Перейти к содержанию

Aircrack-ng

aircrack-ng

Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!

Сканирование доступных сетей Wi-Fi:

airmon-ng start интерфейс
airodump-ng интерфейс

Захват трафика Wi-Fi и сохранение в файл:

airodump-ng -w имя_файла --bssid BSSID --channel канал интерфейс

Захват трафика для всех сетей:

airodump-ng -w имя_файла интерфейс

Деавторизация клиента (атака для перехвата хендшейка):

aireplay-ng --deauth количество_пакетов -a BSSID -c MAC_клиента интерфейс

Краш клиента с помощью фальшивой точки доступа:

aireplay-ng --fakeauth 0 -a BSSID интерфейс

Взлом WPA/WPA2 с использованием захваченного хендшейка:

aircrack-ng -w путь_к_словарю имя_файла.cap

Перехват хендшейка WPA/WPA2:

airodump-ng --bssid BSSID --channel канал --write имя_файла интерфейс

Атака на WEP шифрование (FMS/Korek):

aircrack-ng -b BSSID имя_файла.cap

Фальшивая аутентификация (Fake Authentication):

aireplay-ng --fakeauth 0 -a BSSID -h MAC_вашего_интерфейса интерфейс

Атака на сеть WEP с использованием ARP Replay:

aireplay-ng -3 -b BSSID интерфейс

Проверка уязвимостей сети WEP:

aireplay-ng -9 интерфейс

Восстановление WEP-ключа:

aircrack-ng имя_файла.cap

Сканирование и поиск скрытых SSID:

airodump-ng --essid "" интерфейс

Остановка режима мониторинга:

airmon-ng stop интерфейс

Список доступных беспроводных интерфейсов:

airmon-ng

Просмотр списка пакетов, отправленных и принятых устройством:

airbase-ng -c канал --essid "название_сети" интерфейс

Получение информации о беспроводной сети:

iwconfig интерфейс