結果就行了,中斷破解過程可以直接按 command + c 組合鍵退出。破解過程所需時間長短受電腦硬體配置、字典體積大小的影響。如果01.txt字典破解失敗,則可以換其它字典進行破解,直到破解成功。
⑷ 破解360隨身WiFi 修改MAC
設置,網路和因特爾設置,網路和共享中心,更改適配器設置,選擇隨身wifi雙擊,屬性,配置,高級,有一個網路地址,就可以改
⑸ 知道無線網MAC地址,要怎麼去破解無線密碼
知道無線mac地址是無法破解無線網路密碼的。破解無線網路密碼需要虛擬機運行奶瓶系統,然後通過攻擊所連接的手機,進行數據抓包,抓包之後,進行跑包,字典解密等方式來進行密碼的破解。完成以上操作會大量消費電腦cpu和顯卡,整個操作須保證電腦散熱性能。字典破解需要依據當地情況自行製作一部字典,增加破解成功率。無線密碼破解是需要一定時間和一點運氣,在保證無線網卡能夠正常載入到虛擬機上使用,並進行抓包操作,之後再破解密碼。⑹ 使用MacBook自帶工具抓包跑字典破解WiFi
1. 打開airport命令
首先需解除rootless內核保護(內核保護會對\usr、\sbin禁止root許可權,下面操作需用到\usr因此需解除rootless),解除方法為重啟中按住Command + R鍵,出現實用工具界面,在菜單欄打開terminal;
解除內核保護,輸入:csrutil disable
重啟,輸入:reboot
給airport指定路徑:
sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/
Resources/airport /usr/sbin/airport
2. 查看附近WiFi信息
在終端內輸入如下命令,就能看到 airport 監測到的附近 wifi 信息:
airport -s
SSID 是 wifi名稱,RSSI 是信號強度,CHANNEL 是信道。
3. 抓包
挑選一個信號強的信道進行監聽抓包(比如信道1),在終端輸入:
sudo airport en0 sniff 1
命令中的 en0 是自己電腦的網卡地址,有的電腦可能是 en1,根據自己的實際情況進行輸入,查看電腦網卡地址的地方如下:
ifconfig -a
大概等待2-5分鍾就可以按 command + c 組合鍵退出查看含有抓包的cap文件了,文件所在地址是/tmp,可以使用Finder的前往文件夾功能進入:
可以將cap文件移到我們想保存的地方,也可以不移走(重啟後就沒有了)。
4.破解WiFi密碼
先在桌面建一個文件夾,取名「wifi」,將字典和cap文件都放到這個文件夾內(假設字典是01.txt,cap文件名是01.cap,在終端輸入:
cd ~/Desktop/wifi
aircrack-ng -w 01.txt 01.cap
就可以看到cap文件內的抓包情況,Encryption中(0 handshake)是抓包失敗,(1 handshake)則是抓包成功。如看到第11行抓包成功,則在「Index number of target network ?」這里輸入11後敲回車:
如果cap文件內全是(0 handshake),就按 command + c 組合鍵退出。重新回到「sudo airport en0 sniff 1」這步進行監聽抓包。抓包成功率受到 wifi 信號強弱、電腦與路由器距離遠近、路由器是否正處在收發數據狀態的影響。總之多試幾次、監聽時間適當延長些,可以大大提高成功率。
⑺ 使用Mac暴力破解WiFi密碼
1、安裝aircrack-ng
命令:brewinstallaircrack-ng
注意,如果沒安裝brew,訪問: https://brew.sh ,首頁上有安裝brew的命令,我安裝時(201706)命令如下:
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install )"
2、添加airport快鏈
命令:ln-s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/local/bin/airport
3、使用mac自帶的airport選取mac地址
命令:airport-s
選擇CHANNEL的數值,比如:11
4、監聽選定的頻道獲取到握手的包
命令:airport en0 sniff 11
運行一段時間,就可以在/tmp收獲以.cap結尾的分析包,結束之後會提示保存的.cap文件位置
注意:(1)盡可能不要運行太長時間,否則.cap文件會比較大;
(2)可以使用ctr+c結束運行(我剛開始就不知道🙈);
(3)如果提示許可權問題,則使用 sudoairport en0 sniff 11
5、用 aircrack-ng分析cap包
命令:sudoaircrack-ng /tmp/airportSniff******.cap
找到有(1 handshake)的那一行記錄,記錄下BSSID(比如是:10:02:22:23:7v:6f)。
建議直接搜索,否則能看暈,如果沒有搜索到,請重新執行第4步;
6、開始暴力破解
命令:sudo aircrack-ng-wpojie.txt-b10:02:22:23:7v:6f/tmp/airportSniff******.cap
注意:.txt為破解字典
如果有碰撞到密碼,程序會停止,並顯示密碼。
本文參考別的資料實踐並結合實際情況進行總結,權做記錄學習之用。