Инструменты kali linux
Содержание:
- Aircrack-ng installation
- IEEE 802.11 basics
- Набор программ в пакете Aircrack-ng
- Fragmentation vs. Chopchop
- Запуск Aircrack-ng и Reaver на Android
- How to use spaces, double quote and single quote, etc. in AP names?
- Aircrack-ng Description
- Installing required and optional dependencies
- Airmon-ng: Режим Мониторинга
- Дисклеймер
- Словари для aircrack – где взять ?
- Как пользоваться Aircrack-ng для взлома WPA
- Aircrack-ng: Hack WiFi Password
- Как взломать пароль к Wi-Fi с помощью Aircrack-NG
- Описание aircrack-ng
- Что такое Aircrack-ng?
- Как задействовать Aircrack-ng для взлома пароль к Wi-Fi
Aircrack-ng installation
Get the latest copy of aircrack-ng from the homepage, use our packages or use a penetration testing distribution such as Kali Linux or Pentoo where Aircrack-ng is already installed and up to date.
To install aircrack-ng, refer to the documentation on the installation page.
IEEE 802.11 basics
Ok, now everything is ready, time to make a pit stop before the action finally starts and learn something about how wireless networks work.
The following chapter is very important, if something doesn’t work as expected. Knowing what all is about helps you find the problem or helps you at least to describe it so someone else who can help you. This is a little bit scientific and maybe you feel like skipping it. However, a little knowledge is necessary to crack wireless networks and because it is a little more than just typing one command and letting aircrack do the rest.
Набор программ в пакете Aircrack-ng
- airbase-ng – Настраивает фальшивую точку доступа
- aircrack-ng – Взломщик беспроводных паролей
- airdecap-ng – Расшифровывает захваченные файлы WEP/WPA/WPA2
- airdecloak-ng – Удаляет wep маскировку из файла pcap
-
airdriver-ng– Обеспечивает информацию о состоянии беспроводных драйверов в вашей системе. Удалена в 1.2 rc 1 - airdrop-ng – эта программа используется для целенаправленной, основанной на правилах деаутентификации пользователей. Она может выбирать цель основываясь на MAC адресе, типе железа, (используя запросы OUI, IE, “APPLE” устройства) или полностью деаутентифицировать ВСЕХ пользователей. В передаче пакетов деаутентификации используются lorcon и pylorcon.
- aireplay-ng – Главная функция — это генерация трафика для последующего использования в aircrack-ng
- airgraph-ng – Утилита визуализации 802.11
- airmon-ng – Этот скрипт может использоваться для включения режима монитора на беспроводных интерфейсах
-
airmon-zc– Скрипт использовался для включения режима монитора на беспроводных интерфейсах, в настоящее время переименован в airmon-ng - airodump-ng – Используется для захвата пакетов сырых 802.11 фреймов
- airodump-ng-oui-update – Загружает и парсит список IEEE OUI
- airoscript-ng – Является полным пользовательским интерфейсом для взаимодействия с Aicrack-ng и позволяет с лёгкостью использовать сетевые атаки WEP и WPA. Он даёт вам почти полную функциональность Aircrack-ng, позволяя сохранить время на написание команды. Airoscript-ng также обеспечивает комплексный способ создания отчётов безопасности, которые способны понимать не специалисты, может записывать их (с помощью плагина wkhtml2pdf) в формат pdf.
- airolib-ng – Создан для хранения и управления списками essid и паролей
- airserv-ng – Сервер беспроводной карты
- airtun-ng – Создатель интерфейса виртуального туннеля
- besside-ng – Автоматически взламывает WEP и WPA сети
- besside-ng-crawler – Фильтрует EAPOL фреймы из директории захваченных файлов
- buddy-ng – Инструмент для работы с easside-ng
- easside-ng – Инструмент с автоматической магией, который позволяет вам общаться через точку доступа с WEP-шифрованием
- ivstools – Этот инструмент работает с файлами .ivs. Вы можете объединять или конвертировать их
- kstats – Показывает статистические голоса FMS алгоритма для ivs дампа и конкретного WEP ключа
- makeivs-ng – Генерирует векторы инициализации
- packetforge-ng – Создаёт зашифрованные пакеты, которые могут быть впоследствии использованы для инъекции
- tkiptun-ng – Этот инструмент способен делать инжект нескольких фреймов в WPA TKIP сеть с QoS
- versuck-ng – Генератор дефолтных wep ключей для роутеров Actiontec
- wesside-ng – Инструмент с автоматической магией, который включает несколько техник для легкого получения WEP ключа
- wpaclean – Удаляет избыточные данные из pcap файла
Fragmentation vs. Chopchop
Here are the differences between the fragmentation and chopchop attacks
Fragmentation
Pros:
- Typically obtains the full packet length of 1500 bytes xor. This means you can subsequently pretty well create any size of packet. Even in cases where less then 1500 bytes are collected, there is sufficient to create ARP requests.
