Статья Как взломать Wi-Fi сеть с помощью Aircrack-Ng - набора инструментов для взлома Wi-Fi

В первой части моего цикла по взлому Wi-Fi мы обсудили основные термины и технологии, связанные с Wi-Fi. Теперь, когда вы ясно понимаете, что такое Wi-Fi, и как он работает, мы можем углубиться в более продвинутые вопросы .

В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi - aircrack-ng. Мы будем пользоваться aircrack-ng почти во всех последующих руководствах, поэтому, лучше всего начать с самых основ, взглянув на входящие в его состав инструменты и научившись с ними работать.

28514


В первую очередь, стоит отметить, что aircrack-ng - это не отдельная утилита, а скорее набор инструментов, для управления Wi-Fi сетями и их взлома. Внутри этого набора есть инструмент под названием aircrack, предназначенный для взлома паролей. Но чтобы добраться до самого взлома, нам нужно выполнить несколько операций с помощью других инструментов. В дополнение, aircrack-ng способен совершать DOS атаки, создавать посторонние точки доступа, злых близнецов и много другое.

Итак, давайте приступим к обзору набора aircrack-ng!

Примечание

Приставка ng означает новое поколение (new generation), так как aircrack-ng пришёл на замену старому набору под названием aircrack, который сейчас уже не поддерживается.

Шаг 1: Iwconfig

Прежде чем начать работу с aircrcak-ng, нам нужно убедиться, что в Kali Linux распознаётся ваш беспроводной адаптер. Чтобы сделать это в системе Linux, введите:
  • bt > iwconfig
28515


Здесь мы видим, что BackTrack идентифицировал мою беспроводную USB карту и сообщает, что она поддерживает стандарт 802.11bgn, её идентификатор ESSID выключен и так далее.

Теперь мы готовы к использованию aircrack-ng.

Шаг 2: Airmon-Ng

Первым инструментом, который понадобится нам почти во всех случаях взлома WiFi, является airmon-ng, превращающий нашу обычную беспроводную карту в беспроводную карту со смешанным режимом. Да, это значит, что наша карта теперь может подключиться к чему угодно!

Честно говоря, это утверждение не совсем верно. Когда наша карта находится в смешанном режиме, она может видеть и получать весь сетевой трафик. Обычно, сетевые карты принимают только предназначенные для них пакеты (это определяется MAC адресом контроллера сетевого интерфейса), но, благодаря airmon-ng, она получит возможность принимать любой трафик, движущийся по беспроводным сетям, независимо о того, кому он было отправлен.

Чтобы запустить этот инструмент, введите airmon-ng, затем действие (старт/стоп) и интерфейс (mon0):
  • bt > airmon-ng start wlan1
28516


Airmon-ng ответит ключевой информацией о нашем беспроводном адаптере, включая его чипсет и драйвер. Что более важно, эта утилита поменяет обозначение беспроводного адаптера с wlan1 на mon0.

Шаг 3: Airodump-Ng

Следующий необходимый нам инструмент называется airodump-ng. Он позволяет перехватывать пакеты указанной спецификации. Эта возможность особенно полезна во время взлома паролей.

Для активации данного инструмента следует ввести команду airodump-ng и переименованный интерфейс (mon0):
  • bt >airodump-ng mon0
28517


Как вы можете видеть на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах доступного диапазона, а так же их BSSID (MAC адрес), мощность, число кадров маяка, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, метод аутентификации и, наконец, ESSID.

Для наших целей, заключающихся во взломе WiFi, самыми важными полями будут BSSID и канал.

Шаг 4: Aircrack-Ng

Aircrack-ng
- главное приложение в наборе aircrack-ng, применяющееся для взлома паролей. Оно способно использовать статистические техники для взлома WEP и подбор со словарём для WPA и WPA2 после перехвата рукопожатия WPA.

Шаг 5: Aireplay-Ng

Aireplay-ng
- ещё один мощный инструмент в нашем арсенале aircrack-ng. Он применяется для генерации или ускорения трафика движущегося через точку доступа. Это особенно полезно при организации атак типа DeAuth, которые выкидывают всех пользователей с точки доступа, взломов WEP и WPA2 паролей, а так же ARP инъекций и атак с повторением пакетов.

Aireplay-ng может получать пакеты из двух источников:
  • Потока пакетов, движущихся в реальном времени, или
  • Заранее подготовленного файла pcap
pcap - это стандартный формат файлов, ассоциирующийся с инструментами для захвата пакетов, вроде libpcap и winpcap. Если вы когда-нибудь пользовались Wireshark, то, скорее всего, работали с файлами pcap.

