В первой части моего цикла по взлому Wi-Fi мы обсудили основные термины и технологии, связанные с Wi-Fi. Теперь, когда вы ясно понимаете, что такое Wi-Fi, и как он работает, мы можем углубиться в более продвинутые вопросы
В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi - aircrack-ng. Мы будем пользоваться aircrack-ng почти во всех последующих руководствах, поэтому, лучше всего начать с самых основ, взглянув на входящие в его состав инструменты и научившись с ними работать.
В первую очередь, стоит отметить, что aircrack-ng - это не отдельная утилита, а скорее набор инструментов, для управления Wi-Fi сетями и их взлома. Внутри этого набора есть инструмент под названием aircrack, предназначенный для взлома паролей. Но чтобы добраться до самого взлома, нам нужно выполнить несколько операций с помощью других инструментов. В дополнение, aircrack-ng способен совершать DOS атаки, создавать посторонние точки доступа, злых близнецов и много другое.
Итак, давайте приступим к обзору набора aircrack-ng!
Примечание
Приставка ng означает новое поколение (new generation), так как aircrack-ng пришёл на замену старому набору под названием aircrack, который сейчас уже не поддерживается.
Шаг 1: Iwconfig
Прежде чем начать работу с aircrcak-ng, нам нужно убедиться, что в Kali Linux распознаётся ваш беспроводной адаптер. Чтобы сделать это в системе Linux, введите:
Здесь мы видим, что BackTrack идентифицировал мою беспроводную USB карту и сообщает, что она поддерживает стандарт 802.11bgn, её идентификатор ESSID выключен и так далее.
Теперь мы готовы к использованию aircrack-ng.
Шаг 2: Airmon-Ng
Первым инструментом, который понадобится нам почти во всех случаях взлома WiFi, является airmon-ng, превращающий нашу обычную беспроводную карту в беспроводную карту со смешанным режимом. Да, это значит, что наша карта теперь может подключиться к чему угодно!
Честно говоря, это утверждение не совсем верно. Когда наша карта находится в смешанном режиме, она может видеть и получать весь сетевой трафик. Обычно, сетевые карты принимают только предназначенные для них пакеты (это определяется MAC адресом контроллера сетевого интерфейса), но, благодаря airmon-ng, она получит возможность принимать любой трафик, движущийся по беспроводным сетям, независимо о того, кому он было отправлен.
Чтобы запустить этот инструмент, введите airmon-ng, затем действие (старт/стоп) и интерфейс (mon0):
Airmon-ng ответит ключевой информацией о нашем беспроводном адаптере, включая его чипсет и драйвер. Что более важно, эта утилита поменяет обозначение беспроводного адаптера с wlan1 на mon0.
Шаг 3: Airodump-Ng
Следующий необходимый нам инструмент называется airodump-ng. Он позволяет перехватывать пакеты указанной спецификации. Эта возможность особенно полезна во время взлома паролей.
Для активации данного инструмента следует ввести команду airodump-ng и переименованный интерфейс (mon0):
Как вы можете видеть на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах доступного диапазона, а так же их BSSID (MAC адрес), мощность, число кадров маяка, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, метод аутентификации и, наконец, ESSID.
Для наших целей, заключающихся во взломе WiFi, самыми важными полями будут BSSID и канал.
Шаг 4: Aircrack-Ng
Aircrack-ng - главное приложение в наборе aircrack-ng, применяющееся для взлома паролей. Оно способно использовать статистические техники для взлома WEP и подбор со словарём для WPA и WPA2 после перехвата рукопожатия WPA.
Шаг 5: Aireplay-Ng
Aireplay-ng - ещё один мощный инструмент в нашем арсенале aircrack-ng. Он применяется для генерации или ускорения трафика движущегося через точку доступа. Это особенно полезно при организации атак типа DeAuth, которые выкидывают всех пользователей с точки доступа, взломов WEP и WPA2 паролей, а так же ARP инъекций и атак с повторением пакетов.
Aireplay-ng может получать пакеты из двух источников:
Судя по вышеприведённому скриншоту первой половины экрана помощи aireplay-ng, aireplay способен фильтровать по BSSID точки доступа, MAC адресу пункта отправки или назначения, минимальной и максимальной длине пакета и так далее. Прокрутив этот экран вниз, мы увидим некоторые из атак, которые можно проводить с помощью aireplay-ng:
Сюда входят атаки DeAuth, поддельные атаки DeAuth, интерактивные атаки, arp повторение (необходимо для быстрого взлома WEP), chop-chop атаки (форма статистической техники для расшифровки WEP пакетов без взлома пароля), фрагментарные атаки, атака кофе-латте (атака клиентской стороны) и другие.
