Aircrack как использовать kali linux
Обновлено: 21.11.2024
Airmon-ng используется для чтения всех пакетов данных, даже если они не отправлены нам. Он контролирует трафик, полученный только в проводных/беспроводных сетях. Адаптеры Wi-Fi в основном используются для подключения вашего устройства к Интернету. Большинство ноутбуков, планшетов и мобильных телефонов имеют встроенную карту Wi-Fi. В беспроводной среде данные передаются с устройства в Интернет в виде пакетов путем отправки запроса пакета на маршрутизатор. Маршрутизатор извлекает этот пакет из Интернета, и как только он получает веб-страницу, он отправляет ее обратно на ваше устройство в виде пакетов. Он контролирует весь трафик, поступающий на все устройства. Здесь в игру вступает инструмент airmon-ng, который контролирует пакеты, отправляемые через карту Ethernet или Wi-Fi.
Для этичного хакера он используется для захвата всех этих пакетов, чтобы проверить, уязвим ли маршрутизатор или нет. Он также используется для проверки того, уязвима ли сеть для какой-либо угрозы или нет. Он содержит всю важную информацию о каждом устройстве. В дальнейшем он используется для наблюдения за массовым трафиком.
Если у вас есть беспроводной адаптер, поддерживающий режим монитора, вы можете легко настроить беспроводной интерфейс.
Настройте беспроводные карты для включения режима монитора:
Для этой цели мы будем использовать сценарий POSIX sh, специально разработанный для выполнения этой функции:
$usage: airmon-ng [канал или частота]
Просмотр статуса интерфейса
Чтобы просмотреть статус интерфейса, введите в терминал следующую команду:
Убить фоновые процессы
Используйте следующий синтаксис, чтобы проверить, работает ли какая-либо программа в фоновом режиме
Вы также можете завершить любой процесс, который, по вашему мнению, мешает работе airmon_ng или занимает память, используя:
Как включить режим монитора с помощью Airmon-ng
Если вы попытались включить режим монитора с помощью iw и потерпели неудачу, рекомендуется попробовать включить режим монитора, используя другой метод.
Первый шаг — получить информацию о вашем беспроводном интерфейсе
Конечно, вы хотели бы убить любой процесс, который может помешать использованию адаптера в режиме монитора. Для этого вы можете использовать программу airmon-ng или следующую команду.
Теперь мы можем без помех включить режим монитора.
Wlan0mon создан.
Теперь вы можете использовать следующие команды, чтобы отключить режим монитора и вернуться в управляемый режим.
Следуйте команде, чтобы перезапустить диспетчер сети.
Как отключить NetworkManager, который запрещает режим монитора
Заключение
Включение режима монитора — лучший способ вынюхивания и шпионажа. Существует несколько способов использования airmon-ng, и лучший способ использовать airmon-ng — активировать с его помощью режим мониторинга. Каждый метод не работает для каждого адаптера. Таким образом, вы можете использовать любой метод, если ваш адаптер ведет себя не так, как ожидалось.
Об авторе
Юнис Саид
Я внештатный разработчик программных проектов, выпускник отдела разработки программного обеспечения и автор контента. Мне нравится работать с Linux и программным обеспечением с открытым исходным кодом.
Всегда интересно настраивать беспроводные сети для обучения или даже для мониторинга сети. В этой статье будет использоваться пакет aircrack-ng в Kali Linux для проникновения в беспроводную сеть за 5 простых шагов.
В Aircrack-ng есть множество пакетов и двоичных файлов, и все они используются для достижения потрясающих результатов. Конечно, нам понадобятся метапакеты, которые также будут рассмотрены в туториале. Итак, друзья-хакеры, готовьте клавиатуру и приступайте к взлому беспроводных сетей (WPA/WPA-2) в Kali Linux.
Прежде всего, мы должны упомянуть право на взлом.Практикуйте сетевой взлом в своей сети, где никто другой не сможет потерять конфиденциальность. Кроме того, не перехватывайте пакеты других людей, даже если это друзья или члены семьи. Мы против того, чтобы лезть в частную жизнь людей. Также нам понадобятся некоторые инструменты, которые упомянуты ниже.
