Aircrack инструкция для windows

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Aircrack-ng (программа)

Описание aircrack-ng

Aircrack-ng — это программа по взлому ключей 802.11 WEP и WPA/WPA2-PSK.

Aircrack-ng может восстановить WEP ключ, как только будет захвачено достаточно зашифрованных пакетов в программе airodump-ng. Эта часть набора aircrack-ng определяет WEP ключ используя два фундаментальных метода. Первый метод — посредством подхода PTW (Pyshkin, Tews, Weinmann). Метод взлома по умолчанию — это PTW. Он делается в две стадии. На первом этапе aircrack-ng использует только ARP пакеты. Если ключ не найден, тогда она использует все пакеты в захвате. Пожалуйста помните, что не все пакеты могут быть использованы для PTW метода. Важное ограничение в том, что атака PTW в настоящее время может взломать только 40- и 104-битные WEP ключи. Главное преимущество подхода PTW в том, что требуется совсем немного пакетов данных для взлома WEP ключа. Второй метод — это метод FMS/KoreK. Метод FMS/KoreK включает различные статистические атаки для раскрытия WEP ключа и использует их в комбинации с брутфорсингом.

Дополнительно для обнаружения WEP ключа программа предлагает атаку по словарю.

Для взлома паролей WPA/WPA2 используется только метод атаки по словарю. Для значительного ускорения обработки WPA/WPA2 ключа включена поддержка SSE2 . В качестве ввода требуется «четырёхэтапное рукопожатие». Полное WPA рукопожатие состоит из четырёх пакетов. Тем не менее, aircrack-ng способен успешно работать даже с двумя пакетами. EAPOL пакеты (2 и 3) или пакеты (3 и 4) рассматриваются как полное рукопожатие.

Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine

Справка по aircrack-ng

Руководство по aircrack-ng

Общие опции:

Режим атаки брутфорсом, 1 или wep для WEP и 2 или wpa для WPA-PSK.

-e

Выбрать целевую сеть, основываясь на ESSID. Эта опция также требуется для взлома WPA если SSID скрыт.

-b или —bssid

Выбрать целевую сеть основываясь на MAC адресе.

-p

Установить количество используемых CPU (доступно только на SMP системах). По умолчанию, используются все доступные CPU.

-q

Если указан этот ключ, то информация о состоянии не отображается.

-C или —combine

Объединить эти MAC адреса ТД (разделённые запятой) в один виртуальный.

-l

Записать ключ в файл.

-E

Создать файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Опции статичного взлома WEP:

-c

Поиск только буквенно-цифровых символов.

-t

Поиск только бинарно-закодированных десятеричных символов.

-h

Поиск числа ключа для Fritz!BOX

-d или —debug

Указать маску ключа. Например: A1:XX:CF

-m

Сохранять только IV пришедшие из пакетов, которые соответствуют этому MAC адресу. Альтернативно, используйте -m ff:ff:ff:ff:ff:ff для использования всех и каждого IV, независимо от сети (это отключает фильтрацию ESSID и BSSID).

-n

Указать длину ключа: 64 или 40-бит WEP, 128 или 104-бит WEP, и т.д., до 512 бит длины. Значение по умолчанию это 128.

-i

Сохранять только IV, которые имеют ключевой индекс (от 1 до 4). Поведение по умолчанию — игнорировать ключевой индекс в пакетах и использовать IV независимо от него.

-f

По умолчанию этот параметр установлен в 2. Используйте более высокую величину для увеличения уровня брутфорса: взлом займёт больше времени, но с большей вероятностью на успех.

-k

Есть всего 17 атак KoreK. Иногда одна атака создаёт громадное ложное срабатывание, что не даёт найти ключ, даже с множеством IV. Попробуйте -k 1, -k 2, … -k 17 для последовательного исключения каждой атаки.

-x или -x0

Отключить брутфорс последних keybytes (не рекомендуется)

-x1

Включить брутфорсинг последнего keybyte (по умолчанию)

-x2

Включить брутфорсинг последних двух keybytes.

-X

Отключить многопоточный брутфорсинг (только SMP).

-s

Показать ASCII версию ключа в правой части экрана.

-y

Это экспериментальная атака единичного брутфорса, которую следуют использовать когда стандартный режим атаки терпит неудачу с более чем одним миллионом IV.

