phenotypic/WiFiCrack
GitHub: phenotypic/WiFiCrack
macOS平台上的自动化WPA/WPA2无线网络密码破解脚本,集成握手包捕获与hashcat字典攻击功能。
Stars: 139 | Forks: 10
# WiFiCrack
#### 本仓库不再积极维护。请查看 [WiFiCrackPy](https://github.com/phenotypic/WiFiCrackPy) 获取该项目的更新版本。
WiFiCrack 通过演示简单高效的破解过程,揭示了与 WPA(2) 网络相关的一些安全缺陷。它捕获与 WPA(2) 握手相关的必要 Wi-Fi 数据包,然后利用 [hashcat](https://github.com/hashcat/hashcat) 尝试提取哈希后的密钥。该脚本仅用于教育目的,切勿滥用。
## 前置条件
您必须安装 [Xcode](https://itunes.apple.com/us/app/xcode/id497799835?l=en&mt=12)。您还需要安装任何其他未满足的要求:
| 命令 | 安装说明 |
| --- | --- |
| `hashcat` | 手动安装:通过 [brew](https://brew.sh) 运行 `brew install hashcat` 进行安装 |
| `mergecap` | 手动安装:随 [Wireshark](https://www.wireshark.org) 应用程序 (v2.6.12) 附带 |
| `./hashcat-utils/src/cap2hccapx.bin` | 脚本运行时的自动安装选项 |
**注意:** 您还需要为 hashcat 提供一个字典
**注意:** 该脚本在使用 `bash` shell 的 macOS Catalina 上已成功测试。`zsh` 可能会导致一些问题
## 使用方法
使用以下命令下载:
```
git clone https://github.com/phenotypic/WiFiCrack.git
```
在相同目录下使用以下命令运行:
```
bash WiFiCrack.sh
```
该脚本非常易于使用,只需使用上述命令运行它,并在提示时输入您的 `sudo` 密码。您可以添加以下标志:
| 标志 | 描述 |
| --- | --- |
| `-h` | 帮助:显示所有可用的标志 |
| `-k` | 保留:保留所有捕获的数据包文件(默认情况下会在会话结束时删除) |
| `-a` | 提醒:关闭破解成功的提醒 |
| `-w ` | 字典:手动定义字典路径(否则脚本会提示您) |
| `-i ` | 接口:手动设置 Wi-Fi 接口(脚本通常应自动检测正确的接口) |
| `-d ` | 设备:手动定义 hashcat 的“设备” |
运行脚本后,系统会要求您选择一个要破解的网络。
选择网络后,您可能需要等待一段时间,直到目标网络上发生握手(即有设备(重新)连接到网络),但这可以通过执行[去认证攻击](https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack)来加速。
一旦捕获到握手,WiFiCrack 将初始化 `hashcat` 以提取 Wi-Fi 密码。根据包括处理能力在内的多种因素,此步骤可能需要一段时间。如果成功,您将看到密码;否则,如果您想对捕获的数据进行另一种类型的攻击,WiFiCrack 会将握手保留在其目录中。
## 待办事项
- [ ] 将去认证攻击集成到主脚本中
- [ ] 提供更多 `hashcat` 攻击选项(例如:暴力破解)
标签:Bitdefender, DOS头擦除, Hashcat, Python, VEH, WiFi破解, WPA2, 字典攻击, 密码学, 密码破解, 应用安全, 手动系统调用, 握手包捕获, 教育工具, 数字取证, 无后门, 无线网络, 服务器监控, 网络安全, 自动化脚本, 隐私保护