Инструменты, которые нам понадобятся, чтобы научиться использовать aircrack в kali linux:
• Машина с Kali Linux (или виртуальная среда с Kali Linux)
• Сетевая карта Wi-Fi, поддерживающая режим монитора. В зависимости от наших потребностей беспроводная сетевая карта может иметь частоту 2,4 ГГц или 5 ГГц или даже комбинацию обоих каналов. Получите, какой из них подходит вам больше. Обязательно установите правильные драйверы. Большинство драйверов настроены для использования беспроводными адаптерами в режиме plug-and-play. Другим потребуется отдельная установка драйверов. Обратитесь к руководству по беспроводной сетевой карте, чтобы установить драйверы с соответствующего веб-сайта.
Полезно знать:
Aircrack-ng – это пакет сетевого программного обеспечения, который помогает специалистам по тестированию на проникновение отслеживать, атаковать, тестировать и взламывать безопасность беспроводной сети. Он имеет инструменты, которые могут работать как детектор/сниффер пакетов и позволяют пользователю анализировать беспроводные локальные сети 802.11. Он также может выполнять множество атак, таких как деаутентификация, атака с повторным воспроизведением и атака с внедрением пакетов. Это многоплатформенный набор инструментов, поддерживаемый Linux, Windows, MacOS, Android и FreeBSD.
Aircrack-ng может перехватывать пароли через зашифрованные пакеты 802.11 или 802.11a WEP/WPA/WPA-2. По умолчанию aircrack-ng сбрасывает пароли методом PTW; Используются также методы Пыскина, Тьюса и Веймана. Чтобы получить подробную информацию о беспроводном интерфейсе, введите iwconfig . Мы до сих пор не подключили ни одно беспроводное устройство, поэтому его ответ eth0 не показывает никаких беспроводных расширений.
Шаг 1:
Kali Linux по умолчанию поставляется с пакетом aircrack-ng, что значительно упрощает нашу задачу. Во-первых, чтобы проверить, правильно ли работает наш сетевой интерфейс. Откройте терминал и введите «ipconfig», чтобы отобразить соответствующую информацию о сети и интерфейсе сетевой карты.
Сетевой адаптер указан как "waln0", несколько сетевых адаптеров будут иметь разные параметры.
Чтобы установить aircrack-ng (2,36 МБ), введите
sudo apt install aircrack-ng
На терминале, если ввести
Нас встречают команды и параметры взлома WEP. Есть много интересных вариантов, как показано ниже.
Шаг 2:
С правами суперпользователя введите sudo airmon-ng start wlan0
Здесь airmon-ng включает режим мониторинга на беспроводном интерфейсе; если мы одновременно набираем «стоп», мониторинг отключается.
Когда мы начали процесс мониторинга сети, PID мешал работе адаптера; нам нужно отключить его. Чтобы сделать это airmon-ng, проверьте kill, за которым следует номер процесса, например, 500/8080.
Шаг 3:
Здесь мы начинаем видеть некоторые действия — команду консоли с помощью airodump-ng wlan0 для отображения доступного сетевого BSSID, CH, уровня аутентификации и подобных сведений. Как только мы найдем нашу целевую сеть, скопируйте (ctrl + c) BSSID или MAC-адрес и запомните его значение CH (канала). Узнайте больше о airodump-ng здесь.
На данный момент наша команда
sudo airodump-ng -c 1 -w Kali -bssid xx:xx:xx:xx:xx:xx wlan0 . bssid — это наш ранее скопированный MAC-адрес.
Шаг 4:
Мы уже начали захват пакетов с помощью команды airodump-ng на предыдущем шаге. Для захвата 4-стороннего рукопожатия нам нужно открыть новую консоль или командное окно и отменить аутентификацию bssid. Команда: airplay-ng -0 0 -a bssid wlan0 .
После того, как bssid попытается повторно подключиться к хосту или беспроводному устройству, может быть получена необходимая информация. Наша функция загрузит рукопожатие WPA/WPA-2 с bssid.
Шаг 5:
Поскольку у нас есть файлы дампа и пакеты рукопожатия, пришло время расширить нашу атаку атакой по словарю с хэшем. Мы можем найти множество списков паролей в Интернете, сохранить один в каталоге или вставить местоположение, включая формат файла. Это должно быть так, как показано ниже:
aircrack-ng -w wordlist.txt kali-01.cap
Хэш сравнивается с паролями внутри текстового файла. Каждая строка будет преобразована в хеш, и когда хэш файла дампа совпадет с PSK WPA/WPA-2, у нас будет успешное совпадение, с которым мы сможем подключиться к беспроводной сети.
Драйвер набора микросхем интерфейса
Wi-Fi Tenda 1.5 (режим монитора включен)
Подведение итогов:
- iwconfig
- sudo airmon-ng запустить wlan0
- airodump-ng wlan0
- airodump-ng -c 1 -w wifi -bssid wlan0
- aireplay-ng -0 0 -a bssid wlan0mon
- aircrack-ng -w wordlist.txt kali-01.cap
О списке слов:
Хотя Kali поставляется по умолчанию с некоторым списком слов, легко найти больше, если это заинтересует наших коллег-хакеров. Списки слов могут занимать сотни гигабайт, поскольку эти данные собираются из укромных уголков Интернета. В kali по умолчанию /usr/share/wordlists — это место, где находятся списки по умолчанию.
При этом будет создан список слов со всеми возможными комбинациями цифр от 0 до 9. Мы можем передать ему больше данных, добавив алфавиты как в верхнем, так и в нижнем регистре. Здесь 2 и 3 установлены для создания списка слов от двух до трех символов.
Устранение неполадок:
• Некоторые беспроводные адаптеры могут неправильно работать с виртуальной машиной Kali Linux, но некоторые из них работают нормально сразу после установки. Рекомендуется игнорировать маркировку адаптера и выбирать характеристики, соответствующие потребностям. Например, беспроводной адаптер TP-Link TL-WN227N версии 1 имеет набор микросхем, поддерживающий мониторинг, а версии 2 и версии 3 не имеют этой функции. Если на самом устройстве нет режима мониторинга, толку от него нет. Если он не помечен как версия 1, скорее всего, у него нет режима мониторинга.
• Кроме того, процедура вызывает меньше хлопот, если на машине установлена kali в качестве ОС по умолчанию, а не виртуальная ОС.
• Список слов, текстовый список или список паролей должны быть надежными для перехвата пароля. Если администратор создал пароль из 15 символов, зашифрованных, с цифрами, буквами, прописными и строчными буквами, если наш список слов не содержит такого сложного пароля, хэши будут просто проходить до тех пор, пока он не будет доведен до конца.
• Имя пользователя и пароль Kali Linux всегда kali.
Ярлыки:
- Для получения дополнительных сокращений см. руководство по aircrack-ng.
Дополнительные примеры:
В этих примерах мы будем прослушивать сетевой трафик с помощью airodump-ng, деаутентифицировать некоторые устройства, подключенные к сети Wi-Fi (используя aireplay-ng), для захвата зашифрованного рукопожатия. Затем с помощью Aircrack-ng мы взломаем хэши, захваченные при рукопожатии. Все вышеперечисленные утилиты входят в состав пакета Aircrack-ng.
Airmon-ng:
Airmon-ng используется для переключения между режимом мониторинга и управляемым режимом на беспроводном интерфейсе. Для начала проверьте, поддерживает ли беспроводная карта режим инжекции и монитора. Инструмент позволяет составить список интерфейсов, поддерживающих режим монитора, с помощью следующей команды:
Приведенная выше команда показывает сетевой интерфейс, что указывает на то, что беспроводная карта имеет инъекцию и поддерживает режим мониторинга. Используйте следующую команду, чтобы перевести активный беспроводной интерфейс (wlan) в режим мониторинга:
Это важный шаг, так как сетевой интерфейс в режиме мониторинга или неразборчивом режиме позволяет нам перехватывать все виды пакетов Wi-Fi и данных.
Airodump-нг:
Airodump-ng используется для перехвата пакетов данных по сети в неразборчивом режиме. Он перечисляет сети Wi-Fi вокруг нас и предоставляет нам подробную информацию о них, т. е. MAC-адрес, количество клиентов, подключенных к данной сети, BSSID, имя канала и т. д. Это помогает ориентироваться в нужной сети. Мы будем использовать следующую команду для перехвата пакетов на определенном интерфейсе Wi-Fi (в нашем случае это wlanmon):
Целевой сетью в данном случае является Secure66.
Aireplay-нг:
Aireplay-ng используется для выполнения различных видов атак, таких как атака «отбивная-отбивная», атака с интерактивным воспроизведением пакетов, атака «кафе-латте», атака с деаутентификацией и т. д. Основная цель этих атак — ввести пакеты в беспроводную сеть для создавать или ускорять трафик.
Для подключения устройства к нашей сети может потребоваться много времени, поэтому вместо того, чтобы ждать, пока устройство подключится и зафиксирует четырехстороннее рукопожатие, лучше выполнить «атаку деаутентификации». Эта атака деаутентифицирует все устройства, подключенные к нашей сети, и когда они пытаются повторно подключиться, происходит рукопожатие, которое поможет нам взломать пароль Wi-Fi. Мы будем использовать следующую команду для выполнения «атаки деаутентификации» с помощью инструмента aireplay-ng. Используйте привилегии суперпользователя для запуска инструмента aireplay-ng с флагом -0 для типа атаки и флагом -a для BSSID.
Airodump-нг:
Успешное выполнение атаки деаутентификации приведет к отключению всех подключенных сетевых устройств. Теперь используйте утилиту airodump-ng для захвата 4-стороннего рукопожатия с флагом -c, чтобы указать имя канала, и флагом -w, который указывает имя файла для хранения рукопожатия.
В правом верхнем углу появляется надпись «Руководство WPA». Это означает, что рукопожатие было успешно перехвачено и сохранено в указанном файле.
Aircrack-нг:
После захвата хэшей мы используем aircrack-ng в качестве программы для взлома. Aircrack-ng использует статистический математический анализ для взлома ключей WEP, а также может взламывать ключи WPA PSK и WPA2 с помощью грубой силы в режиме словаря. Aircrack-ng принимает некоторые аргументы для взлома захваченного ключа WPA, т. е. флаг -b для bssid сети, -a для режима атаки и -w для указания списка слов, как показано ниже:
Примечание:
Aircrack-ng – это мощный инструмент, который может взламывать и тестировать безопасность сетей Wi-Fi, а также дает незаконный доступ к ним. Он предоставляет функции для мониторинга сети Wi-Fi, перехвата пакетов данных и выполнения различных атак, таких как словарь WEP и поздние атаки в кафе, среди многих других. Эта статья представляет собой краткое руководство о том, как комбинация инструментов оценки безопасности Wi-Fi может помочь нам взломать пароль сети Wi-Fi.
Хотя хакерство — это весело, а использование aircrack в Kali дает вам множество возможностей для обучения, вы должны контролировать это сами, товарищи-хакеры. Пожалуйста, не используйте это знание, чтобы влиять на других; используйте его для распространения знаний и обезопасьте себя. Конечно, вы можете сделать гораздо больше, следуя официальным метапакетам и командам, которые мы показали ранее.
Aircrack-ng — это набор инструментов в Kali Linux, которые можно использовать для оценки безопасности сети Wi-Fi. Он способен отслеживать (захватывать пакеты), атаковать и взламывать сети Wi-Fi. В этом посте Aircrack-ng будет использоваться для взлома защищенной паролем сети Wi-Fi WPA/WPA2.
Предпосылки атаки
- Kali Linux можно а) установить или Б) использовать в Live-версии через загрузочную версию или В) установить на виртуальную машину с помощью VMWare или Virtual Box.
