- Aircrack-ng
- User Tools
- Site Tools
- Table of Contents
- Installing Aircrack-ng from Source
- Requirements
- Linux
- Windows (Cygwin)
- FreeBSD, OpenBSD, NetBSD, Solaris
- Optional stuff
- Compiling and installing
- Current version
- Compiling with AirPcap support (cygwin only)
- Compiling on *BSD
- Compiling on OS X
- Latest Git (development) Sources
- ./configure flags
- Troubleshooting Tips
- error while loading shared libraries: libaircrack-ng.so.0
- «command not found» error message
- Installing pre-compiled binaries
- Linux/BSD/OSX
- Windows
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Aircrack-ng (набор программ)
- Описание aircrack-ng
- Набор программ в пакете Aircrack-ng
- Установка пакета aircrack-ng
- Установка в Windows
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Airodump-ng
- Описание Airodump-ng
- Справка по Airodump-ng
- Руководство по Airodump-ng
- Интерпретация данных airodump-ng
- Примеры запуска Airodump-ng
- Установка Airodump-ng
Aircrack-ng
User Tools
Site Tools
Table of Contents
Installing Aircrack-ng from Source
Legacy information can be found here.
Requirements
Linux
Windows (Cygwin)
Install the following via Homebrew (brew):
FreeBSD, OpenBSD, NetBSD, Solaris
Install the following via pkg:
Optional stuff
Compiling and installing
Current version
Compiling with AirPcap support (cygwin only)
Compiling on *BSD
Commands are exactly the same as Linux but instead of make, use gmake (with CC=gcc5 CXX=g++5 or any more recent gcc version installed).
Compiling on OS X
Commands are exactly the same as Linux
Latest Git (development) Sources
Note: Compilation parameters can also be used with the sources from our git repository.
./configure flags
When configuring, the following flags can be used and combined to adjust the suite to your choosing:
Troubleshooting Tips
error while loading shared libraries: libaircrack-ng.so.0
Run ldconfig as root or with “sudo” to solve the issue.
«command not found» error message
After you do “make install” then try to use any of the Aircrack-ng suite commands, you get the error message “command not found” or similar. Your system will look for the Aircrack-ng commands in the directories defined by the PATH command.
Normally, the Aircrack-ng suite programs and man pages are placed in:
On your system, to determine which directories have the Aircrack-ng programs enter the following. If using “locate” be sure to first run “updatedb”.
Once you know the directories (exclude the source directories) then determine which directories are in your PATH. To see which directories are included in PATH on your particular system enter:
It should show something like:
At this point compare the actual locations with the directories in your PATH. If the directories are missing from your PATH then you have a few options:
Installing pre-compiled binaries
Linux/BSD/OSX
We offer packages for a number of Linux distributions in 64 bit thanks to PackageCloud.io so you can use your distro’s package manager to install and keep Aircrack-ng up to date:
While most folks want to use our “release” packages, “git” packages are available too for those who decide to use bleeding edge.
More details about them can be found in our blog post.
On OSX, install it is via Macports or brew. Simply do “brew install aircrack-ng” or “sudo ports install aircrack-ng”
Windows
The Windows version of the Aircrack-ng suite does not have an install program. You must manually install (unzipping archive) the software.
Here are the steps to follow for Windows:
Prior to using the software, make sure to install the drivers for your particular wireless card. See this link for the instructions. We currently only support Airpcap; other adapters may be supported but require development of your own DLL so the different tools can interact with it.
To now use the Aircrack-ng suite, start Windows Explorer and double click on Aircrack-ng GUI .exe inside “bin” subdirectory. The GUI requires .NET version 4.6.1 to run.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Aircrack-ng (набор программ)
Описание aircrack-ng
Aircrack-ng — это набор инструментов для аудита беспроводных сетей.
Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine
Набор программ в пакете Aircrack-ng
- airbase-ng – Настраивает фальшивую точку доступа
- aircrack-ng – Взломщик беспроводных паролей
- airdecap-ng – Расшифровывает захваченные файлы WEP/WPA/WPA2
- airdecloak-ng – Удаляет wep маскировку из файла pcap
airdriver-ng– Обеспечивает информацию о состоянии беспроводных драйверов в вашей системе. Удалена в 1.2 rc 1- airdrop-ng – эта программа используется для целенаправленной, основанной на правилах деаутентификации пользователей. Она может выбирать цель основываясь на MAC адресе, типе железа, (используя запросы OUI, IE, “APPLE” устройства) или полностью деаутентифицировать ВСЕХ пользователей. В передаче пакетов деаутентификации используются lorcon и pylorcon.