Эти четыре инструмента, входящие в состав набора aircrack-ng, играют роль ваших рабочих лошадок при взломе Wi-Fi. Мы будем пользоваться каждым из них почти во всех взломах. К более специфичным инструментам относятся airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.
Шаг 6: Airdecap-Ng
Airdecap-ng позволяет нам расшифровывать беспроводной трафик, после получения ключа. Другими словами, взломав ключ доступа к точке доступа, мы не только сможем использовать её пропускную способность, но, с помощью airdecap-ng сможем расшифровывать трафик любого пользователя этой точки и наблюдать за всем, что он делает (ключ применяется как для аутентификации, так и для шифрования).
Шаг 7: Airtun-Ng
Airtun-ng - это интерфейс создания виртуальных туннелей. Мы можем использовать airtun-ng для установки системы обнаружения вторжений (IDS), позволяющей идентифицировать вредоносный трафик на беспроводной точке доступа. Поэтому, если мы хотим получать предупреждения о трафике определённого типа (смотри моё руководство по
Шаг 8: Airolib-Ng
Airolib-ng хранит ESSID (название точки доступа) и список паролей, который помогает ускорить процесс взлома паролей WPA/WPA2.
Шаг 9: Airbase-Ng
Airbase-ng позволяет нам превратить свой ноутбук или беспроводную карту в точку доступа. Это особенно полезно при создании посторонней точки доступа или злого близнеца. Фактически, airbase-ng даёт нам возможность атаковать клиентов, а не саму точку доступа, и заставляет их подключатся к нашей поддельной точке, вместо оригинальной.
На сегодня всё
Это основные инструменты в составе набора aircrack-ng, которыми мы будем пользоваться во время обучения взлому Wi-Fi. Есть и другие инструменты, но мы сфокусируем внимание только на этих утилитах.
В следующем руководстве мы начнём рассматривать техники беспроводного взлома, включающие создание злого близнеца точки доступа. Если у вас возникли какие-то вопросы, задайте их в комментариях или создайте тему на нашем форуме, и мы постараемся вам помочь.
Ссылка скрыта от гостей
.В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi - aircrack-ng. Мы будем пользоваться aircrack-ng почти во всех последующих руководствах, поэтому, лучше всего начать с самых основ, взглянув на входящие в его состав инструменты и научившись с ними работать.
В первую очередь, стоит отметить, что aircrack-ng - это не отдельная утилита, а скорее набор инструментов, для управления Wi-Fi сетями и их взлома. Внутри этого набора есть инструмент под названием aircrack, предназначенный для взлома паролей. Но чтобы добраться до самого взлома, нам нужно выполнить несколько операций с помощью других инструментов. В дополнение, aircrack-ng способен совершать DOS атаки, создавать посторонние точки доступа, злых близнецов и много другое.
Итак, давайте приступим к обзору набора aircrack-ng!
Примечание
Приставка ng означает новое поколение (new generation), так как aircrack-ng пришёл на замену старому набору под названием aircrack, который сейчас уже не поддерживается.
Шаг 1: Iwconfig
Прежде чем начать работу с aircrcak-ng, нам нужно убедиться, что в Kali Linux распознаётся ваш беспроводной адаптер. Чтобы сделать это в системе Linux, введите:
- bt > iwconfig
Здесь мы видим, что BackTrack идентифицировал мою беспроводную USB карту и сообщает, что она поддерживает стандарт 802.11bgn, её идентификатор ESSID выключен и так далее.
Теперь мы готовы к использованию aircrack-ng.
Шаг 2: Airmon-Ng
Первым инструментом, который понадобится нам почти во всех случаях взлома WiFi, является airmon-ng, превращающий нашу обычную беспроводную карту в беспроводную карту со смешанным режимом. Да, это значит, что наша карта теперь может подключиться к чему угодно!
Честно говоря, это утверждение не совсем верно. Когда наша карта находится в смешанном режиме, она может видеть и получать весь сетевой трафик. Обычно, сетевые карты принимают только предназначенные для них пакеты (это определяется MAC адресом контроллера сетевого интерфейса), но, благодаря airmon-ng, она получит возможность принимать любой трафик, движущийся по беспроводным сетям, независимо о того, кому он было отправлен.