- Чтобы взломать пароль сети Wi-Fi, ПК/компьютер должен иметь внешнюю беспроводную карту, способную работать в режиме монитора или в режиме инъекции.
- Список слов для взлома пароля Wi-Fi
Как работает Wi-Fi?
Чтобы понять, как взломать Wi-Fi, нужно знать, как работает Wi-Fi. Wi-Fi работает, передавая сетевые пакеты, которые могут быть перехвачены и сброшены с помощью airodump-ng, части aircrack-ng. Затем необходимо определить, подключена ли жертва к целевой сети Wi-Fi. Стоит отметить, что если к целевой сети Wi-Fi никто не подключен, взломать ее будет невозможно, так как невозможно выполнить рукопожатие WPA/WPA2 без подключения клиента к сети. сеть. Целью здесь является перехват рукопожатия аутентификации WPA/WPA2 путем отправки пакетов деаутентификации для взлома предварительного общего ключа с помощью инструмента aircrack-ng.
Как взломать пароли Wi-Fi WPA/WPA2 с помощью Aircrack-ng
- Запустите терминал в Kali Linux.
- В терминале используйте iwconfig, чтобы определить имя беспроводного адаптера, поскольку в системе может быть несколько беспроводных сетевых интерфейсов.
Для некоторых беспроводных карт могут отображаться некоторые сообщения об ошибках (например, ошибка включения режима монитора). Если есть какие-либо такие ошибки, следует использовать команду airmon-ng check kill для завершения процесса, как показано ниже.
Включите режим монитора в карте Wi-Fi (wlan0) с помощью команды airmon-ng start wlan0 (интерфейс беспроводной карты). Используя интерфейс в терминале, используйте wlan0mon.
Примечание. Используйте беспроводной интерфейс, отмеченный красной меткой на снимке экрана выше.
- Используйте команду airodump-ng wlan0mon, как показано ниже, чтобы отобразить все точки доступа в непосредственной близости от компьютера, включая клиентов, подключенных к этой точке доступа. Эта команда захватывает сетевые пакеты. Он также будет собирать данные из беспроводных пакетов.
Примечание. Не закрывайте этот терминал, поскольку он будет использоваться для определения того, было ли перехвачено рукопожатие WPA.
- Добавьте еще несколько параметров в команду airodump-ng. Последней командой на этом шаге будет airodump-ng -c channel --bssid [bssid Wi-Fi] -w [путь для записи данных пакетов] wlan0mon [интерфейс].
Объяснение флагов (или параметров), используемых в команде:
-bssid: отмечен красной меткой на снимке экрана.
-c: это канал целевого Wi-Fi, в данном случае это 10 (номер канала см. на предыдущем снимке экрана)
-w — это каталог, в который записываются захваченные данные. В данном случае это «/root/Desktop/hack», но его можно изменить на любое другое место.
В приведенном примере используется сетевой интерфейс wlan0mon.
В приведенной выше команде выбран путь к файлу /root/Desktop/hack, поэтому пакеты, захваченные airdump-ng, будут записаны в файл с именем hack на рабочем столе или в каталоге /root/Desktop.
В случае успешного выполнения команды в терминале будет отображаться следующее:
- Затем отмените аутентификацию клиентов, подключенных к сети Wi-Fi. Команда для этого будет aireplay-ng --deauth 10 -a [router bssid] interface
При необходимости добавьте MAC-адрес клиента, добавив флаг командной строки -c, где часть должна быть заменена MAC-адресом, уникальным для клиента. Это отключит клиента от точки доступа. Ниже приведен снимок экрана клиента, подключенного к точке доступа.
После этого клиент снова попытается подключиться к сети Wi-Fi. Это когда пакеты, отправленные клиентом, будут перехвачены инструментом. Рукопожатие WPA будет перехвачено и отображено, как показано ниже.
- Чтобы взломать Wi-Fi с помощью этих перехваченных пакетов, используйте команду: aircrack-ng -b [bssid маршрутизатора] -w [путь к списку слов] [путь к перехваченным пакетам]
-w — это путь к списку слов, в данном случае это «/root/Desktop/wordlist.txt».