- aireplay-ng – Главная функция — это генерация трафика для последующего использования в aircrack-ng
- airgraph-ng – Утилита визуализации 802.11
- airmon-ng – Этот скрипт может использоваться для включения режима монитора на беспроводных интерфейсах
airmon-zc– Скрипт использовался для включения режима монитора на беспроводных интерфейсах, в настоящее время переименован в airmon-ng- airodump-ng – Используется для захвата пакетов сырых 802.11 фреймов
- airodump-ng-oui-update – Загружает и парсит список IEEE OUI
- airoscript-ng – Является полным пользовательским интерфейсом для взаимодействия с Aicrack-ng и позволяет с лёгкостью использовать сетевые атаки WEP и WPA. Он даёт вам почти полную функциональность Aircrack-ng, позволяя сохранить время на написание команды. Airoscript-ng также обеспечивает комплексный способ создания отчётов безопасности, которые способны понимать не специалисты, может записывать их (с помощью плагина wkhtml2pdf) в формат pdf.
- airolib-ng – Создан для хранения и управления списками essid и паролей
- airserv-ng – Сервер беспроводной карты
- airtun-ng – Создатель интерфейса виртуального туннеля
- besside-ng – Автоматически взламывает WEP и WPA сети
- besside-ng-crawler – Фильтрует EAPOL фреймы из директории захваченных файлов
- buddy-ng – Инструмент для работы с easside-ng
- easside-ng – Инструмент с автоматической магией, который позволяет вам общаться через точку доступа с WEP-шифрованием
- ivstools – Этот инструмент работает с файлами .ivs. Вы можете объединять или конвертировать их
- kstats – Показывает статистические голоса FMS алгоритма для ivs дампа и конкретного WEP ключа
- makeivs-ng – Генерирует векторы инициализации
- packetforge-ng – Создаёт зашифрованные пакеты, которые могут быть впоследствии использованы для инъекции
- tkiptun-ng – Этот инструмент способен делать инжект нескольких фреймов в WPA TKIP сеть с QoS
- versuck-ng – Генератор дефолтных wep ключей для роутеров Actiontec
- wesside-ng – Инструмент с автоматической магией, который включает несколько техник для легкого получения WEP ключа
- wpaclean – Удаляет избыточные данные из pcap файла
Установка пакета aircrack-ng
Для большинства систем существуют предварительно скомпилированные исполнимые файлы, возможно также установка из исходных кодов.
Установка в Debian, Ubuntu, Mint из стандартного репозитория
Как правило, в стандартном репозитории неспециализированных дистрибутивов имеется довольно старая версия Aircrack-ng, поэтому, рекомендуется установка из исходников:
Установка в Windows
Для установки в Windows достаточно скачать бинарные файлы с официального сайта.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Airodump-ng
Описание Airodump-ng
airodump-ng — инструмент для захвата беспроводных пакетов (является одной из программ aircrack-ng). Она захватывает сырые фреймы 802.11 для использования их в aircrack-ng. Если у вас есть подключённый к компьютеру GPS ресивер, airodump-ng способна записывать координаты найденных точек доступа. Дополнительно, airodump-ng записывает в текстовый файл все детали всех увиденных точек доступа и клиентов.
Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine
Справка по Airodump-ng
Опции:
—ivs : Сохранять только захваченные IVs
—gpsd : Использовать GPSd
—write : Префикс файла дампа
-w : то же что и —write
—beacons : Записывать все маяки (beacons) в файл дампа
—update : Показывать задержку обновления в секундах
—showack : Печатать статистику ack/cts/rts
-h : Прятать известный станции для —showack
-f : Время в миллисекундах между прыжками по каналам
—berlin : Время перед удалением ТД/клиента с экрана, когда перестали поступать пакеты (По умолчанию: 120 секунд)
-r : Читать пакеты из файла
-x : Симуляция активного сканирования
—manufacturer : Показывать производителя из списка IEEE OUI
—uptime : Отображать время работы ТД, полученное из отметки времени в маяке
—wps : Показывать информацию о WPS (если есть)
—output-format : Выводной формат. Возможные значения: pcap, ivs, csv, gps, kismet, netxml
—ignore-negative-one : Удалить сообщения, которые говорят фиксированный канал : -1
—write-interval : Интервал в секундах записи файла вывода
Опции фильтра:
—encrypt : Фильтровать ТД по методу шифрования
—netmask : Фильтровать ТД по маске
—bssid : Фильтровать точки доступа по BSSID
—essid : Фильтровать ТД по ESSID
—essid-regex : Фильтровать ТД по ESSID используя регулярные выражения
-a : Фильтровать неассоциированных клиентов
По умолчанию, airodump-ng прыгает по каналам 2.4GHz. Вы можете сделать так, что она будет захватывать на других/заданных канале(ах) используя:
—channel : Захватывать на заданных каналагх
—band : Диапазон, по которому airodump-ng должен прыгать
-C : Использовать эти частоты MHz для прыжка
—cswitch : Установить метод переключения каналов
0 : Первым пришёл — первым ушёл (по умолчанию)
2 : Прыжок на последний
-s : то же что и —cswitch
—help : Показать эту справку
Руководство по Airodump-ng
ОПЦИИ
-H, —help
Показать экран помощи.