-z

Использовать PTW (Andrei Pyshkin, Erik Tews и Ralf-Philipp Weinmann) атаку (атака по умолчанию).

-P или —ptw-debug

Отладка PTW: 1 Отключить klein, 2 PTW.

-K

Использовать атаки KoreK вместо PTW.

-D или —wep-decloak

Использовать режим раскрытия WEP.

-1 или —oneshot

запустить только 1 попытку для взлома ключа с PTW

-M

Задать максимальное число IV которое использовать

Опции взлома WEP и WPA-PSK

-w

Путь до файла словаря для взлома wpa. Укажите «-» для стандартного ввода. Списки словарей: https://kali.tools/?p=1896

-N или —new-session

Создать новую сессию взлома. Она позволяет прерывать процесс взлома (брут-форс) пароля и затем вновь запускать с места остановки (используя -R или —restore-session). Файлы статуса сохраняются каждые 5 минут.

Она не перезаписывает существующий файл сессии.

-R или —restore-session

Восстановить и продолжить ранее сохранённую сессию взлома. Этот параметр должен использоваться один, другие параметры не должны быть указаны при запуске aircrack-ng (вся необходимая информация присутствует в файле сессии).

Опции взлома WPA-PSK:

-E

Создать файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.

-j

Создать файл захвата Hashcat v3.6+ (HCCAPX).

-J

Создать файл захвата Hashcat (HCCAP).

-S

тест скорости взлома WPA.

-Z

Продолжительность теста скорости взлома WPA в секундах.

-r

Путь до базы данных airolib-ng. Нельзя использовать с ‘-w‘.

SIMD selection:

—simd=

Aircrack-ng автоматически загружает и использует самую быструю оптимизацию на основе инструкций, доступных для вашего CPU. Эта опция позволяет принудительно выбрать другую оптимизацию. Выборы зависят от вашего центрального процессора, в общей сложности доступны следущие варианты, которые могут быть скомпилированы независимо от типа CPU: generic, sse2, avx, avx2, avx512, neon, asimd, altivec, power8.

—simd-list

Показывает список доступных SIMD архитектур, разделённых символом пробела. Aircrack-ng автоматически выбирает самую быструю оптимизацию и поэтому эта опция нужна не часто. Случаями использования могут быть в целях тестирования, когда «более низкая» оптимизация, такая как «generic», является более быстрой, чем выбранная автоматически. Перед принудительным включением архитектуры SIMD, убедитесь, что инструкции поддерживаются вашим CPU, для этого используйте -u.

Другие опции:

-H или —help

-u или —cpu-detect

Обеспечивает информации о количестве CPU и поддержке MMX/SSE

Примеры запуска aircrack-ng

Использовать файл словаря (-w newrockyou.txt), для взлома рукопожатия, содержащегося в файле (capture-01.cap):

Установка aircrack-ng

Программа предустановлена в Kali Linux.

Установка в другие операционные системы

Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.

Как Пользоваться AirCrack-NG — Взлом WiFi — Инструкция

Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng , выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.

С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.

Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng .

Как взломать WiFi — основные шаги:

  1. Установите последнюю версии aircrack-ng
  2. Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
  3. Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  4. [Опционально] Используйте aireplay-ng для де-аутентификации клиента
  5. Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия

1. Aircrack-ng: Скачать и Установить

Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

Установите необходимы зависимости:

Скачайте и установите последнюю версию aircrack-ng (текущая версия):

Убедитесь что установлена именно последняя версия aircrack-ng :

2. Airmon-ng: Режим Мониторинга

Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

Читайте также:  File task manager windows

Найдите и остановите все процессы, которые могут помешать:

Запустите беспроводной интерфейс в режиме мониторинга:

В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.

Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

3. Airodump-ng: Перехват Рукопожатия

Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Читать далее →

Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

Это можно сделать с помощью команды airodump-ng :

Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

Опция Описание
-c Канал беспроводной сети
—bssid MAC адрес точки доступа
-w Префикс файла в который будет записано рукопожатие
mon0 Сетевой интерфейс
—ignore-negative-one Убирает сообщение ‘fixed channel : -1’

Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

4. Aireplay-ng: Деаутентификации Клиента

Дельный Совет: Хотите сохранить анонимность? Узнайте как использовать ПРОКСИ из командной строки в Linux. Читать далее →

Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

Отправить широковещательное deauth сообщение:

Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

Опция Описание
—deauth 100 Сколько deauth сообщений отправить (0 — без ограничений)
-a MAC адрес точки доступа
-c MAC адрес клиента
mon0 Сетевой интерфейс
—ignore-negative-one Убирает сообщение ‘fixed channel : -1’

Дельный Совет: Нужно взломать пароль от WiFi? Не тратьте свое время попусту! Используйте «John the Ripper» — самый быстрый взломщик паролей! Читать далее →

5. Aircrack-ng: Взлом WiFi Пароля

Для взлома WiFi необходим словарь с паролями для перебора.

Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.

Некоторые словари можно скачать отсюда.

Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:

Опция Описание
-w Путь к словарю с паролями
-b MAC адрес точки доступа
WPAcrack.cap Файл, содержащий перехваченное рукопожатие

Дельный Совет: Взлом пароля часто занимает много времени. Объедините aircrack-ng с «John The Ripper», чтобы иметь возможность ставить перебор на паузу без потери текущего прогресса! Читать далее →

Компьютерный форум holpa.ru

Российский интернет форум по it индустрии

  • Непрочитанные сообщения
  • Темы без ответов
  • Активные темы
  • Поиск
  • Текущее время: 18 апр 2021, 23:59
  • Часовой пояс: UTC+05:00

Подключитесь к своей учетной записи в социальной сети

Инструкция Aircrack-ng

Инструкция Aircrack-ng

Описание основной программы для взлома беспроводной сети. В статье подробно рассмотрена работа программы aircrack-ng.

Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.

Инфо в картинке:1. Keybyte; 2. Глубина текущего ключа; 3. Байт IVs; 4. Голоса указывающие что это правильно

Поиск ключа происходит с помощью трех методов:
— первый метод через PTW атаку, основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами;
— второй метод через FMS / KoreK атаки – это метод включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод;
— третий метод – это метод подбора с использованием словаря (word list), этот метод в основном используется для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 взлома.

Когда используются статистические методы для взлома ключа WEP, в основном обрабатывается индивидуально. При использовании статистического механизма, возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы «пропускают» секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.

При использовании некоторых методов статистических атак таких как FMS и атака KoreK голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ngв последствии проверит ключ чтоб подтвердить его правильность.

Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0?11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ngподберет верный ключ.

Статистический метод может вам показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.

Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит программе aircrack-ng как использовать брутфорс. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром (0 и 30 футов).А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире — потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью.

Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ngоснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимизации процессорного времени.

Наконец — это всего лишь «простая» математика и подбор!

Для взлома ключей WEP в программу также включен метод подбора по словарю. Для WEP, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя.Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования.

Методы и технологии описанные выше не работают для предразделенных ключей WPA/WPA2. Единственный способ взломать эти предразделенные ключи — через подбор по словарю. Эта возможность также включена в aircrack-ng.

С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. airodump-ng может захватить эти шаги. При использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ.

Читайте также:  Сетевые адаптеры wan miniport что это windows

Необходимо отметить, что этот процесс требует очень интенсивной работы компьютера и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.

Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере.

У вас есть голоса как на скриншоте выше. Для первого байта они такие: AE (50) 11(20) 71(20) 10(12) 84(12)

AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках — голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возьмет голос от самого вероятного ключа — AE (50):
50 / 3 = 16.666666

Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом большим чем 16.6666, в нашем примере это AE, 11, 71, таким образом мы имеем полную глубину равную трем:
0 / 3 AE (50) 11(20) 71(20) 10(12) 84(12)

Когда aircrack-ng проверяет ключи с AE, он показывает 0 / 3, если он проверит все ключи с этим байтом, он переключится к следующему (11в данном случае) и покажет:
1 / 3 11(20) 71(20) 10(12) 84(12)

Вы можете определять множество файлов для ввода (в формате.cap или.ivs). Также вы можете запускать airodump-ng и aircrack-ngодновременно. aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.

Вот список возможных опций:

-a amode Режим атаки (1 = статичный WEP, 2 = WPA/WPA2-PSK).
-e essid Если установлено, будут использоваться все IVы от сети с указанным ESSID. Эта опция также требуется для подбора WPA/WPA2-PSK если ESSID не широковещательный (скрытый).
-b bssid Выбор целевой сети основанный на MAC адресе точки доступа.
-p nbcpu На SMP системах: # CPU для использования.
-q none Включить «тихий» режим (не выводить статическую информацию пока не будет найден ключ).
-c none (взлом WEP) Ограничить поиск только алфавитноцифровыми кодами (0?20 — 0?7F).
-t none (взлом WEP) Ограничить поиск двоичнодесятичными кодами.
-h none (взлом WEP) Ограничить поиск цифровыми кодами (0?30-0?39) Такие ключи используются по умолчаниюна большинстве Fritz!BOXes.
-d start (взлом WEP) Установить начало ключа WEP (в шестн.) для того чтобы отладить цели.
-m maddr (взлом WEP) MAC адрес для фильтрации WEP данных. Определите -m ff:ff:ff:ff:ff:ff для использования всех IVs, независимо от сети.
-n nbits (взлом WEP) Установка длинны ключа: 64 для 40-bit WEP, 128 для 104-bit WEP, и т. д. По умолчанию — 128.
-i index (взлом WEP) Поддерживать только введенный ключевой индекс (1 to 4). Значение по умолчанию — игнорировать ключевой индекс.
-f fudge (взлом WEP) По умолчанию этот параметр установлен в 2 для 104-bit WEP и в 5 для 40-bit WEP. Определяет значение фактора вероятности.
-k korek (взлом WEP) Есть 17 статических атак KoreKa. Иногда одна атака создает огромное кол-во ложных голосов которые препятствуют нахождению верного ключа даже с большим кол-вом IVов. Попробуйте -k 1, -k 2, … -k 17 для проверки каждого типа атаки выборочно.
-x/-x0 none (взлом WEP) Отключает последний брутфорс.
-x1 none (взлом WEP) Включает последний брутфорс (по умолчанию).
-x2 none (взлом WEP) Включает два последних брутфорса.
-X none (взлом WEP) Отключает многопроцессорный брутфорс (только для SMP).
-y none (взлом WEP) Это экспериментальное нападение которое должно использоваться когда обычный метод терпит неудачу с более чем миллионом IVов
-w words (взлом WPA) Путь к словарю или «-» без ковычек для стандартного ввода (stdin).

Примеры:
Простейший случай — взлом WEP ключа. Если вы хотите попробовать это самостоятельно — вот файл для теста. Ключ в файлесоответствует ключу изображенному на скриншоте выше, но ни как не приведенному ниже примеру.

Где: 128bit.ivs имя файла с ivами.

Если же файл содержит информацию о нескольких сетях, то вам предложат выбор. По умолчанию aircrack-ng подбирает 128-ми битный ключ

Вот на что похож запуск процесса взлома:

Ключ может быть использован для подключения к сети.

Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатеричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следующая таблица описывает сколько символов нужно иметь в таком файле:

Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатеричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следующая таблица описывает сколько символов нужно иметь в таком файле:

Пример 64-х битного ascii ключа: «ABCDE»
Пример 64-х битного шестнадцатеричного ключа: «12:34:56:78:90»
(Примечание «:» между двумя символами.)
Пример 128-х битного ascii ключа: «ABCDEABCDEABC»
Пример 128-х битного шестнадцатеричного ключа:
«12:34:56:78:90:12:34:56:78:90:12:34:56»

Для взлома 64-х битного WEP ключа:

aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10–01.cap

-w h:hex.txt,ascii.txt список файлов для использования. Поместите “h:” перед названием файла чтобы указать что он содержитшестнадцатеричные ключи.
-a 1 Говорит о том что установлен ЦУЗ
-n 64 задает 64-х битное шифрование. Измените это значение на длину используемых в вашем словаре ключей.
-e teddy опция выбора точки доступа. Вы также можете использовать “-b” для указания МАС адреса.
wep10–01.cap название файла с данными. Он может содержать все пакеты или только вектора инициализации. Он должен содержать минимум 4 IVa.