- May work where chopchop does not.
- Is extremely fast. It yields the xor stream extremely quickly when successful.
Cons:
- Need more information to launch it — IE IP address info. Quite often this can be guessed. Better still, aireplay-ng assumes source and destination IPs of 255.255.255.255 if nothing is specified. This will work successfully on most if not all APs. So this is a very limited con.
- Setup to execute the attack is more subject to the device drivers. For example, Atheros does not generate the correct packets unless the wireless card is set to the mac address you are spoofing.
- You need to be physically closer to the access point because if any packets are lost then the attack fails.
- The attack will fail on access points which do not properly handle fragmented packets.
Chopchop
Pros:
- May work where fragmentation does not work.
- You don’t need to know any IP information.
Cons:
- Cannot be used against every access point.
- The maximum xor bits is limited to the length of the packet you chopchop against. Although in theory you could obtain 1500 bytes of the xor stream, in practice, you rarely if ever see 1500 byte wireless packets.
- Much slower then the fragmentation attack
Запуск Aircrack-ng и Reaver на Android
Когда нечего делать или как я устанавливал aircrack и reaver на android. Я подумал а не попробовать ли мне установить kali-linux на android через linux installer, но затем передумал и решил просто установить reaver и aircrack на телефон. Но тут возник вопрос как перевести WiFi в режим монитора.
В интернете про запуск reaver’a и aircrack’a под android’om информации мало, в основном на XDA-Developers. Исходя из того что я вычитал из XDA для того чтобы как перевести WiFi в режим монитора нужно компилировать/ставить на телефон кастомные драйвера для WiFi, которые, к тому же, не факт что будут работать… Ну в общем ничего хорошего я там не вычитал, разве что нашел reaver скомпилированный под android. А вот с aircrack’om вышла проблема, его я искал долго и нудно, но нашел статическую версию для armel. Итак пол дела сделано, осталось разобраться с режимом монитора. Опять же на XDA была статья про это, но там требовалось ставить кастомные драйвера и по моему ядро. Я подумал что это слишком, подумал может как нибудь получится без этого. Запустил на телефоне эмулятор терминала и начал колупать. В итоге выяснил что и драйвера и адаптер режим монитора поддерживают, но перевести адаптер в этот самый режим оказалось не так просто. Но добрый гугл мне помог разобратсья с этой проблемой. Итак уже почти все готово. Запускаем airodump-ng
О чудо он работает. Ну впрочем теперь можно и reaver
попробовать запустить:
Неужели и он работает? Но в каждой бочке мёда есть своя ложка дегтя:
Из выше расположенного скриншота видно что скорость перебора ключей reaver’om 7 секунд на ключ, это конечно прискорбно. Ждать пока он подберет пароль к роутеру было бы неразумно, поэтому я и не стал. Испытуемым был SE Xperia Mini, но на более новых более мощных телефонах, думаю, процесс пойдет быстрее.
Нам понадобится:
- Телефон с Android’om на борту (В данном случае SE Xperia Mini, 512 RAM, 1 GHz, Android ICS 4.0.4 );
- Рут права;
- Эмулятор терминала или аналог;
- Reaver и aircrack скомпилированные под android (можно скачать тут или собрать свои);
- Роутер (В данном случае TP-Link на счет модели — не знаю);
- Компьютер с установленным ADB — не обязательно, но удобно;
- И самое главное — прямые руки, без них — никак.
Итак приступим
Тут есть два варианта:
- Скопировать утилиты на SD карту и перемонтировать ее для выполнения;
- Перемонтировать /system для записи и скинуть туда.
Я выбрал второй способ. Далее нам надо запустить WiFi в режиме монитора (пока будет запущен монитор WiFi будет немного нестабилен). Для начала нужно создать экземпляр монитора, для этого заходим в терминал и пишем:
su iw phy0 interface add mon0 type monitor
В результате получим что-то вроде этого:
Если набрать netcfg
увидим следующее:
Где wlan0 и mon0 это именно то что нам нужно.