-i, —ivs
Сохранять только IVs (полезно только для взлома). Если задана эта опция, вы должны дать префикс дампа (опция —write)
-g, —gpsd
Показывает airodump-ng, что ей следует использовать GPSd для получения координат.
-w , —write
Создавать ли файл дампа. Если эта опция не задана, то данные будут только показаны на экране. Если опция указана, то будет создан файла дампа, кроме этого файла, будет создан CSV файл с тем же именем как файл захвата.
-e, —beacons
Будет записывать все маяки (beacons) в файл cap. По умолчанию записывается только один маяк для каждой сети.
-u , —update
Задержка секунд между обновлениями дисплея (по умолчанию: 1 секунда). Полезно для медленных CPU.
—showack
Печатает статистику ACK/CTS/RTS. Помогает в отладке и вообще в оптимизации инжекта. Она показывает, сделан ли инжект, слишком ли быстрый инжект, достигнута ли ТД, фреймы — валидные зашифрованный фреймы. Позволяет выявлять «скрытые» станции, которые слишком далеки для захваты высокобитрейтных фреймов, поскольку ACK фреймы отправляются на 1Mbps.
-h
Прятать известные станции для —showack.
—berlin
Время перед удалением ТД/клиента с экрана, когда от него перестали поступать пакеты (По умолчанию: 120 секунд). Смотрите исходник airodump-ng для истории, которая стоит за этой опцией ;).
-c [, [,…]], —channel [, [,…]]
Указывает канал(ы) для прослушивания. ПО умолчанию airodump-ng прыгает по каналам 2.4GHz.
Указывает диапазон, по которому airodump-ng должен прыгать. Это может быть комбинация букв ‘a’, ‘b’ и ‘g’ (‘b’ и ‘g’ используют 2.4GHz а ‘a’ использует 5GHz). Несовместима с опцией —channel.
-s , —cswitch
Определяет способ, которым airodump-ng устанавливает каналы, когда используется более чем одна карта. Валидные значения: 0 (первым пришёл — первым ушёл, значение по умолчанию), 1 (по круговой) or 2 (прыжок на последний).
-r
Читать пакеты из файла.
-x
Симуляция активного сканирования (отправляет зондирующие запросы и парсит зондирующие ответы).
-M, —manufacturer
Показывает столбец производители с информацией полученной из списка IEEE OUI. Смотрите airodump-ng-oui-update(8)
-U, —uptime
Показать время работы ТД, полученное из времени метки маяка.
-W, —wps
Показывает колонку WPS с версией WPS, методом(ами) конфигурации, настройку заблокированности ТД, данные получаются из маяка ТД или зондирующего ответа (если есть).
—output-format
Определяет форматы для использования (разделяются запятыми). Возможные значения: pcap, ivs, csv, gps, kismet, netxml. По умолчанию значения: pcap, csv, kismet, kismet-newcore. ‘pcap’ — для записи захвата в формат pcap, ‘ivs’ — для формата ivs (в сокращении для —ivs). ‘csv’ создаст файл airodump-ng CSV, ‘kismet’ создаст файл kismet csv и ‘kismet-newcore’ создаст файл kismet netxml. ‘gps’ — это сокращение для —gps.
Эти значения могут совмещаться за исключением ivs и pcap.
-I , —write-interval
Интервал вывода файла(ов) для CSV, Kismet CSV и Kismet NetXML в секундах (минимум: 1 секунда). По умолчанию: 5 секунд. Помните, что слишком маленький интервал может замедлить airodump-ng.
