- Мы будем использовать windows aircrack
- Как пользоваться Aircrack-NG
- Что это за программа
- Знакомимся с интерфейсом программы
- Как задействовать Aircrack-ng для взлома пароль к Wi-Fi
- Видео инструкция использования программы
- Как Пользоваться AirCrack-NG — Взлом WiFi — Инструкция
- 1. Aircrack-ng: Скачать и Установить
- 2. Airmon-ng: Режим Мониторинга
- 3. Airodump-ng: Перехват Рукопожатия
- 4. Aireplay-ng: Деаутентификации Клиента
- 5. Aircrack-ng: Взлом WiFi Пароля
Мы будем использовать windows aircrack
Вы решили проверить безопасность своей беспроводной сети или сети соседа:-) Тогда эта статья о взломе беспроводный сетей для вас.
Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.
Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с сайта компании. Aircrack-ng 0.9.3 win можно скачать здесь. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в списоке поддерживаемых.
Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Теперь можно начинать наш маленький взлом.
В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.
Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома Wi-Fi с шифрованием WEP. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.
Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:
Вкладка использование памяти:
Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.
Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.
Ура. Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.
Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).
Рекомендую посмотреть описание aircrack-ng!
Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.
Если ключ найден, то вы увидите примерно вот это:
Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам!
Как пользоваться Aircrack-NG
Интернет уже давно стал привычным атрибутом нашей жизни. Через интернет мы общаемся, узнаём новости, смотрим фильмы и слушаем музыку, учимся, зарабатываем деньги и многое другое. При этом далеко не всегда Интернет может оказаться под рукой и в свободном доступе, и довольно часто при поиске свободной Wi-Fi сети нас встречают десятки закрытых и запароленных альтернатив. Ничего страшного! Существуют программы, которые при должном умении (а главное – терпении) позволяют вскрыть пароль к чужой точке доступа и наслаждаться интернетом с неё абсолютно бесплатно. В этой статье я расскажу об одной такой программе – Aircrack-NG, опишу её функционал и возможности, а также поведаю, как её использовать.
Что это за программа
Обычно под данным названием понимается набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP и WPA/WPA2-PSK, тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее.
Aircrack-NG работает с большинством популярных ОС (Виндовс, Юникс, Линукс, Мак ОС), обладая также версией для мобильных платформ (Android, Symbian, iOS).
Указанный продукт представлен в двух основных вариантах:
- Консольном (для более опытных пользователей и специалистов);
- Графическом (GUI) – удобный графический формат;
При этом работа даже с более простым GUI-вариантом предполагает предварительную подготовку пользователя. Необходимо разобраться с понятийным аппаратом, уяснить специфику алгоритмов шифрования WEP, WPA и WPA2, ознакомиться с вспомогательными программами, которые помогут нам во взломе (к примеру, с комплементарным приложением CommView) и так далее. В статье я расскажу об использовании расшифровщика перехваченного трафика Aircrack-NG.
Знакомимся с интерфейсом программы
Чтобы установить программу скачайте её с официального ресурса http://download.aircrack-ng.org/aircrack-ng-1.2-rc4-win.zip, сохраните архив на жёсткий диск, распакуйте его. Для запуска 32-битной версии архива (под 32-битную ОС) перейдите в распакованный архив по адресу Папка архива\bin\32-bit\ и запустите там файл Aircrack-ng GUI.exe.
Вам откроется окно программы с пятью основными вкладками:
- «Aircrack-ng» позволяет взламывать ключи WEP и WPA путём перебора паролей в файле-словаре;
- «Airodump-ng» являет собой анализатор трафика, может помещать трафик в файлы IVS или PCAP, показывает информацию о сетях;
- «Airdecap-ng» поможет в расшифровке перехваченного трафика при заранее известном ключе;
- «WZCook» поможет в восстановлении ключей WEP, отображает PMK (Pairwise Master Key) и так далее.
- «About» расскажет нам о текущей версии приложения и специфике улучшений программы.