Осталась самая малость.
cd /путь/к/бинарникам/reaver ./reaver -i mon0 -b 11:22:33:44:55:66 -vv
Послесловие
Перебирает reaver конечно медленно, но возможно на более новых мощных телефонах процесс пойдет быстрее. А также кроме reaver’a имеются airbase-ng, aircrack-ng, airdecap-ng, airdecloak-ng, aireplay-ng, airodump-ng, airserv-ng, airtun-ng, besside-ng, besside-ng-crawler, packetforge-ng, wash может кому пригодятся. А также хочу предупредить что…
- … reaver работает немного нестабильно, порой не хочет подключатся к сети.
- … монитор нужно выключать иначе будут проблемы с подключением к сетям. su netcfg mon0 down
- … после перезапуска телефона монитор mon0 будет удален и его придется создавать заново.
How to use spaces, double quote and single quote, etc. in AP names?
- You have to prefix those special characters with a “\”. This is called escaping a special character. Examples: with\’singlequote, with\“doublequote.
- You also need to handle the symbol ”&“ the same way. Example: “A&B”.
- You can use single quotes. Examples: ‘with space’, ‘with”doublequote’.
- As well, you can use double quotes. Examples: “with space”, “with’singlequote”.
NOTE: If you enclose the AP name in single or double quotes, then you don’t also need to escape special characters within the single or double quotes.
IMPORTANT EXCEPTION: If the AP name contains “!” then special care must be taken. The reason is that the bash interpreter thinks you want to repeat a previous command. Your options are:
- Use single quotes as in ‘name!with!bang’.
- Escape the “!” as in name\!with\!bang.
- Use double quotes plus the escape as in “name\!with\!bang”
Sometimes the AP name contains leading or trailing spaces. These can be very hard to identify from the airodump-ng screen. Here are a few methods to deal with this situation:
- The airodump-ng text file includes the SSID (AP name) length. So you can compare the length in the text file to the count of visible characters. If the airodump-ng text file count is greater then you know that the SSID has leading or trailing spaces.
- Use wireshark to look at the beacon. Unless the SSID is hidden, the SSID is in quotes and you should be able to see leading/trailing spaces.
- The 1.0rc1 version of aireplay-ng will automatically pull the correct SSID from the beacon for you assuming it is not hidden. Simply omit the SSID parameter from aireplay-ng.
Aircrack-ng Description
Aircrack-ng is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, as well as the all-new PTW attack, thus making the attack much faster compared to other WEP cracking tools.
- Author: Thomas d’Otreppe, Original work: Christophe Devine
- License: GPLv2
aircrack-ng – an 802.11 WEP and WPA/WPA2-PSK key cracking program
root@kali:~# aircrack-ng —help
Aircrack-ng 1.5.2 — (C) 2006-2018 Thomas d’Otreppe
https://www.aircrack-ng.org
usage: aircrack-ng <.cap / .ivs file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point’s MAC
-p <nbcpu> : # of CPU to use (default: all CPUs)
-q : enable quiet mode (no status output)
-C <macs> : merge the given APs to a virtual one
-l <file> : write key to file. Overwrites file.
Static WEP cracking options:
-c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d <mask> : use masking of the key (A1:XX:CF:YY)
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length : 64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor, default: 2
-k <korek> : disable one attack method (1 to 17)
-x or -x0 : disable bruteforce for last keybytes
-x1 : last keybyte bruteforcing (default)
-x2 : enable last 2 keybytes bruteforcing
-X : disable bruteforce multithreading
-y : experimental single bruteforce mode
-K : use only old KoreK attacks (pre-PTW)
-s : show the key in ASCII while cracking
-M <num> : specify maximum number of IVs to use
-D : WEP decloak, skips broken keystreams
-P <num> : PTW debug: 1: disable Klein, 2: PTW
-1 : run only 1 try to crack key with PTW
-V : run in visual inspection mode
WEP and WPA-PSK cracking options:
-w <words> : path to wordlist(s) filename(s)
-N <file> : path to new session filename
-R <file> : path to existing session filename
WPA-PSK options:
-E <file> : create EWSA Project file v3
-j <file> : create Hashcat v3.6+ file (HCCAPX)
-J <file> : create Hashcat file (HCCAP)
-S : WPA cracking speed test
-Z <sec> : WPA cracking speed test length of
execution.