—ignore-negative-one
Удаляет сообщение, которое говорит ‘fixed channel : -1’.
Опции фильтра:
-t , —encrypt
Будут показаны только сети, с заданным шифрованием. Можно указывать более одного раза: ‘-t OPN -t WPA2’
-d , —bssid
Будут показаны только сети, соответствующие заданной bssid.
-m , —netmask
Будут показаны только сети, соответствующие заданной комбинации bssid ^ netmask. Нужно указать —bssid (или -d).
-a
Будут показаны только ассоциированные клиенты.
-N, —essid
Фильтровать ТД по ESSID. Можно использовать несколько раз для поиска по ESSID.
-R, —essid-regex
Фильтровать ТД по ESSID используя регулярные выражения.
ИНТЕРАКТИВНОСТЬ
airodump-ng может принимать и интерпретировать нажатия клавиш во время работы. Следующий список описывает назначенные в настоящее время клавиши и поддерживаемые действия:
a
Выбор активных областей по кругу, есть следующие опции: ТД+станция; ТД+станция+ACK; только ТД; только станция
d
Сбросить сортировку на по умолчанию (Мощность)
i
Сортировать в обратном порядке
m
Пометить выделенную ТД, или перейти к другому цвету по кругу, если ТД уже помечена
r
(Де-)Активировать сортировку в реальном времени — применяет алгоритм сортировки каждый раз при обновлении экрана
s
Поменять колонку для сортировки на ту, которая выбрана: Впервые увидена; BSSID; Уровень мощности; Маячки; Пакеты данных; Скорость пакетов; Канал; Максимальная скорость данных; Шифрование; Самое сильное шифрование; Самая сильная аутентификация; ESSID
ПРОБЕЛ
Пауза перерисовки дисплея / Возобновление перерисовки
TAB
Включить/Отключить скроллинг по списку ТД
ВВЕРХ
Выбрать приоритет ТД, на ТД, которая отмечена в данный момент в отображаемом списке (если доступна)
ВНИЗ
Выбрать ТД после помеченной в данной момент ТД (если доступна)
Если ТД выбрана или отмечена, все соединённые станции будут также выбраны или помечены тем же цветов, как и соответствующая Точка Доступа.
ПРИМЕРЫ
Далее пример скриншота:
Интерпретация данных airodump-ng
BSSID
MAC адрес точки доступа. В клиентском отделе, BSSID «(not associated)» означает, что клиент не ассоциирован с какой-либо ТД. В этом неассоциированном состояни он ищет ТД для подключения.
PWR
Уровень сигнала, сообщённый картой. Это значение зависит от драйвера, но если сигнал повышается, значит вы приближаетесь к ТД или к станции. Если BSSID PWR равен -1, значит драйвер не поддерживает сообщение об уровне сигнала. Если PWR равен -1 для некоторых станций, значит это пакет, который пришёл с ТД клиенту, но клиентская передача вне зоны действия вашей карты. Означает, что вы слушаете только ½ связи. Если все клиенты имеют PWR -1, значит драйвер не поддерживает сообщение об уровне сигнала.
RXQ
Показывается только когда на фиксированном канале. Качество получения измеряется как процент пакетов (фреймов управления и данных) успешно полученных за последние 10 секунд. Он измеряется от всех фреймов управления и данных. Вот ключ, который позволит вам прочесть больше полезного из этой величины. Допустим вы получили 100 процентный RXQ и все 10 (ну или сколько там) приходящих маячков в секунду. Вдруг внезапно RXQ падает ниже 90, но всё ещё захватываете все отправленные маяки. Таким образом вы знаете, что ТД отправляет фреймы клиенту, но вы не можете слышать клиента или ТД, отправляющую клиенту (нужно быть ближе). Другое, что может быть, что у вас карта 11MB для наблюдения и захвата фреймов (допустим prism2.5) и у вас очень хорошая позиция к ТД. ТД настроена на 54MBit и тогда RXQ падает, следовательно вы знаете, что хотя бы один клиент подключился к ТД на скорости 54MBit.
Beacons
Количество маяков, отправленных ТД. Каждая точка доступа отправляет примерно десять маячков в секунду на самой низкой скорости (1M), поэтому они обычно набираются очень быстро.
#Data
Количество захваченных пакетов данных (если WEP, считаются только уникальные IV), включая широковещательные пакеты данных.
#/s
Количество пакетов данных в секунду, измеренное за последние 10 секунд.