Как задействовать Aircrack-ng для взлома пароль к Wi-Fi
Разберём на простом примере алгоритм взлома пароля соседской вай-фай сети, которая зашифрована протоколом WPA (ныне наиболее популярен) используя Эйркрек-НГ. Для этого выполните следующее:
- Запустите программу, перейдите в первую вкладку «Aircrack-ng»;
- В строке «Filenames» указываем путь к файлу дампа с перехваченными пакетами (данный файл можно получить, использовав, к примеру, программу «CommView for WiFi»);
- В «Encryption» (шифрование) выбираем «WPA»;
- В строке «Wordlist» указываем путь к файлу, содержащему огромную базу вариантов паролей (его можно поискать в сети);
- Ставим галочку в «Advanced option» (Дополнительные опции);
- Ставим галочку в «Specify ESSID» и указываем там имя взламываемой нами Wi-Fi сети;
- Теперь ставим галочку в «Specify BSSID», и в открывшейся строке указываем MAC-адрес сети (с ним поможет та же «CommView for WiFi», во вкладке «Узлы» которой необходимо кликнуть правой клавишей мыши на нужной нам сети и выбрать в появившемся меню «Копировать MAC-адрес»);
- Затем кликаем на кнопку «Launch» (запуск) внизу и ждём нахождения правильного пароля. В зависимости от сложности пароля время поиска может занять от нескольких минут до 5-10 часов (а то и более).
Надеюсь вы поняли как пользоваться программой, и сумели взломать точку доступа.
Видео инструкция использования программы
Как получить cab файл:
Рассмотрев вопрос о том, как работать с Aircrack-NG, обращаем внимание читателя, что полноценное использование указанного продукта, который, de facto, работает на принципах брутфорса, невозможно без дополняющих его функционал сторонних программ (уровня «CommView for WiFi»). Удачный же взлом паролей к сторонним Wi-Fi сетей требует регулярных практических упражнений, позволяющих развивать и совершенствовать свои знания, умения и навыки в выбранном деле (в данном случае, хакинге). Дорогу, как известно, осилит лишь идущий.
Как Пользоваться AirCrack-NG — Взлом WiFi — Инструкция
Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng , выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.
С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.
Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng .
Как взломать WiFi — основные шаги:
- Установите последнюю версии aircrack-ng
- Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
- Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
- [Опционально] Используйте aireplay-ng для де-аутентификации клиента
- Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия
1. Aircrack-ng: Скачать и Установить
Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.
Установите необходимы зависимости:
Скачайте и установите последнюю версию aircrack-ng (текущая версия):
Убедитесь что установлена именно последняя версия aircrack-ng :
2. Airmon-ng: Режим Мониторинга
Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.
Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.
Найдите и остановите все процессы, которые могут помешать:
Запустите беспроводной интерфейс в режиме мониторинга:
В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.
Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.
3. Airodump-ng: Перехват Рукопожатия
Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Читать далее →
Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.
Это можно сделать с помощью команды airodump-ng :
Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:
Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:
Опция | Описание |
---|---|
-c | Канал беспроводной сети |
—bssid | MAC адрес точки доступа |
-w | Префикс файла в который будет записано рукопожатие |
mon0 | Сетевой интерфейс |
—ignore-negative-one | Убирает сообщение ‘fixed channel : -1’ |
Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.
По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.
Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:
4. Aireplay-ng: Деаутентификации Клиента
Дельный Совет: Хотите сохранить анонимность? Узнайте как использовать ПРОКСИ из командной строки в Linux. Читать далее →
Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.
После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.
Отправить широковещательное deauth сообщение:
Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):
Опция | Описание |
---|---|
—deauth 100 | Сколько deauth сообщений отправить (0 — без ограничений) |
-a | MAC адрес точки доступа |
-c | MAC адрес клиента |
mon0 | Сетевой интерфейс |
—ignore-negative-one | Убирает сообщение ‘fixed channel : -1’ |
Дельный Совет: Нужно взломать пароль от WiFi? Не тратьте свое время попусту! Используйте «John the Ripper» — самый быстрый взломщик паролей! Читать далее →
5. Aircrack-ng: Взлом WiFi Пароля
Для взлома WiFi необходим словарь с паролями для перебора.
Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.
Некоторые словари можно скачать отсюда.
Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:
Опция | Описание |
---|---|
-w | Путь к словарю с паролями |
-b | MAC адрес точки доступа |
WPAcrack.cap | Файл, содержащий перехваченное рукопожатие |
Дельный Совет: Взлом пароля часто занимает много времени. Объедините aircrack-ng с «John The Ripper», чтобы иметь возможность ставить перебор на паузу без потери текущего прогресса! Читать далее →