-r <DB> : path to airolib-ng database
(Cannot be used with -w)
SIMD selection:
—simd-list : Show a list of the available
SIMD architectures, for this
machine.
—simd=<option> : Use specific SIMD architecture.
<option> may be one of the following, depending on
your platform:
generic
avx512
avx2
avx
sse2
altivec
power8
asimd
neon
Other options:
-u : Displays # of CPUs & MMX/SSE support
—help : Displays this usage screen
aircrack-ng Usage Examples
WPA Wordlist Mode
Specify the wordlist to use (-w password.lst) and the path to the capture file (wpa.cap) containing at least one 4-way handshake.
root@kali:~# aircrack-ng -w password.lst wpa.cap
Aircrack-ng 1.5.2
232/233 keys tested (1992.58 k/s)
Time left: 0 seconds 99.57%
KEY FOUND!
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC : 28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45
Basic WEP Cracking
To have aircrack-ng conduct a WEP key attack on a capture file, pass it the filename, either in .ivs or .cap/.pcap format.
root@kali:~# aircrack-ng all-ivs.ivs
Aircrack-ng 1.4
Tested 1514 keys (got 30566 IVs)
KB depth byte(vote)
0 0/ 9 1F(39680) 4E(38400) 14(37376) 5C(37376) 9D(37376)
1 7/ 9 64(36608) 3E(36352) 34(36096) 46(36096) BA(36096)
2 0/ 1 1F(46592) 6E(38400) 81(37376) 79(36864) AD(36864)
3 0/ 3 1F(40960) 15(38656) 7B(38400) BB(37888) 5C(37632)
4 0/ 7 1F(39168) 23(38144) 97(37120) 59(36608) 13(36352)
KEY FOUND!
Decrypted correctly: 100%
Installing required and optional dependencies
Below are instructions for installing the basic requirements to build
for a number of operating systems.
Note: CMocka, tcpdump, screen, HostAPd and WPA Supplicant should not be dependencies when packaging Aircrack-ng.
Linux
CentOS/RHEL 7
Note: autoconf, automake, libtool, and pkgconfig in the repositories are too old. The script centos_autotools.sh automatically installs dependencies to compile then install the tools.
Note: hostapd must be compiled manually, it is not present in the repository
Windows
Cygwin
Cygwin requires the full path to the utility, in order to
automate the installation of the necessary packages. In addition, it
requires the location of your installation, a path to the cached
packages download location, and a mirror URL.
An example of automatically installing all the dependencies
is as follows:
Airmon-ng: Режим Мониторинга
Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.
Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру. Найдите и остановите все процессы, которые могут помешать:
Найдите и остановите все процессы, которые могут помешать:
Запустите беспроводной интерфейс в режиме мониторинга:
В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.
Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.
Дисклеймер
Автор материала не несет ответственности за действия, совершенные третьими лицами. Данный материал предоставлен исключительно для ознакомления и не является призывом к действию.
В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi aircrack-ng. Мы будем использовать aircrack-ng практически во всех последующих атаках, поэтому я думаю, что было бы разумно начать с некоторых основ того, что включено и как все использовать.
Для этого нам понадобится совместимый адаптер беспроводной сети. Ознакомьтесь с самым популярным адаптером для начинающих здесь.
Во-первых, aircrack-ng — это не отдельный инструмент, а набор инструментов для манипулирования и взлома сетей Wi-Fi. В этом наборе есть инструмент aircrack для взлома паролей. Кроме того, aircrack-ng способен выполнять DOS-атаки, поднимать мошеннические точки и многое другое.
Итак, начнем с пакета aircrack-ng!
ng означает новое поколение , так как aircrack-ng заменяет старый под названием aircrack, который больше не поддерживаются.
Словари для aircrack – где взять ?
на страничке которого эти самые словари для aircrack готовы для скачивания в ссылках на сторонние ресурсы. Вобщем, присмотритесь. Вы так или иначе всё равно посетите этот сайт, пытаясь найти в сети словари для aircrack .
Далее. В сети полно и других подходящих словарей, которые друг друга дублируют. Множество “хакеров” так и работает – переименовал чужой, дай Бог разбавил своим, запаковал – готово. Никто не застрахован от этого. Так что поискать придётся.