28518


Судя по вышеприведённому скриншоту первой половины экрана помощи aireplay-ng, aireplay способен фильтровать по BSSID точки доступа, MAC адресу пункта отправки или назначения, минимальной и максимальной длине пакета и так далее. Прокрутив этот экран вниз, мы увидим некоторые из атак, которые можно проводить с помощью aireplay-ng:

28519


Сюда входят атаки DeAuth, поддельные атаки DeAuth, интерактивные атаки, arp повторение (необходимо для быстрого взлома WEP), chop-chop атаки (форма статистической техники для расшифровки WEP пакетов без взлома пароля), фрагментарные атаки, атака кофе-латте (атака клиентской стороны) и другие.

Эти четыре инструмента, входящие в состав набора aircrack-ng, играют роль ваших рабочих лошадок при взломе Wi-Fi. Мы будем пользоваться каждым из них почти во всех взломах. К более специфичным инструментам относятся airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.

Шаг 6: Airdecap-Ng

Airdecap-ng
позволяет нам расшифровывать беспроводной трафик, после получения ключа. Другими словами, взломав ключ доступа к точке доступа, мы не только сможем использовать её пропускную способность, но, с помощью airdecap-ng сможем расшифровывать трафик любого пользователя этой точки и наблюдать за всем, что он делает (ключ применяется как для аутентификации, так и для шифрования).

Шаг 7: Airtun-Ng

Airtun-ng
- это интерфейс создания виртуальных туннелей. Мы можем использовать airtun-ng для установки системы обнаружения вторжений (IDS), позволяющей идентифицировать вредоносный трафик на беспроводной точке доступа. Поэтому, если мы хотим получать предупреждения о трафике определённого типа (смотри моё руководство по ), то можем воспользоваться airtun-ng для настройки виртуального туннеля, подключённого к IDS.

Шаг 8: Airolib-Ng

Airolib-ng
хранит ESSID (название точки доступа) и список паролей, который помогает ускорить процесс взлома паролей WPA/WPA2.

Шаг 9: Airbase-Ng

Airbase-ng
позволяет нам превратить свой ноутбук или беспроводную карту в точку доступа. Это особенно полезно при создании посторонней точки доступа или злого близнеца. Фактически, airbase-ng даёт нам возможность атаковать клиентов, а не саму точку доступа, и заставляет их подключатся к нашей поддельной точке, вместо оригинальной.

На сегодня всё

Это основные инструменты в составе набора aircrack-ng, которыми мы будем пользоваться во время обучения взлому Wi-Fi. Есть и другие инструменты, но мы сфокусируем внимание только на этих утилитах.

В следующем руководстве мы начнём рассматривать техники беспроводного взлома, включающие создание злого близнеца точки доступа. Если у вас возникли какие-то вопросы, задайте их в комментариях или создайте тему на нашем форуме, и мы постараемся вам помочь.
 
В шаге № 7 заинтересовался Вашим руководством. Как с ним ознакомиться? Ссылка ведет на вики.
 
aireplay выбрасывает моё андроид устройство, ловится хендшейк. Но, если попытаться выбросить ноутбук - то ничего не происходит. хендшейка нет.
 
aireplay выбрасывает моё андроид устройство, ловится хендшейк. Но, если попытаться выбросить ноутбук - то ничего не происходит. хендшейка нет.
ноутбук подключается автоматически? Т.е.авторизация происходит и ноут в сети?

покажите команду которой производили деавторизацию ноутбука
 
Последнее редактирование:
Есть адаптер awus036NH, kernel 4.6 Kali.
при вводе airodump-ng wlan0mon не видит сети. Не поддерживается?
 
по мимо аирплэй есть mdk3 есть авто утилита wifieay переводится вафайглаз на гитхабе ее нет так она сама и перехватит и расшифрует
 
Заинтересовался атакой по БД airolib-ng.
Создал базу данных след образом:

Код:
airolib-ng test-db --import passwd wordlist.txt
echo "ESSID_NAME" > ESSID_NAME.txt
airolib-ng test-db --import essid ESSID_NAME.txt
airolib-ng test-db --batch

БД создана. Ввожу команду:
aircrack-ng -r test-db path_to_file.cap

получаю вот такую вот "дулю":

Screenshot from 2018-07-06 14-31-20.png

Как исправить? надо очень. хэшкет не вариант, винду ставить лень, а ставить дрова в кали.... короче помогите, мужики!!!!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!