phenotypic/WiFiCrack

GitHub: phenotypic/WiFiCrack

macOS平台上的自动化WPA/WPA2无线网络密码破解脚本,集成握手包捕获与hashcat字典攻击功能。

Stars: 139 | Forks: 10

# WiFiCrack #### 本仓库不再积极维护。请查看 [WiFiCrackPy](https://github.com/phenotypic/WiFiCrackPy) 获取该项目的更新版本。 WiFiCrack 通过演示简单高效的破解过程,揭示了与 WPA(2) 网络相关的一些安全缺陷。它捕获与 WPA(2) 握手相关的必要 Wi-Fi 数据包,然后利用 [hashcat](https://github.com/hashcat/hashcat) 尝试提取哈希后的密钥。该脚本仅用于教育目的,切勿滥用。 ## 前置条件 您必须安装 [Xcode](https://itunes.apple.com/us/app/xcode/id497799835?l=en&mt=12)。您还需要安装任何其他未满足的要求: | 命令 | 安装说明 | | --- | --- | | `hashcat` | 手动安装:通过 [brew](https://brew.sh) 运行 `brew install hashcat` 进行安装 | | `mergecap` | 手动安装:随 [Wireshark](https://www.wireshark.org) 应用程序 (v2.6.12) 附带 | | `./hashcat-utils/src/cap2hccapx.bin` | 脚本运行时的自动安装选项 | **注意:** 您还需要为 hashcat 提供一个字典 **注意:** 该脚本在使用 `bash` shell 的 macOS Catalina 上已成功测试。`zsh` 可能会导致一些问题 ## 使用方法 使用以下命令下载: ``` git clone https://github.com/phenotypic/WiFiCrack.git ``` 在相同目录下使用以下命令运行: ``` bash WiFiCrack.sh ``` 该脚本非常易于使用,只需使用上述命令运行它,并在提示时输入您的 `sudo` 密码。您可以添加以下标志: | 标志 | 描述 | | --- | --- | | `-h` | 帮助:显示所有可用的标志 | | `-k` | 保留:保留所有捕获的数据包文件(默认情况下会在会话结束时删除) | | `-a` | 提醒:关闭破解成功的提醒 | | `-w ` | 字典:手动定义字典路径(否则脚本会提示您) | | `-i ` | 接口:手动设置 Wi-Fi 接口(脚本通常应自动检测正确的接口) | | `-d ` | 设备:手动定义 hashcat 的“设备” | 运行脚本后,系统会要求您选择一个要破解的网络。 选择网络后,您可能需要等待一段时间,直到目标网络上发生握手(即有设备(重新)连接到网络),但这可以通过执行[去认证攻击](https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack)来加速。 一旦捕获到握手,WiFiCrack 将初始化 `hashcat` 以提取 Wi-Fi 密码。根据包括处理能力在内的多种因素,此步骤可能需要一段时间。如果成功,您将看到密码;否则,如果您想对捕获的数据进行另一种类型的攻击,WiFiCrack 会将握手保留在其目录中。 ## 待办事项 - [ ] 将去认证攻击集成到主脚本中 - [ ] 提供更多 `hashcat` 攻击选项(例如:暴力破解)
标签:Bitdefender, DOS头擦除, Hashcat, Python, VEH, WiFi破解, WPA2, 字典攻击, 密码学, 密码破解, 应用安全, 手动系统调用, 握手包捕获, 教育工具, 数字取证, 无后门, 无线网络, 服务器监控, 网络安全, 自动化脚本, 隐私保护