ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Як зламати Wi-Fi: стартуємо з хакерської утиліти Aircrack-Ng
Рейтинг статті: / 26
НайгіршеНайкраще 

Aircrack-Ng

Розглянемо aircrack-ng - краще програмне забезпечення у світі для злому Wi-Fi, і почнемо з деяких основ про те, що включено і як все це використовувати.
Насамперед, aircrack-ng - не просто інструмент, а скоріше набір інструментів для редагування і злому мереж Wi-Fi. У цьому наборі є інструмент під назвою aircrack для злому паролів, але, щоб дістатися до злому, нам потрібно зробити кілька кроків за допомогою інших інструментів. Крім того, aircrack-ng здатний виконувати DOS-атаки і багато чого іншого.
Отже, давайте почнемо з набору aircrack-ng!
Коротка примітка
ng означає «нове покоління», бо aircrack-ng замінює старий набір aircrack, що більше не підтримується.
Крок 1: Iwconfig
Перед тим, як почати роботу з aircrack-ng, ми повинні переконатися, що BackTrack визначає бездротовий адаптер. Ми можемо зробити це в будь-якій Linux-системі, ввівши:
·    bt > iwconfig
Aircrack-Ng -1
Ми бачимо, що BackTrack визначив бездротову карту USB автора, і він говорить, що картка підтримує 802.11bgn, що ESSID вимкнений, що вона знаходиться у режимі керування і т.д.
Добре, тепер ми готові, щоб почати використовувати aircrack-ng.
Крок 2: Airmon-Ng
Перший інструмент, який ми розглянемо і який майже ніколи не вимагає хака WiFi, є airmon-ng, який переводить нашу бездротову карту в нерозбірливий режим (ред.: режим моніторингу). Так, це означає, що наша бездротова карта підключена до будь-кого!
Ну, це майже правильно. Коли наша мережева карта в безладному режимі, це означає, що вона може бачити і отримувати весь мережевий трафік. Як правило, мережеві карти отримують тільки пакети, призначені для них (які визначені МАС-адресою мережевого адаптера), але з airmon-ng, вона буде отримувати весь бездротовий трафік незалежно, призначений він для нас чи ні.
Ми можемо запустити цей інструмент, ввівши airmon-ng, action (start/stop), а потім interface (mon0):
·    bt > airmon-ng start wlan1
Aircrack-Ng -2
Airmon-ng надає деяку ключову інформацію про наш бездротовий адаптер з чіпсетом і драйвером. Найголовніше, зверніть увагу, що він змінив позначення нашого бездротового адаптера з wlan1 на mon0.
Крок 3: Airodump-Ng
Наступний інструмент в наборі aircrack-ng, який ми повинні будемо використати, airodump-ng, який дозволяє перехоплювати пакети нашої специфікації. Це особливо корисно при зломі паролів.
Ми активуємо інструмент введенням команди airodump-ng і перейменувавши інтерфейс моніторингу (mon0)
·    bt >airodump-ng mon0
Aircrack-Ng -3
Як бачимо на скріншоті вище, airodump-ng відображає всі AP (точки доступу) в межах діапазону з їх BSSID (MAC-адресами), їх потужність, кількість кадрів сигналу, кількість пакетів даних, канал, швидкість, метод шифрування, тип використовуваного шифру, використаний метод перевірки автентичності і, нарешті, ESSID.
Для наших цілей злому WiFi найважливішими полями будуть BSSID і канал.
Крок 4: Aircrack-Ng
Aircrack-ng є основним додатком з набору aircrack-ng, який використовується для злому паролів. Він здатний зламати WEP з використанням статистичних методів і зламувати WPA і WPA2 за словником після захоплення рукостискання WPA.
Крок 5: Aireplay-Ng
Aireplay-ng - ще один потужний інструмент у нашому арсеналі aircrack-ng, і він може бути використаний для генерації або прискорення трафіку для точки доступу. Це може бути особливо корисно в таких атаках, як атаки deauth, коли ударяють всі точки доступу, атаки на пароль WEP і WPA2, а також для ARP-ін'єкцій та атак відтворення.
Aireplay-ng може отримати пакети з двох джерел:
  1. Прямий потік (трансляція) пакетів або
  2. Попередньо захоплені і збережені в pcap файлі
Pcap файл є стандартним типом файлу, пов'язаним з інструментами захоплення пакетів такими, як libpcap і winpcap. Якщо Ви коли-небудь використовували Wireshark, то, швидше за все, працювали з pcap-файлами.
Aircrack-Ng -4
На скріншоті вище ми можемо побачити першу половину екрану довідки aireplay-ng: aireplay можете фільтрувати точки доступу по BSSID, МАС-адресою будь-якого джерела або призначення, мінімальній і максимальній довжині пакета і т.д. Якщо ми прокрутимо вниз екран допомоги, то можемо побачити деякі з варіантів використанням aireplay-ng для атаки:
Aircrack-Ng -5
До них відносяться deauth, підроблений deauth, інтерактивний, arpreplay (необхідний для швидкого WEP-крекінгу), chopchop (форма статистичного методу для розшифровки WEP-пакетів без злому пароля), фрагмент, caffe latte (атака на стороні клієнта) та інші.
Ці чотири інструменту в наборі aircrack-ng є нашими робочими конячками для злому Wi-Fi. Ми будемо використовувати кожен з них майже при кожному хаці Wi-Fi. Деякі з наших більш специфічних хакерських інструментів включають airdecap-ng, airtun-ng, airolib-ng і airbase-ng. Давайте коротко розглянемо кожен з них.
Крок 6: Airdecap-Ng
Airdecap-ng дозволяє розшифровувати бездротовий трафік відразу, як тільки ми зламали ключ. Іншими словами, як тільки у нас є ключ від бездротової точки доступу, ми можемо не тільки використовувати пропускну здатність точки доступу, але з airdecap-ng ми можемо розшифрувати трафік кожного на точці доступу і дивитися все, що вони роблять (ключ використовується для доступу і для шифрування).
Крок 7: Airtun-Ng
Airtun-ng є творцем інтерфейсу віртуального тунелю. Ми можемо використовувати airtun-ng, щоб налаштувати IDS для бездротового трафіку для виявлення шкідливого або іншого торафіку на бездротовій точці доступу. Так, якщо ми хочемо отримувати повідомлення про конкретний тип трафіку (див. статтю зі створення шпигунського інструменту типу PRISM), ми можемо використовувати airtun-ng для створення віртуального тунелю, який підключається до IDS типу Snort, щоб відправити нам попередження.
Крок 8: Airolib-Ng
Airolib-ng -магазини або керування ESSID (назвами точок доступу), списками паролів, що допомагає прискорити злом паролів WPA/WPA2.
Крок 9: Airbase-Ng
Airbase-Ng дозволяє нам перетворити наш ноутбук і бездротовий адаптер в AP. Це може бути особливо корисним, коли робиш фальшиву точку доступу чи атаку evil twin. В принципі, airbase-Ng дозволяє нам атакувати клієнтів замість AP і закликає клієнтів спілкуватися з нами, а не з реальною AP, як у випадку використання «ананасу».
Ось і все на сьогодні
Це основні інструменти в наборі aircrack-ng, які будемо використовувати при дослідженні злому Wi-Fi. Є й інші інструменти, але це ті, на яких зосередимось.
(Джерело EN: null-byte.wonderhowto.com)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative