Мануал по пакету программ "aircrack-ng"

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 789
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Начнём.

"Взлом сетей Wi-Fi"-достаточно распространенный запрос в поисковых системах. Кому-то лень платить за интернет, ведь у соседей он быстрее и качественнее работает, кому то просто интересно посмотреть, а можно ли это сделать, и как.

Сразу сделаем оговорку-все производимые действия выполнялись лично мной на системах unix (если быть более точным, то в системах Kali (на базе Debian) и в lubuntu (на базе соответственно Ubuntu). Под Window's тоже есть Aircrack-ng, и даже с GUI-оболочкой, но к сожалению он там выглядит достаточно «кастрированным», да и функционал там не тот. Так что любителям винды придется все таки ставить виртуальную машину, и накатывать на нее unix-систему, либо ставить ее же как второстепенную. Так же взламывать мы будем непосредственно пароль, с шифрованием WPA-PSK. Для WEP — шифрования все намного проще и не так интересно, плюс ко всему он не шибко распространен в настоящее время.

Для начала, необходимо скачать все пакеты для установки данного ПО. Открываем терминал (а работать будем преимущественно в нем), и вводим следующую команду:

Код:
sudo apt-get install aircrack-ng

Для пользователей сидящих по рутом, приписка sudo не нужна.

Далее, немного разберемся что входит и будет использоваться нами в данном пакете (а это именно пакет) программ:

aircrack-ng – программа для взлома WEP и WPA-PSK ключей путем брутфорса;
aireplay-ng – генератор пакетов беспроводной сети;
airodump-ng – используется для захвата пакетов wi-fi сети;
airmon-ng — используется для перевода сетевой карты в режим мониторинга.

И так, познакомившись с ПО, определяемся с этапами проведения взлома:
Переведем нашу сетевую карту в режим в «monitor mode»
Определим нашу жертву
Захватываем пакеты, деавторизуя клиента, для захвата «рукопожатий» handshake
Используя готовые словари, взламываем сеть.

Возвращаемся в терминал, и вводим команду:

Код:
ifconfig wlan


Требуется это для того, что бы определить имя нашей сетевой карты. В моем случае (как и в исключающем большинстве), это будет wlan0.

Далее переведем ее в режим мониторинга, выполнив команду:

Код:
 airmon-ng start wlan0
Итак, карта переведена в режим мониторинга. Можем начинать сканировать доступные Wi-Fi точки. Выполним:


Код:
 airodump-ng mon0
Видим, как у нас начинают появляться точки, с определенными мак-адресами, BSSID'шниками, и прочей хренью. Смотрим, кто нас интересует. Имя сети отображается справа. Допустим, нам интересен некий юзер Dir-300. Нас будет интересовать следующая информация:

BSSID, Mac-адрес (STATION), канал (CH).

Замечание 1. В нижней таблице, при длительном сканировании, вместо BSSID может выскакивать «not associated». Это не критично, но может вызвать некоторые неудобства. Есть два пути решения данной проблемы:

1) Ждем когда в нижней таблице справа высветиться имя этого пользователя
2) Смотрим в верхнюю таблицу, смотрим его BSSID, и быстренько ищем его в нижней таблице. В некоторых случаях придется остановить выполнение команды (ctrl+c).

Замечание 2. Если при одном и том же BSSID выскакивает несколько строк, с разными MAC-адресами, это всего лишь значит, что с одной точки сидят несколько пользователей. В таком случае советую смотреть в нижней таблице на столбец Packets, и выбирать тот, что с наибольшим значением. Меньше возьни + шанс взлома повышается.

Итак, мы определились с «жертвой». Далее начинается самая интересная часть. Что бы успешно взломать данную сеть, нам необходимо деавторизовать пользователя. При переподключении будут отсылаться пакеты с проверочными ivs-ключами, которые нас собственно и интересуют. Конечно можно сидеть и ждать, пока пользователь сам переподключиться, но мы пойдем по пути наименьших временных затрат. При этом нам необходимо куда то записывать всю полученную информацию. Для начала, вводим команду:

Код:
 airodump-ng mon0 —channel 6 —bssid D8:6C:E9:4F:58:2E -w /root/Desktop/WPA


Где вместо «D8:6C:E9:4F:58:2E» пишем BSSID интересующей нас сети, а вместо «/home/Desktop/WPA», указываем директорию, куда будут сохраняться файлы (WPA в данном случае имя этих файлов). Так же незабываем по необходимости менять канал (в нашем случае он 6, смотреть номер канала в верхней табличке).

Теперь мы снифим и записываем всю информацию в файл. Можно переходить к деавторизации, выполним:

Код:
 aireplay-ng -0 1 -a D8:6C:E9:4F:58:2E -c 94:DB:C9:0D:DD:5F mon0


Где после -a пишем BSSID, а после -c прописываем мак-адрес (STATION). В некторых случаях (очень часто) может выскочить ошибка. Тогда после mon0 дописываем —ignore-negative-one, и наша команда принимает вид:

Код:
 aireplay-ng -0 10 -a D8:6C:E9:4F:58:2E -c 94:DB:C9:0D:DD:5F mon0 —ignore-negative-one


Итак, мы деавторизуем клиента, для верности даже делаем это не один раз, а 10 (после -0 указывается количество «сбросов», можете впринципе попробовать поставить другие значения). Для большей убедительности повторим эту команду несколько раз (раз 5 точно хватит). При всем при этом мы продолжаем снифить его, следовательно пакеты с ivs-ключами, будут тихонько писаться в наш файл.
Теперь переходим по указанной выше директории (у нас /home/Desktop/WPA) и смотрим. Должно было появиться несколько файлов, один из них с расширение *.cap. Если все это есть — отлично, теперь нам нет смысла сидеть неподалеку от этой точки. Далее все происходит в «оффлайн» режиме. Теперь, хорошо было бы проверить, а точно ли мы поймали наш хэндшейк. Запустим для этого замечательную программу для чтения дампов Wireshark, выполнив (если она установленна):

wireshark

Замечание 3. Если все же не установленна, установите, выполнив:


Код:
 sudo apt-get install wireshark


Открыв Wireshark, ищем там строку Filter, и вставляем туда следующее значение:


Код:
 wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol


Нажимаем Enter. По хорошему, должно высветиться 3-4 пакета. Если их меньше или нет вообще — сканируем и деавторизуем заново, где то косяк.

Если все есть — остается мелочь. Качаем словарь для брутфорса (да побольше весом, не жадничайте), если же он уже есть — достаем его из недр харда. Финальная часть — брутфорс. Вводим команду:


Код:
 aircrack-ng -w /home/Desktop/Dictionary.dic -b D8:6C:E9:4F:58:2E /home/Desktop/WPA*.cap



Где /home/Desktop/Dictionary.dic — путь к словарю, а /home/Desktop/WPA*.cap путь непосредственно к файлу. Все,ждем. При успешном обнаружении ключа выдаст примерно такую фразу:

Key found! [12445500]

Если не нашел — ищем другой словарь, либо же просто вы нарвались на крепкий орешек. Все таки лучший пароль — это 25-30 символьный, с разными регистрами, цифрами и специальными знаками. Такой ломать проблематично.

Всю ответственность за возможно причинённый вред несёте только ВЫ.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя