Kraken Academy

aircrack

aircrack

Категория: беспроводные атаки

Aircrack-ng — это набор инструментов, разработанных для тестирования и обеспечения безопасности беспроводных сетей. Основная цель — выявление уязвимостей в Wi-Fi сетях и обеспечение их безопасности путём тестирования на проникновение. Инструмент поддерживает множество стандартов безопасности, включая WEP, WPA, WPA2 и WPA3.

Компоненты Aircrack-ng:

Aircrack-ng состоит из нескольких компонентов, каждый из которых выполняет свою задачу:

  1. airmon-ng: Переводит беспроводной адаптер в режим мониторинга для захвата пакетов.
  2. airodump-ng: Захватывает трафик в беспроводных сетях и отображает информацию о точках доступа и подключённых устройствах.
  3. aireplay-ng: Используется для выполнения атак, таких как деаутентификация клиентов, создание поддельных точек доступа и другие.
  4. aircrack-ng: Анализирует захваченные данные и расшифровывает ключи WEP и WPA/WPA2.
  5. airdecap-ng: Расшифровывает захваченные пакеты, если ключ безопасности известен.
  6. airtun-ng: Настраивает туннель для обработки трафика через шифрованные каналы.

Принцип работы:

  1. Мониторинг сети: airmon-ng переводит беспроводной адаптер в режим мониторинга, позволяя ему перехватывать пакеты, передаваемые в радиусе действия сети.
  2. Захват пакетов: С помощью airodump-ng можно захватывать трафик, включая полезные данные, такие как IV (Initialization Vectors), которые используются для взлома ключей WEP.
  3. Атаки: aireplay-ng позволяет проводить атаки на беспроводные сети, такие как деаутентификация клиентов, чтобы заставить их повторно подключиться и отправить свои данные повторно, что помогает собрать больше данных для расшифровки.
  4. Расшифровка ключей: Основной компонент, aircrack-ng, анализирует собранные пакеты и пытается расшифровать ключи безопасности, используя методы, такие как словарные атаки, перебор или анализ IV для WEP.

Примеры использования:

Перевод адаптера в режим мониторинга:

Перед началом анализа сети, адаптер нужно перевести в режим мониторинга:

airmon-ng start wlan0

Здесь wlan0 — это имя вашего беспроводного интерфейса.

Сканирование и захват пакетов:

Чтобы начать захват пакетов, используйте airodump-ng:

airodump-ng wlan0mon

Здесь wlan0mon — это интерфейс, переведённый в режим мониторинга.

Захват трафика для конкретной сети:

Чтобы захватывать трафик только для одной точки доступа, можно указать её BSSID и канал:

airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w capture wlan0mon

Здесь --bssid указывает MAC-адрес точки доступа, --channel — канал, а -w capture сохраняет захваченные данные в файл capture.

Деаутентификация клиента:

Для деаутентификации клиента, что заставит его переподключиться и отправить больше данных:

aireplay-ng --deauth 10 -a 00:11:22:33:44:55 -c 66:77:88:99:AA:BB wlan0mon

Здесь -a указывает BSSID точки доступа, а -c — MAC-адрес клиента.

Расшифровка ключа WPA/WPA2:

После захвата необходимых пакетов, можно попытаться расшифровать ключ с помощью aircrack-ng:

aircrack-ng -w wordlist.txt -b 00:11:22:33:44:55 capture*.cap

Здесь -w wordlist.txt указывает словарь для перебора паролей, -b указывает BSSID точки доступа, а capture*.cap — это файл с захваченными данными.

Примечания:

Заключение:

Aircrack-ng — это мощный инструмент для аудита и тестирования безопасности беспроводных сетей. Он позволяет выявлять уязвимости в конфигурациях сетей, анализировать их защиту и предпринимать меры для улучшения безопасности. Aircrack-ng используется как специалистами по безопасности, так и энтузиастами, которые хотят понять, как работают беспроводные сети и как их можно защитить от атак.