Чтобы запустить этот инструмент, введите airmon-ng, затем действие (старт/стоп) и интерфейс (mon0):
- bt > airmon-ng start wlan1
Airmon-ng ответит ключевой информацией о нашем беспроводном адаптере, включая его чипсет и драйвер. Что более важно, эта утилита поменяет обозначение беспроводного адаптера с wlan1 на mon0.
Шаг 3: Airodump-Ng
Следующий необходимый нам инструмент называется airodump-ng. Он позволяет перехватывать пакеты указанной спецификации. Эта возможность особенно полезна во время взлома паролей.
Для активации данного инструмента следует ввести команду airodump-ng и переименованный интерфейс (mon0):
- bt >airodump-ng mon0
Как вы можете видеть на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах доступного диапазона, а так же их BSSID (MAC адрес), мощность, число кадров маяка, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, метод аутентификации и, наконец, ESSID.
Для наших целей, заключающихся во взломе WiFi, самыми важными полями будут BSSID и канал.
Шаг 4: Aircrack-Ng
Aircrack-ng - главное приложение в наборе aircrack-ng, применяющееся для взлома паролей. Оно способно использовать статистические техники для взлома WEP и подбор со словарём для WPA и WPA2 после перехвата рукопожатия WPA.
Шаг 5: Aireplay-Ng
Aireplay-ng - ещё один мощный инструмент в нашем арсенале aircrack-ng. Он применяется для генерации или ускорения трафика движущегося через точку доступа. Это особенно полезно при организации атак типа DeAuth, которые выкидывают всех пользователей с точки доступа, взломов WEP и WPA2 паролей, а так же ARP инъекций и атак с повторением пакетов.
Aireplay-ng может получать пакеты из двух источников:
- Потока пакетов, движущихся в реальном времени, или
- Заранее подготовленного файла pcap
Судя по вышеприведённому скриншоту первой половины экрана помощи aireplay-ng, aireplay способен фильтровать по BSSID точки доступа, MAC адресу пункта отправки или назначения, минимальной и максимальной длине пакета и так далее. Прокрутив этот экран вниз, мы увидим некоторые из атак, которые можно проводить с помощью aireplay-ng:
Сюда входят атаки DeAuth, поддельные атаки DeAuth, интерактивные атаки, arp повторение (необходимо для быстрого взлома WEP), chop-chop атаки (форма статистической техники для расшифровки WEP пакетов без взлома пароля), фрагментарные атаки, атака кофе-латте (атака клиентской стороны) и другие.
Эти четыре инструмента, входящие в состав набора aircrack-ng, играют роль ваших рабочих лошадок при взломе Wi-Fi. Мы будем пользоваться каждым из них почти во всех взломах. К более специфичным инструментам относятся airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.
Шаг 6: Airdecap-Ng
Airdecap-ng позволяет нам расшифровывать беспроводной трафик, после получения ключа. Другими словами, взломав ключ доступа к точке доступа, мы не только сможем использовать её пропускную способность, но, с помощью airdecap-ng сможем расшифровывать трафик любого пользователя этой точки и наблюдать за всем, что он делает (ключ применяется как для аутентификации, так и для шифрования).
Шаг 7: Airtun-Ng
Airtun-ng - это интерфейс создания виртуальных туннелей. Мы можем использовать airtun-ng для установки системы обнаружения вторжений (IDS), позволяющей идентифицировать вредоносный трафик на беспроводной точке доступа. Поэтому, если мы хотим получать предупреждения о трафике определённого типа (смотри моё руководство по
Ссылка скрыта от гостей
), то можем воспользоваться airtun-ng для настройки виртуального туннеля, подключённого к IDS.Шаг 8: Airolib-Ng
Airolib-ng хранит ESSID (название точки доступа) и список паролей, который помогает ускорить процесс взлома паролей WPA/WPA2.
Шаг 9: Airbase-Ng
Airbase-ng позволяет нам превратить свой ноутбук или беспроводную карту в точку доступа. Это особенно полезно при создании посторонней точки доступа или злого близнеца. Фактически, airbase-ng даёт нам возможность атаковать клиентов, а не саму точку доступа, и заставляет их подключатся к нашей поддельной точке, вместо оригинальной.
На сегодня всё
Это основные инструменты в составе набора aircrack-ng, которыми мы будем пользоваться во время обучения взлому Wi-Fi. Есть и другие инструменты, но мы сфокусируем внимание только на этих утилитах.
В следующем руководстве мы начнём рассматривать техники беспроводного взлома, включающие создание злого близнеца точки доступа. Если у вас возникли какие-то вопросы, задайте их в комментариях или создайте тему на нашем форуме, и мы постараемся вам помочь.