Aircrack-ng 0.7 r247
[00:00:00] Tested 2 keys (got 13 IVs)
KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%

Давайте рассмотрим взлом WEP с помощью PTW атаки. Помните, что данный метод требует захвата ARP пакетов. Эти пакеты должны быть захвачены полностью, это означает, что параметр «- — ivs» в airodump-ng использовать нельзя. Кроме того, атака PTW работает только с 64 и128 битными ключами WEP.

Введите следующую команду:

aircrack-ng -z ptw*.cap

-z использование метода PTW для взлома WEP ключа.
ptw*.cap файл с захваченными пакетами.

Opening ptw-01.cap
Read 171721 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WEP (30680 IVs)
Choosing first network as target.

Aircrack-ng 0.9
[00:01:18] Tested 0/140000 keys (got 30680 IVs)
KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)
2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140)
3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142)
4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141)
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%

Теперь о взломе WPA/WPA2

Aircrack-ng может взламывать любые типы.

aircrack-ng -w password.lst *.cap

-w password.lst имя файла паролей. Помните что надо указывать полный путь если файл находится не в текущей директории.
*.cap имя группы файлов содержащих данные. Заметте, в этом случае мы используем вайлкард * для того чтобы использовать ВСЕ файлы.

Читайте также:  Windows delete iconcache db

Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)
Index number of target network ?

В этом случае есть две сети и программа предлагает сделать выбор. Мы выберем например пункт 2. Тогда вывод программы будет таким:

Aircrack-ng 0.7 r130
[00:00:03] 230 keys tested (73.41 k/s)
KEY FOUND! [ biscotte ]
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

Теперь можно подключиться к сети.

Советы по использованию

Общий подход к взлому WEP ключей

Естественно самый простой подход к взлому — запустить “aicrack-ng captured-data.cap” и наслаждаться процессом. Но есть несколько методов для облегчения этого механизма. Нет никаких «магических» шагов. Следующие методы помогут вам получить ключ быстрее. Если выне любите эксперименты — выберите один который вам подходит.

Наиважнейшая техника — захватить как можно больше данных. Это может оказаться довольно-таки не тривиальной задачей. Число векторов инициализации (IV) меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. Естественно что чем векторов инициализации больше, тем больше вероятность успешного подбора. Возможны случаи когда и 50 000 векторов хватает для взлома ключа, но это большая редкость. Наоборот, чаще будут случатся моменты когда вам будет нужны миллионы ключей для взлома, т. к. некоторые точки доступа хороши при установке соединения.

Вообще, даже не пытайтесь взломать WEP ключ пока не набрали 200 000 или более векторов. Если вы начнете слишком рано, то aircrack имеет тенденцию тратить слишком много времени на подбор ключа и неправильно применяет статистические методы. Начав попытки подбора 64-х битного ключа “aircrack-ng -n 64 captured-data.cap”, он может быть взломан менее чем за 5 минут. Удивительно, как много точек имеют 64-х битное шифрование. Если не удалось подобрать ключ в течении пяти минут, перезапустите airckrack в стандартном режиме: “aircrack-ngcaptured-data.cap”. Тогда на каждые 100 000 меток векторов инициализации повторите “aircrack-ng -n 64 captured-data.cap” в течении пяти минут.

Как только вы наберете 600 000 векторов, можно переходить к попыткам подбора 128-ми битного ключа, т. к. очень маловероятно что 64-х битный ключ не удалось подобрать при таком количестве: “aircrack-ng captured-data.cap”.

Как только вы наберете 2 миллиона IVов попробуйте изменить фактор вереоятности на “-f 4”. Подождите от 30 минут до часа. Повторяйтес увеличением фактора на 4 каждый раз. Aircrack остановится когда попробует все ключи.

Все время продолжайте сбор данных. Помните золотое правило — «чем больше IVов тем лучше».

Также проверьте следующую секцию для того чтобы определить какую опцию использовать. Это может существенно сократить время подбора. Например если используется только цифровой ключ- может хватить и 50 000 IVов для подбора 64х битного ключа против 200,000 IVов без опции “-t”. Так что если у вас есть предположения о природе ключа, следует попробовать разные варианты.