Следующая проблема иностранных словарей: самые качественные из них составлены по методу “какие пароли узнали, те в список и внесли”. Проблема для нас одна – в России пароли обычно создаются не так. Так что даже самый хороший словарь ключей эдак на 300 млн. вполне может вам “отказать” после 9-12-ти часов ожидания.
Основная проблема, как уже упоминалось, – это размер словарей. В сети встречаются и настоящие шедевры. Почти все из них – из-за океана. Однако в их построении участвовали даже психологи и другие специалисты (по заверению авторов), пытаясь воспроизвести самые частые случайные наборы символов по типу “обезьяны на пианино”. Ведь придумать самый лучший пароль – это:
- открыть Блокнот
- закрыть глаза
- ударить разом всеми 10-ю пальцами по клавиатуре
- разбавить пароль символами типа @, #,$ и т.д., ввинтив в конце букву в верхнем регистре. Это вам не “qwerty” …
- получившееся скопировать и использовать как пароль. Запомнить не получится, зато на взлом у хакера уйдёт лет 150.
Как пользоваться Aircrack-ng для взлома WPA
Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:
А в Red Hat / CentOS:
Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:
Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:
Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.
Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:
После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:
Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс
Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:
Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.
Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:
Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.
Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:
Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:
Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.
Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:
$ sudo aircrack-ng -bBSSID_маршрутизатора -wпуть_к_словарю перехваченные_пакеты
Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:
Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.
Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.
- https://rusadmin.biz/zashhita-i-bezopasnost/kak-polzovatsya-aircrack-ng/
- https://www.shellhacks.com/ru/how-to-use-aircrack-ng-wifi-password-hacker-tutorial/
- https://ualinux.com/ru/stream/kak-polzovatsya-aircrack-ng-wpa-i-wpa2
Aircrack-ng: Hack WiFi Password
To hack WiFi password, you need a password dictionary.
And remember that this type of attack is only as good as your password dictionary.
You can download some dictionaries from here.
Crack the WPA/WPA2-PSK with the following command:
$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap
Option | Description |
---|---|
The name of the dictionary file | |
The MAC address of the access point | |
The name of the file that contains the authentication handshake |
Aircrack-ng 1.2 beta3 r2393 548872 keys tested (1425.24 k/s) KEY FOUND! Master Key : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 EAPOL HMAC : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62
Cool Tip: Password cracking often takes time. Combine with “John The Ripper” to pause/resume cracking whenever you want without loosing the progress! Read more →
Как взломать пароль к Wi-Fi с помощью Aircrack-NG
Разберём на простом примере алгоритм взлома пароля соседской вай-фай сети, которая зашифрована протоколом WPA (ныне наиболее популярен) используя Aircrack-NG. Для этого выполните следующее:
- Запустите программу, перейдите в первую вкладку «Aircrack-ng»;
- В строке «Filenames» указываем путь к файлу дампа с перехваченными пакетами (данный файл можно получить, использовав, к примеру, программу «CommView for WiFi»);
- В «Encryption» (шифрование) выбираем «WPA»;
- В строке «Wordlist» указываем путь к файлу, содержащему огромную базу вариантов паролей (его можно поискать в сети);
- Ставим галочку в «Advanced option» (Дополнительные опции);
- Ставим галочку в «Specify ESSID» и указываем там имя взламываемой нами Wi-Fi сети;
- Теперь ставим галочку в «Specify BSSID», и в открывшейся строке указываем MAC-адрес сети (с ним поможет та же «CommView for WiFi», во вкладке «Узлы» которой необходимо кликнуть правой клавишей мыши на нужной нам сети и выбрать в появившемся меню «Копировать MAC-адрес»);
- Затем кликаем на кнопку «Launch» (запуск) внизу и ждём нахождения правильного пароля. В зависимости от сложности пароля время поиска может занять от нескольких минут до 5-10 часов (а то и более).
Надеюсь вы поняли как пользоваться Aircrack-ng и вы сумели взломать точку доступа.
Описание aircrack-ng
Aircrack-ng — это программа по взлому ключей 802.11 WEP и WPA/WPA2-PSK.