Для выполнения атаки грубой силы необходим список слов. Пользовательские списки слов также можно создавать с помощью crunch, как показано ниже:
Используя команду, показанную выше на снимке экрана, aircrack-ng взломает пароль сети Wi-Fi.
Для успешной атаки aircrack-ng нужен хороший список слов, который можно создать или загрузить из Интернета, как было сказано ранее. Как показано выше, ключ был найден с помощью aircrack-ng и отображен в терминале.
В этом учебном пособии вы познакомитесь с основами работы с пакетом aircrack-ng. Невозможно предоставить всю необходимую информацию и охватить все сценарии. Так что будьте готовы сделать некоторые домашние задания и исследования самостоятельно. На форуме и вики есть много дополнительных руководств и информации.
Хотя в учебнике Simple WEP Crack не рассматриваются все шаги от начала до конца, как в этом руководстве, фактические шаги aircrack-ng рассматриваются гораздо более подробно.
Первым шагом к правильной работе aircrack-ng в вашей системе Linux является исправление и установка соответствующего драйвера для вашей беспроводной карты. Многие карты работают с несколькими драйверами, некоторые из которых предоставляют необходимые функции для использования aircrack-ng, а некоторые нет.
Излишне говорить, что вам нужна беспроводная карта, совместимая с пакетом aircrack-ng. Это аппаратное обеспечение, которое полностью совместимо и может вводить пакеты. С помощью совместимой беспроводной карты можно взломать точку беспроводного доступа менее чем за час.
Чтобы определить, к какой категории относится ваша карта, см. страницу совместимости оборудования. Прочтите руководство: совместима ли моя беспроводная карта? если вы не знаете, где искать в этой таблице. Тем не менее не помешает прочитать это руководство, чтобы расширить свои знания и подтвердить атрибуты вашей карты.
Во-первых, вам нужно знать, какой чипсет используется в вашей беспроводной карте и какой драйвер вам нужен для него. Вы определили это, используя информацию из предыдущего абзаца. В разделе драйверов указано, какие драйверы вам нужны.
Установка Aircrack-ng
Получить последнюю копию aircrack-ng с домашней страницы, использовать наши пакеты или использовать дистрибутив для тестирования на проникновение, такой как Kali Linux или Pentoo, где Aircrack-ng уже установлен и обновлен.
Чтобы установить aircrack-ng, обратитесь к документации на странице установки.
Хорошо, теперь все готово, пора сделать пит-стоп, прежде чем действие, наконец, начнется, и узнать кое-что о том, как работают беспроводные сети.
Следующая глава очень важна, если что-то работает не так, как ожидалось. Знание того, о чем идет речь, поможет вам найти проблему или, по крайней мере, поможет вам описать ее, чтобы кто-то еще мог вам помочь. Это немного научно, и, возможно, вы захотите пропустить это. Однако для взлома беспроводных сетей необходимы некоторые знания, потому что это немного больше, чем просто ввести одну команду и позволить aircrack сделать все остальное.
Как найти беспроводную сеть
Это краткое введение в управляемые сети, работающие с точками доступа (AP). Каждая точка доступа отправляет около 10 так называемых кадров-маяков в секунду. Эти пакеты содержат следующую информацию:
Если используется шифрование (и какое шифрование; обратите внимание, это может быть не всегда верно только потому, что точка доступа рекламирует это)
Эта информация затем отображается в вашем инструменте, который подключается к этой сети. Он отображается, когда вы позволяете своей карте сканировать сети с помощью iwlist scan и запускаете airodump-ng.
Каждая точка доступа имеет уникальный MAC-адрес (48 бит, 6 пар шестнадцатеричных чисел). Это выглядит как 00:01:23:4A:BC:DE. Каждое сетевое аппаратное устройство имеет такой адрес, и сетевые устройства взаимодействуют друг с другом, используя этот MAC-адрес. Так что это в основном похоже на уникальное имя. MAC-адреса уникальны, в мире нет двух сетевых устройств с одинаковыми MAC-адресами.