CH
Номер канала (берётся из пакетов маяков). Примечание: иногда могут быть захвачены пакеты с других каналов, даже если airodump-ng не скачет, это от радиопомех.
MB
Максимальная скорость, поддерживаемая ТД. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+, если это поле равно 54, то это 802.11g. Точка (после цифры) означает поддержку короткой преамбулы, ‘e’ показывает, что сеть имеет включённый QoS (802.11e). Скорости до 300 (65, 130, 135, 270) означают, что это 802.11n. 802.11ac имеет скорости до 1300 Mbps на частотах 5 GHz плюс до 450 Mbps на 2.4 GHz.
ENC
Используемый алгоритм шифрования. OPN = нет шифрования, «WEP?» = WEP или выше (недостаточно данных для выбора между WEP и WPA/WPA2), WEP (без знака вопроса) показывает статичный или динамичный WEP, и WPA или WPA2 если представлены TKIP или CCMP или MGT.
CIPHER
Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но обычно TKIP используется с WPA, а CCMP обычно используется с WPA2. WEP40 показывается когда индекс ключа больше 0. Стандартные состояния: индекс может быть 0-3 для 40 бит и должен быть 0 для 104 бит.
AUTH
Используемый протокол аутентификации. Один из MGT (WPA/WPA2 используя отдельный сервер аутентификации), SKA (общий ключ для WEP), PSK (предварительно согласованный ключ для WPA/WPA2) или OPN (открытый для WEP).
WPS
Это показывается только при указании ключа —wps (или -W). Если ТД поддерживает WPS, первое поле колонки показывает поддерживаемую версию. Второе поле указывает на метод конфигурации WPS (может быть более чем один метод, разделённые запятой): USB = метод USB, ETHER = Ethernet, LAB = Label, DISP = Display, EXTNFC = Внешний NFC, INTNFC = Внутренний NFC, NFCINTF = Интерфейс NFC, PBC = Нажатием кнопки, KPAD = Keypad. Locked отображается когда настройка ТД заблокирована.
ESSID
Так называемый SSID, который может быть пустым, если активировано сокрытие SSID. В этом случае airodump-ng попробует восстановить SSID из зондирующих запросов ассоциирования.
STATION
MAC адрес каждой ассоциированной станции или станций в поисках ТД для подключения. Клиенты, в настоящий момент не ассоциированные с ТД, имеют BSSID «(not associated)».
Rate
Это значение отображается только при использовании одного канала. Первый номер — это последняя скорость данных от ТД (BSSID) Клиенту (СТАНЦИИ). Второй номер — это последняя скорость данных от Клиента (СТАНЦИИ) к ТД (BSSID).
Lost
Это означает потерянные пакеты, пришедшие от клиента.
Определение количества потерянных пакетов: есть поле показывающее порядок каждого неуправляющего фрейма, поэтому вы можете вычесть номер предпоследнего из номера последнего и таким образом вы узнаете, как много пакетов вы потеряли.
Packets
Количество пакетов данных отправленных клиентом.
Probes
ESSID прозондированные клиентом. Это сети, к которым клиент пытается подключиться, если он не подключён в настоящее время.
Первая часть — это найденные точки доступа. Вторая часть — это список найденных беспроводных клиентов, станций. Опираясь на мощности сигнала, можно даже физически определить местоположение данной станции.
Примеры запуска Airodump-ng
Переводим беспроводной сетевой интерфейс (wlan0) в режим монитора:
Запускаем airodump-ng для беспроводного интерфейса wlan0, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).
Запуск aircrack-ng при захвате данных
Для ускорения процесса взлома, запустите aircrack-ng во время запуска airodump-ng. Вы можете захватывать и взламывать в одно ио то же время. Aircrack-ng будет периодически повторно считывать захваченные данные, поэтому он всегда работает с доступными IV.
Ограничение захвата данных одной ТД
Длдя ограничения захвата данных одной ТД, которая вам интересна, используйте опцию «—bssid» и задайте MAC адрес ТД. Например
Как минимизировать дисковое пространство, используемое для захваченных данных
Для минимизации дискового пространства, используемого для захваченных данных, используйте опцию “—ivs”. Например
Тогда будут сохранены только векторы инициализации, а не полные пакеты. Это нельзя использовать, если вы пытаетесь захватить рукопожатие WPA/WPA2 или если вы хотите использовать атаку PTW на WEP.
Установка Airodump-ng
Программа предустановлена в Kali Linux.
Установка в другие операционные системы
Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.
Источник