Aircrack-ng может восстановить WEP ключ, как только будет захвачено достаточно зашифрованных пакетов в программе airodump-ng. Эта часть набора aircrack-ng определяет WEP ключ используя два фундаментальных метода. Первый метод — посредством подхода PTW (Pyshkin, Tews, Weinmann). Метод взлома по умолчанию — это PTW. Он делается в две стадии. На первом этапе aircrack-ng только использует ARP пакеты. Если ключ не найден, тогда она использует все пакеты в захвате. Пожалуйста помните, что не все пакеты могут быть использованы для PTW метода
Важное ограничение в том, что атака PTW в настоящее время может взломать только 40 и 104 битные WEP ключи. Главное преимущество подхода PTW в том, что требуется совсем немного пакетов данных для взлома WEP ключа
Второй метод — это метод FMS/KoreK. Метод FMS/KoreK включает различные статистические атаки для раскрытия WEP ключа и использует их в комбинации с брутфорсингом.
Дополнительно программа предлагает метод атаки по словарю для обнаружения WEP ключа.
Для взлома общих ключей WPA/WPA2 используется только метод атаки по словарю. Поддержка SSE2 включена для значительного ускорения обработки WPA/WPA2 ключа. «Четырёхходовое рукопожатие» требуется для ввода. Для WPA рукопожатий, полное рукопожатие составляется из четырёх пакетов. Тем не менее, aircrack-ng способен успешно работать даже с двумя пакетами. EAPOL пакеты (2 и 3) или пакеты (3 и 4) рассматриваются как полное рукопожатие.
Лицензия: GPLv2
Что такое Aircrack-ng?
Aircrack-ng — это набор утилит для тестирования безопасности Wifi сетей. Он был разработан группой специалистов с информационной безопасности и в него входят несколько утилит для сканирования сети, передачи пакетов в сеть, настройки интерфейса и непосредственно, перебора пароля. Программы поддерживают взлом WPA, так и WEP сетей.
В пакет Aircrak входит большое количество утилит, но мы рассмотрим только самые основные:
- airodump-ng — сканирование сети и захват пакетов которые были отправлены в эфир;
- airmon-ng — переключение сетевого интерфейса в режим мониторинга для приема всех пакетов, которые есть в сети;
- wesside-ng — утилита для автоматического взлома WEP использует атаку типа PTW;
- easside-ng — утилита для автоматического взлома WEP с помощью перебора ключа на основе векторов инициализации;
- besside-ng — автоматический взлом сетей WEP и перехват handshake для WPA;
- airolib-ng — утилита для управления списком точек доступа и паролей;
- airbase-ng — универсальная утилита для выполнения различных атак на сети Wifi, находится в разработке;
- tkiptun-ng — утилита для взлома WPA TKIP;
- airdecap-ng — утилита для расшифровки перехваченного трафика, работает только при наличии ключа;
- airdrop-ng — выполняет деаутентификацию пользователей;
- aireplay-ng — позволяет генерировать трафик внутри Wifi сети.
В этой статье мы будем использовать только некоторые из этих утилит. А именно airodump, airmon, aircrhack и besside для попытки автоматического взлома.
Как задействовать Aircrack-ng для взлома пароль к Wi-Fi
Разберём на простом примере алгоритм взлома пароля соседской вай-фай сети, которая зашифрована протоколом WPA (ныне наиболее популярен) используя Эйркрек-НГ. Для этого выполните следующее:
- Запустите программу, перейдите в первую вкладку «Aircrack-ng»;
- В строке «Filenames» указываем путь к файлу дампа с перехваченными пакетами (данный файл можно получить, использовав, к примеру, программу «CommView for WiFi»);
- В «Encryption» (шифрование) выбираем «WPA»;
- В строке «Wordlist» указываем путь к файлу, содержащему огромную базу вариантов паролей (его можно поискать в сети);
- Ставим галочку в «Advanced option» (Дополнительные опции);
- Ставим галочку в «Specify ESSID» и указываем там имя взламываемой нами Wi-Fi сети;
- Теперь ставим галочку в «Specify BSSID», и в открывшейся строке указываем MAC-адрес сети (с ним поможет та же «CommView for WiFi», во вкладке «Узлы» которой необходимо кликнуть правой клавишей мыши на нужной нам сети и выбрать в появившемся меню «Копировать MAC-адрес»);
- Затем кликаем на кнопку «Launch» (запуск) внизу и ждём нахождения правильного пароля. В зависимости от сложности пароля время поиска может занять от нескольких минут до 5-10 часов (а то и более).
Надеюсь вы поняли как пользоваться программой, и сумели взломать точку доступа.