Подключение к сети
Если вы хотите подключиться к беспроводной сети, есть несколько возможностей. В большинстве случаев используется открытая системная аутентификация. (Необязательно: если вы хотите узнать больше об аутентификации, ознакомьтесь с этим.)
Аутентификация открытой системы:
Это самый простой случай, НО могут возникнуть некоторые проблемы, если вы не имеете права на подключение:
Точка доступа имеет список разрешенных клиентов (MAC-адреса) и не позволяет никому подключаться. Это называется фильтрацией MAC-адресов.
Точка доступа использует аутентификацию с общим ключом, для подключения необходимо указать правильный ключ WEP. (Дополнительные методы см. в учебнике Как выполнить фальшивую аутентификацию с общим ключом?)
Обнаружение сетей
Первое, что нужно сделать, это найти потенциальную цель. Пакет aircrack-ng содержит для этого airodump-ng, но можно использовать и другие программы, такие как Kismet.
Перед поиском сетей вы должны перевести свою беспроводную карту в так называемый «режим монитора». Режим монитора — это специальный режим, который позволяет вашему компьютеру прослушивать каждый беспроводной пакет. Этот режим монитора также позволяет вам дополнительно вводить пакеты в сеть. Инъекция будет рассмотрена позже в этом руководстве.
Чтобы перевести беспроводную карту в режим мониторинга с помощью airmon-ng:
Он создаст другой интерфейс и добавит к нему «mon». Итак, wlan0 станет wlan0mon. Чтобы убедиться, что он находится в режиме мониторинга, запустите «iwconfig» и подтвердите режим.
Затем запустите airodump-ng для поиска сетей:
Если airodump-ng удалось подключиться к устройству WLAN, вы увидите такой экран:
airodump-ng переключается с канала на канал и показывает все точки доступа, от которых он может получать маяки. Каналы с 1 по 14 используются для 802.11b и g (в США разрешено использовать только каналы с 1 по 11; с 1 по 13 в Европе с некоторыми особыми случаями; с 1 по 14 в Японии). 802.11a находится в диапазоне 5 ГГц, и его доступность в разных странах более фрагментирована, чем в диапазоне 2,4 ГГц. Как правило, известные каналы начинаются с 36 (32 в некоторых странах) до 64 (68 в некоторых странах) и с 96 до 165. В Википедии есть более подробная информация о доступности каналов. Центральный агент регуляторного домена Linux разрешает/запрещает передачу по различным каналам в вашей стране; однако его необходимо установить соответствующим образом.
Текущий канал отображается в верхнем левом углу.
Через некоторое время появятся некоторые точки доступа и (надеюсь) некоторые связанные с ними клиенты.
В верхнем блоке данных показаны найденные точки доступа:
BSSID | MAC-адрес точки доступа |
---|---|
RXQ | Качество сигнала, при захвате канала |
PWR | Сила сигнала. Некоторые драйверы не сообщают об этом |
Маячки | Количество полученных кадров маяка. Если у вас нет уровня сигнала, вы можете оценить его по количеству маяков: чем больше маяков, тем лучше качество сигнала |
Данные | Количество полученных кадров данных |
CH | Канал, на котором работает точка доступа |
MB th> | Скорость или режим AP. 11 — чистый 802.11b, 54 — чистый 802.11g. Значения между ними представляют собой смесь |
ENC | Шифрование: OPN: без шифрования, WEP: шифрование WEP, WPA: шифрование WPA или WPA2, WEP?: WEP или WPA (пока не знаю) |
ESSID | Имя сети. Иногда скрыт |
Нижний блок данных показывает найденных клиентов:
BSSID | MAC точки доступа, с которой связан этот клиент |
---|---|
STATION | The MAC самого клиента |
PWR | Сила сигнала. Некоторые драйверы не сообщают об этом |
Пакеты | Количество полученных кадров данных |
Проверки< /th> | Имена сетей (ESSID), проверенные этим клиентом |
Теперь вам нужно найти целевую сеть. К нему должен быть подключен клиент, потому что взлом сетей без клиента — сложная тема (см. Как взломать WEP без клиентов). Он должен использовать шифрование WEP и иметь высокий уровень сигнала. Может быть, вы можете изменить положение антенны, чтобы получить лучший сигнал. Часто несколько сантиметров имеют большое значение в мощности сигнала.