Как определить какие опции использовать

Пока aircrack-ng выполняется вы можете наблюдать главным образом начало ключа. Хотя вы еще не определяете ключ в этом пункте, эта информация может вам помочь получить ключи чтобы ускорить процесс. Если ключевые байты имеют достаточно большое кол-во голосов — то вероятнее всего что они верные. Так что стоит посмотреть что вы можете сделать с этой информацией.

Если байты (вероятные секретные ключи) равны например: 75:47:99:22:50 то очень вероятно что и весь ключ состоит только из цифр каки первые пять байт. Таким образом используя параметр -t можно существенно сократить время подбора ключа.

Если байты равны 37:30:31:33:36, то не трудно заметить что это цифры в кодировке Ascii. В этом случае можно использовать опцию -h.

И если первые байты равны например 74:6F:70:73:65, и вы попробуете ввести их в какой-нибудь редактор шестнадцатеричных кодов, товы можете заметить что это могло бы быть началом некого слова, а это дает нам право использовать опцию -c для проверки только по буквенным ASCII клавишам.

Если вы знаете начало ключа в шестнадцатеричном формате, вы можете использовать опцию -d. Например если ключ -»0123456789″ то можно использовать -d 01 или -d 0123 для ускорения подбора.

Другие опции используются когда природу ключа определить довольно затруднительно. Например -x2 заставляет использовать два последних ключевых байта вместо одного по дефолту.

Как использовать найденные ключи

Если aircrack-ng определит ключ, он выводит его в шестнадцатеричном формате. Например так:

KEY FOUND! [11:22:33:44:55]

Длинна будет очень зависеть от используемой длинны битового ключа. Смотрите таблицу выше.

Вы можете использовать ключ без «:» в вашем любимом клиенте. В данном случае введите “1122334455” в клиент и укажите что ключ имеет шестнадцатеричный фомат. Помните, что большинство ключей не могут быть переведены в формат ASCII.

Также будет распечатано сообщение о вероятной правильности подобранного ключа. Оно может выглядит так: “Probability: 100%”.Aircrack-ng проверяет ключ на некоторых пакетах чтобы убедиться в его правильности. Основываясь на результатах этих тестах и печатаетсясообщение о вероятной правильности ключа.

Чтобы указать использование многих файлов одновременно вы можете использовать либо групповой символ * либо указывать каждый файл индивидуально. Пример:

Для указания нескольких словарей, введите их разделяя запятыми без пробелов. Пример:

Вероятность определения WPA/WPA2 полностью зависит от словаря. Таким образом очень важно подобрать правильный словарь. Вы можете использовать Интернет для поиска словарей, там их очень много.

Как вы могли заметить иногда в ваших файлах будет информация о нескольких сетях. Тогда вместо того чтобы делать выбор вручную вы можете задать его еще на стадии запуска программы используя опции -e и -b.

Другая уловка заключается в том чтобы использовать johntheripper для создания «словаря» для aircrack-ng

Я получаю такое сообщение об ошибке «Please specify a dictionary (option -w)» Это значит что вы сделали ошибку в названии файла словаря.Или файл находится в другой директории. Если это так — укажите полный путь к словарю

Неверные голоса. Иногда счетчики голосов для ключевых байтов будут принемать отрицательные значения. Это связано с тем, что в целяхповышения точности иногда программа вычитает неверные голоса. Это может быть вызвано тем что вы например пытаетесь подобрать динамический ключ WPA/WPA2 вместо WEP. Помните, что WPA/WPA2 можно подобрать только с использованием словаря.

PTW метод не работает
Наиболее важным препятствием является то, что метод работает только с ARP пакетами. Метод не может быть использован против каких-либодругих пакетов. Поэтому, даже если ваш файл данных содержит большое количество пакетов с данными, в случае недостаточного количества ARP пакетов, взлом будет неудачный. Используя этот метод, 64-битный WEP ключ можно взломать, используя примерно 20000 пакетов, а 128-битный WEP ключ, используя 40000 пакетов. Кроме того, метод PTW требует полностью захваченного пакета. Вы не должны не использоватьпараметр ”- — ivs” при запуске airodump-ng.

Я получаю такое сообщение «An ESSID is required. Try option -e»
Решение: Вы должны определить реальный ssid поскольку он используется как основа для создания парного главного ключа (PMK)и предразделенного ключа (PSK).

Оцените статью