首页 > 编程知识 正文

小米手机锁屏密码破解,苹果手机密码破解方法

时间:2023-05-04 07:50:56 阅读:202462 作者:1585

文章目录 相关教程安装网卡名称获取查找所有的WiFi监听(嗅探)实际的例子密码字典到哪找hashcat

相关教程

https://www.cnblogs.com/diligenceday/p/6344487.html

另外还有一个文章:https://www.oschina.net/question/4873_16006 介绍WEP和WPA/WPA2的破解方法

其实最简单的就是用Wi-Fi万能钥匙

安装

安装:aircrack:http://www.aircrack-ng.org/doku.php?id=install_aircrack#linux_bsd_osx

直接brew install aircrack-ng (得首先安装homebrew) 网卡名称获取

通过ifconfig命令获取当前的网卡的名字, 我这边网卡名字为en0

查找所有的WiFi

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s

信号最好的是:ChinaNet-TRqX,所以来监听4号channel

RSSI:https://www.cnblogs.com/zhuwei0901-yanwu/p/9733100.html

RSSI(接收信号强度)Received Signal Strength Indicator 为什么测量出来的dbm值都是负数?

1mW就是0dBm,小于1mW就是负数的dBm数。 无线信号dbm都是负数,最大是0。因此测量出来的dbm值肯定都是负数。因为dbm值只在一种情况下为0,那就是在理想状态下经过实验测量的结果,一般我们认为dbm为0是其最大值,意味着接收方把发射方发射的所有无线信号都接收到了,即无线路由器发射多少功率,接收的无线网卡就获得多少功率。当然这是在理想状态下测量的,在实际中即使将无线网卡挨着无线路由器的发射天线也不会达到dbm为0的效果。所以说测量出来的dbm值都是负数,不要盲目的认为负数就是信号不好。

信道:https://blog.csdn.net/AcerFront/article/details/90749363

都说我们在信息高速路上,那么这些信道(即channel)就是一条条高速公路,而channel被赋予的意义,就是”高速公路每条路的编号“。 正经点说,信道也称作通道(Channel)、频段,是以无线信号(电磁波)作为传输载体的数据信号传送通道。无线网络(路由器、AP热点、电脑无线网卡)可在多个信道上运行。在无线信号覆盖范围内的各种无线网络设备应该尽量使用不同的信道,以避免信号之间的干扰。 好了,疑问解决了,那么我们经常看到的WiFi上标注的2.4GWiFi和5GWiFi又是啥玩意,这其实指的是频段,频段我们不熟悉,那频率总知道了吧,那频段就是由频率组成的区间而已,2.4G WiFi是指2.4GHz-2.5GHz的无线频率,5G WIFI则指4.9GHz-5.9GHz的无线频率。 而信道(即channel)即是在这个区间上进行再一次划分,就像是现在修好了一条高速公路,然后为其划分车道是一个道理,划分车道的目的则是相对互不干扰。

从2.4GHz-2.5GHz共划分出13个信道(其实有14个,国内可用1-13的),那其实,信道(channel)即是对每个信道的中心频率(就是一个子区间的中点)进行了编号。而既然是“车道”,那肯定需要宽度,一般来说,信道宽度定义为20MHz,我们很容易从下图中看出1、6、11是完全没有重叠部分的,那么就代表着完全互不干扰的,所以仅仅有3个车道。

5GHz信道划分,国内室内AP可用36, 40, 44, 48, 52, 56, 60, 64, 149,153, 157, 161, 165等13个信道。我们知道5G WiFi的频段是 4.9GHz-5.9GHz,有整整1GHz可分呢(相对于2.4G只有0.1GHz),那即是每个信道的带宽是20MHz,13个信道在完全不重叠的情况下也才 20 * 13 = 260MHz = 0.26GHz ,所以有整整13个车道。

监听(嗅探)

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport en0 sniff 4

之后Ctrl-C会显示Session saved to,这就是后面用到的cap文件。

之后输入exit()就可以退出

要jydss找:WPA(1 handshake)

WPA-PSK攻击分为以下几个步骤:

根据passphrase,SSID生成PMK,即PMK = pdkdf2_SHA1(passphrase, SSID, SSID length, 4096)

捕获EAPOL四次握手的数据包,得到ANonce,SNonce等信息,用于计算PTK,即 PTK = PRF-X(PMK, Len(PMK), “Pairwise key expansion”, Min(AA,SA) || Max(AA,SA) || Min(ANonce, SNonce) || Max(ANonce, SNonce))

使用MIC Key计算EAPOL报文的MIC,即MIC = HMAC_MD5(MIC Key, 16, 802.1x data)

将计算得到的MIC值与捕获到的MIC值对比,如果相同则破解成功。

WPA-PSK攻击的主要难点在于大量计算PMK所需要的计算量。一台普通的计算机通常的计算能力在500pmks/s,想要对8位的纯小写字母组合密码进行暴力破解所需要的时间为14年,所以想要破解WPA-PSK只有两种可能:1.用户使用了常见的弱密码;2.堆砌计算资源,获得超级计算机量级的计算能力。

一些术语:

AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。

MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。

WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。

WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。

Handshake:握手。

IV(Initialization Vector)s:初始化向量。

实际的例子

必须得等到那边有一个连接的信息才行。

虽然也是跑字典,但是这里是把握手信息拿下来之后跑的字典,可以离线来整。

这里用的364812A是我的Wi-Fi,我自己操作让iPad在中间连接了一次。

上面写的是11,所以需要监听11信道。

通过aircrack-ng得到的结果,复制到一个文本编辑器里面,搜索1 handshake

看到前面的序号是804,对应的地址是:80:89:17:99:90:1E

所以就可以用aircrack-ng -w /Users/henryfox/Desktop/Temp/dict.txt -b 80:89:17:99:90:1E /tmp/airportSniffJgFj6B.cap进行破解了。-w后面是你的字典的路径。

我的字典里面就写了个123456和我的密码,所以就破解出来了……

密码字典到哪找

kali里面其实有……直接到kali系统里面,/usr/share/wordlists

需要先解压:sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

这里各种字典,可以用head xxx -n xxx来看

具体描述:https://blog.csdn.net/qq_42333641/article/details/88413390

dirb

big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典 extensions_common.txt #常用文件扩展名字典 indexes.txt #首页字典 mutations_common.txt #备份扩展名 spanish.txt #方法名或库目录 others #扩展目录,默认用户名等 stress #压力测试 vulns #漏洞测试

dirbuster

apache-user-enum-** #apache用户枚举 directories.jbrofuzz #目录枚举 directory-list-1.0.txt #目录列表大,中,小 big,medium,small

fern-wifi

common.txt #公共wifi账户密码

怎么复制文件出来呢?直接复制粘贴就行,也可以拖动。在virtual box里面有设置,默认就支持了。

hashcat

我们可以用hashcat,在https://blog.csdn.net/u010953692/article/details/83548524 有说明。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。