В приведенном выше примере сеть 00:01:02:03:04:05 будет единственной возможной целью, поскольку только она имеет связанный с ней клиент. Но он также имеет высокий уровень сигнала, так что это действительно хорошая цель для практики.
Обнюхивание IV
Из-за переключения каналов вы не сможете перехватить все пакеты из целевой сети. Итак, мы хотим слушать только один канал и дополнительно записывать все данные на диск, чтобы иметь возможность использовать их для взлома:
С помощью параметра -c вы настраиваетесь на канал, а параметр после -w является префиксом сетевых дампов, записываемых на диск. «--bssid» в сочетании с MAC-адресом точки доступа ограничивает захват одной точкой доступа. Опция «--bssid» доступна только в новых версиях airodump-ng.
Чтобы взломать WEP, обычно требуется от 40 000 до 85 000 различных векторов инициализации (IV). Каждый пакет данных содержит IV. IV можно использовать повторно, поэтому количество разных IV обычно немного меньше, чем количество захваченных пакетов данных.
Поэтому вам придется подождать и захватить от 40 000 до 85 000 пакетов данных (IV). Если сеть не занята, это займет очень много времени. Часто вы можете значительно ускорить его, используя активную атаку (=воспроизведение пакетов). См. следующую главу.
Взлом
Если у вас достаточно IV, захваченных в одном или нескольких файлах, вы можете попытаться взломать ключ WEP:
MAC-адрес после параметра -b – это BSSID цели, а dump-01.cap – файл, содержащий захваченные пакеты. Вы можете использовать несколько файлов, просто добавив все их имена или использовать подстановочный знак, например dump*.cap.
Дополнительную информацию о параметрах aircrack-ng, описание вывода и использования см. в руководстве.
Количество IV, необходимое для взлома ключа, не фиксировано. Это связано с тем, что некоторые IV слабее и пропускают больше информации о ключе, чем другие. Обычно эти слабые IV случайным образом смешиваются между более сильными. Так что, если вам повезет, вы сможете взломать ключ всего за 20 000 IV. Но часто этого недостаточно, и aircrack-ng будет работать долго (до недели или даже дольше с высоким коэффициентом обмана), а затем скажет вам, что ключ не может быть взломан. Если у вас больше IV, взлом можно выполнить намного быстрее и обычно это занимает несколько минут или даже секунд. Опыт показывает, что для взлома обычно достаточно от 40 000 до 85 000 IV.
Есть несколько более продвинутых точек доступа, которые используют алгоритм для фильтрации слабых векторов инициализации. В результате либо вы не можете получить более «n» разных IV от точки доступа, либо вам потребуются миллионы (например, от 5 до 7 миллионов) для взлома ключа. Поищите на форуме, там есть темы о таких случаях и что делать.
Поддержка инъекций
Большинство устройств не поддерживают внедрение — по крайней мере, без исправленных драйверов. Некоторые поддерживают только определенные атаки. Загляните на страницу совместимости, колонка aireplay. Иногда эта таблица не актуальна, поэтому, если вы видите «НЕТ» для своего водителя, не сдавайтесь, а посмотрите на домашнюю страницу водителя, в список рассылки драйверов или на наш форум. Если вам удалось успешно воспроизвести игру с помощью драйвера, который не указан в списке поддерживаемых, обязательно обновите таблицу совместимости и добавьте ссылку на краткое руководство. (Для этого запросите вики-аккаунт в IRC.)
Первый шаг — убедиться, что внедрение пакетов действительно работает с вашей картой и драйвером. Самый простой способ проверить это — тестовая атака инъекции. Обязательно выполните этот тест, прежде чем продолжить. Ваша карта должна иметь возможность успешно выполнять инъекции, чтобы выполнить следующие действия.
Читайте также: