Aircrack-ng
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
Сканирование доступных сетей Wi-Fi:
airmon-ng start интерфейс
airodump-ng интерфейс
Захват трафика Wi-Fi и сохранение в файл:
airodump-ng -w имя_файла --bssid BSSID --channel канал интерфейс
Захват трафика для всех сетей:
airodump-ng -w имя_файла интерфейс
Деавторизация клиента (атака для перехвата хендшейка):
aireplay-ng --deauth количество_пакетов -a BSSID -c MAC_клиента интерфейс
Краш клиента с помощью фальшивой точки доступа:
aireplay-ng --fakeauth 0 -a BSSID интерфейс
Взлом WPA/WPA2 с использованием захваченного хендшейка:
aircrack-ng -w путь_к_словарю имя_файла.cap
Перехват хендшейка WPA/WPA2:
airodump-ng --bssid BSSID --channel канал --write имя_файла интерфейс
Атака на WEP шифрование (FMS/Korek):
aircrack-ng -b BSSID имя_файла.cap
Фальшивая аутентификация (Fake Authentication):
aireplay-ng --fakeauth 0 -a BSSID -h MAC_вашего_интерфейса интерфейс
Атака на сеть WEP с использованием ARP Replay:
aireplay-ng -3 -b BSSID интерфейс
Проверка уязвимостей сети WEP:
aireplay-ng -9 интерфейс
Восстановление WEP-ключа:
aircrack-ng имя_файла.cap
Сканирование и поиск скрытых SSID:
airodump-ng --essid "" интерфейс
Остановка режима мониторинга:
airmon-ng stop интерфейс
Список доступных беспроводных интерфейсов:
airmon-ng
Просмотр списка пакетов, отправленных и принятых устройством:
airbase-ng -c канал --essid "название_сети" интерфейс
Получение информации о беспроводной сети:
iwconfig интерфейс