Как взломать Wi-Fi: стартуем с хакерской утилиты Aircrack-Ng
Оценка пользователей: / 31
ПлохоОтлично 

Aircrack-Ng

Рассмотрим aircrack-ng - лучшее программное обеспечение в мире для взлома Wi-Fi, и начнем с некоторых основ о том, что включено и как все это использовать.
Прежде всего, aircrack-ng - не просто инструмент, а скорее набор инструментов для редактирования и взлома сетей Wi-Fi. В этом наборе есть инструмент под названием aircrack для взлома паролей, но, чтобы добраться до взлома, нам нужно сделать несколько шагов с помощью других инструментов. Кроме того, aircrack-ng способен выполнять DOS-атаки и многое другое.
Итак, давайте начнем с набора aircrack-ng!
Краткое примечание
ng означает «новое поколение», поэтому aircrack-ng заменяет старый набор aircrack, который больше не поддерживается.
Шаг 1: Iwconfig
Перед тем, как начать работу с aircrack-ng, мы должны убедиться, что BackTrack определяет беспроводной адаптер. Мы можем сделать это в любой Linux-системе, введя:
·    bt > iwconfig
Aircrack-Ng -1
Мы видим, что BackTrack определил беспроводную карту USB автора, и он говорит, что карта поддерживает 802.11bgn, что ESSID выключен, что она находится в режиме управления и т.д.
Хорошо, теперь мы готовы, чтобы начать использовать aircrack-ng.
Шаг 2: Airmon-Ng
Первый инструмент, который мы рассмотрим и который почти никогда не требует хака WiFi, это airmon-ng, который переводит нашу беспроводную карту в неразборчивый режим (ред.: режим мониторинга). Да, это означает, что наша беспроводная карта подключена к любому!
Ну, это почти правильно. Когда наша сетевая карта в режиме мониторинга, то это означает, что она может видеть и получать весь сетевой трафик. Как правило, сетевые карты получают только пакеты, предназначенные для них (которые определяются МАС-адресом сетевого адаптера), но с помощью airmon-ng она будет получать весь беспроводной трафик, независимо предназначен он для нас или нет.
Мы можем запустить этот инструмент, введя airmon-ng, action (start/stop), а затем interface (mon0):
·    bt > airmon-ng start wlan1
Aircrack-Ng -2
Airmon-ng предоставляет некоторую ключевую информацию о нашем беспроводном адапторе с чипсетом и драйвером. Самое главное, обратите внимание, что он изменил обозначения нашего беспроводного адаптера с wlan1 на mon0.
Шаг 3: Airodump-Ng
Следующий инструмент в наборе aircrack-ng, который мы должны будем использовать, airodump-ng, который позволяет перехватывать пакеты нашей спецификации. Это особенно полезно при взломе паролей.
Мы активируем инструмент вводом команды airodump-ng и переименовав интерфейс мониторинга (mon0):
·    bt >airodump-ng mon0
Aircrack-Ng -3
Как видно на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах диапазона с их BSSID (MAC-адресам), их мощность, количество кадров сигнала, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, использованный метод проверки подлинности и, наконец, ESSID.
Для наших целей взлома WiFi важнейшими полями будут BSSID и канал.
Шаг 4: Aircrack-Ng
Aircrack-ng является основным приложением из набора aircrack-ng, который используется для взлома паролей. Он способен сломать WEP с использованием статистических методов и взламывать WPA и WPA2 по словарю после захвата рукопожатия WPA.
Шаг 5: Aireplay-Ng
Aireplay-ng - еще один мощный инструмент в нашем арсенале aircrack-ng, и он может быть использован для генерации или ускорения трафика точки доступа. Это особенно полезным может быть в таких атаках, как атаки deauth, когда ударяют на все точки доступа, атаки на пароль WEP и WPA2, а также для ARP-инъекций и атак воспроизведения.
Aireplay-ng может получить пакеты из двух источников:
  1. Прямой поток (трансляция) пакетов или
  2. Предварительно захваченные и сохраненные в pcap-файле
Pcap-файл является стандартным типом файла, связанным с инструментами захвата пакетов такими, как libpcap и winpcap. Если Вы когда-либо использовали Wireshark, то, скорее всего, работали с pcap-файлами.
Aircrack-Ng -4
На скриншоте выше мы можем увидеть первую половину экрана справки aireplay-ng: aireplay можете фильтровать точки доступа по BSSID, МАС-адресу любого источника или назначению, минимальной и максимальной длине пакета и т.д. Если мы прокрутим вниз экран помощи, то можем увидеть некоторые из вариантов использованием aireplay-ng для атаки:
Aircrack-Ng -5
К ним относятся deauth, поддельный deauth, интерактивный, arpreplay (необходим для быстрого WEP-крекинга), chopchop (форма статистического метода для расшифровки WEP-пакетов без взлома пароля), фрагмент, caffe latte (атака на стороне клиента) и другие.
Эти четыре инструмента в наборе aircrack-ng являются нашими рабочими лошадками для взлома Wi-Fi. Мы будем использовать каждый из них почти при каждом хаке Wi-Fi. Некоторые из наших более специфических хакерских инструментов включают airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.
Шаг 6: Airdecap-Ng
Airdecap-ng позволяет расшифровывать беспроводной трафик сразу, как только мы сломали ключ. Другими словами, как только у нас есть ключ от беспроводной точки доступа, мы можем не только использовать пропускную способность точки доступа, но с airdecap-ng мы можем расшифровать трафик каждого на точке доступа и смотреть все, что они делают (ключ используется для доступа и для шифрования).
Шаг 7: Airtun-Ng
Airtun-ng является создателем интерфейса виртуального туннеля. Мы можем использовать airtun-ng, чтобы настроить IDS для беспроводного трафика для обнаружения вредоносного или иного торафика на беспроводной точке доступа. Так, если мы хотим получать уведомления о конкретном типе трафика (см. статью по созданию шпионского инструмента типа PRISM), мы можем использовать airtun-ng для создания виртуального туннеля, который подключается к IDS типа Snort, чтобы отправлять нам предупреждения.
Шаг 8: Airolib-Ng
Airolib-ng - магазины или управление ESSID (точками доступа), списками паролей, что помогает ускорить взлом паролей WPA/WPA2.
Шаг 9: Airbase-Ng
Airbase-Ng позволяет нам превратить наш ноутбук и беспроводной адаптер в AP. Это может быть особенно полезным, когда создаешь фальшивую точку доступа или атаку evil twin. В принципе, airbase-Ng позволяет нам атаковать клиентов вместо AP и призывает клиентов общаться с нами, а не с реальной AP, как в случае  использования «ананаса».
Вот и все на сегодня
Это основные инструменты в наборе aircrack-ng, которые будем использовать при исследовании взлома Wi-Fi. Есть и другие инструменты, но это те, на которых сосредоточимся.
(Источник EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting