• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Пентест с помощью Aircrack-ng

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
В нашей серии тестов на проникновение в беспроводные сети на этот раз мы сосредоточимся на инструменте, который существует уже много лет. Это инструмент, который породил многие беспроводные атаки и инструменты. Aircrack-ng - это не инструмент, а набор инструментов, каждый из которых выполняет различные типы атак или действий, связанных с точками беспроводного доступа. В этой статье мы сосредоточимся на некоторых инструментах из арсенала Aircrack-ng.

Введение

Aircrack-ng - это пакет инструментов для оценки безопасности сети Wi-Fi. Он имеет детектор, анализатор пакетов, WPA/WPA2-PSK, а также взломщик и анализатор WEP для беспроводных локальных сетей 802.11. С помощью Aircrack-ng пентестер может сосредоточиться на аспектах мониторинга, атак, тестирования и взлома безопасности Wi-Fi. Мониторинг включает захват пакетов Capture и экспорт данных в текстовы е файлы для обработки любым сторонним инструментом. Атаки включают атаки повторного воспроизведения, деаутентификацию, атаки злых близнецов и атаки с внедрением пакетов. Тестирование включает в себя тестирование карт Wi-Fi и возможностей драйверов на основе захвата и инъекций. Наконец, он включает в себя возможность взламывать ключи WEP и WPA PSK.

Aircrack-ng поддерживается в Linux, FreeBSD, macOS, OpenBSD, Android и Windows.

Внутри Aircrack-ng Suite есть множество инструментов. В этой статье мы сосредоточимся на следующем:

- airmon-ng: используется для включения режима монитора на карте Wi-Fi.

- airodump-ng: используется для перехвата пакетов. Он помещает информацию о воздушном трафике в файл pcap и показывает информацию о сети.

- aireplay-ng: используется для атак путем инъекции пакетов.

- aircrack-ng: он используется для взлома ключей WEP с использованием атаки Fluhrer, Mantin и Shamir (FMS), атаки PTW и атак по словарю, а также WPA/WPA2-PSK с использованием атак по словарю.


Примечание. Для проведения атак с помощью Aircrack-ng вам потребуется внешняя карта Wi-Fi с режимом мониторинга.

Включение режима монитора


В общем, режим монитора - это режим, который поддерживается некоторыми устройствами Wi-Fi. Если этот параметр включен, карта Wi-Fi перестанет отправлять какие-либо данные и будет полностью посвящена мониторингу беспроводного трафика. Это не единственный режим, который поддерживается на устройствах Wi-Fi, их всего 6 режимов. Однако в этой статье мы сосредоточимся только на режиме монитора.

Как обсуждалось во введении, airmon-ng используется для включения режима монитора на картах Wi-Fi. После подключения внешней карты к нашей машине мы будем использовать airmon-ng для запуска режима монитора, предоставив интерфейс. В нашем случае речь идет о интерфейсе wlan0. Если у вас возникли проблемы с включением режима монитора, завершите процессы, указанные с соответствующими идентификаторами PID, чтобы гарантировать отсутствие конфликтов между процессами.

airmon-ng start wlan0

400.png


После использования airmon-ng мы можем проверить включение режима монитора с помощью команды iwconfig. Это команда Linux, которую можно использовать для настройки беспроводного сетевого интерфейса. Он похож на ifconfig, который используется для общих настроек интерфейса. После запуска iwconfig мы видим, что интерфейс, который мы использовали с airmon-ng, теперь изменился с wlan0 на wlan0mon. Здесь mon обозначает режим монитора.

iwconfig

401.png


Снифинг беспроводных пакетов

Переведя карту Wi-Fi в режим мониторинга, мы можем перейти к прослушиванию сетевых пакетов. Как обсуждалось во введении, для этого можно использовать airodump-ng. Чтобы начать сниффинг, нам нужно предоставить airodump-ng ESSID точки доступа с другими деталями. Чтобы получить необходимую информацию, запустите airodump-ng только с интерфейсом, как показано ниже.

airodump-ng wlan0mon

402.png


Как только мы запустим airodump-ng, мы увидим список точек доступа с такими деталями, как их BSSID (MAC-адрес), мощность (PWR), шифрование (WPA/WPA2), метод аутентификации и ESSID (имя беспроводной сети), как показано ниже. Мы будем нацеливаться на беспроводную точку доступа под названием "raaj". Мы видим, что точка доступа вещает на 3 канале и имеет WPA2-PSK.

403.png


Теперь, когда у нас есть ESSID точки доступа, на которую мы хотим прицелится, мы можем инициировать сниффинг на этом конкретном устройстве. Нам нужно будет предоставить интерфейс, в котором у нас включен режим мониторинга, и такие детали, как канал устройства, BSSID, как показано ниже. Это начнет захват пакетов.

airodump-ng wlan0mon -c 3 --bssid 18:X:X:X:X:X -w pwd

Деаутентификация пользователей


Поскольку мы хотим взломать пароль целевой точки доступа, нам нужно рукопожатие, которое можно атаковать. Мы будем использовать airodump-ng для записи этого рукопожатия. Но поскольку все устройства уже подключены к точке доступа, аутентификация не будет выполняться, или мы можем сказать, что не сможем зафиксировать рукопожатие. Итак, мы отправим сигнал деаутентификации на все устройства, чтобы они были отключены от точки доступа. Затем они попытаются повторно подключиться, и в этот момент мы зафиксируем рукопожатие. Мы будем использовать aireplay-ng для отправки сигнала деаутентификации. Нам необходимо предоставить BSSID точки доступа для деаутентификации всех устройств, как показано ниже. Обязательно используйте новый терминал при запуске aireplay и позвольте airodump-ng работать, чтобы он мог зафиксировать рукопожатие.

aireplay-ng --deauth 0 -a 18:X:X:X:X:X wlan0mon


404.png


Захват рукопожатия

Мы возвращаемся к терминалу, с которого запустили airodump-ng, и видим все устройства, которые пытались повторно подключиться к нашей целевой точке доступа, а в правом верхнем углу мы видим, что airodump-ng смог захватить рукопожатие WPA между точкой доступа и одним из ее пользователей.

405.png


Взлом пароля

При запуске airodump-ng мы упомянули pwd как файл, в котором должно быть сохранено рукопожатие. При проверке мы видим, что он был записан в файл с именем pwd-01.cap. Теперь мы можем выполнить брутфорс для взлома пароля с помощью aircrack-ng. Нам необходимо предоставить словарь для атаки, содержащий возможные пароли.

aircrack-ng pwd-01.cap -w dict.txt

406.png


Время, которое потребуется aircrack-ng, зависит от конфигурации вашей системы и количества записей в предоставленном вами файле словаря. В предоставленном нами словаре было 7 строк. Следовательно, мы смогли взломать его за считанные секунды. Мы видим главный и временный ключ, которые будут использоваться при формировании комбинации PSK-PTK. Взломанный пароль точки доступа — raj12345.

407.png


Заключение

Набор инструментов из набора Aircrack-ng полезен при тестировании безопасности беспроводной точки доступа. С помощью всего 4 инструментов мы смогли взломать пароль, необходимый для подключения к целевой точке доступа. Aircrack-ng - один из старейших инструментов, используемых, но сегодня мы все еще смогли взломать аутентификацию устройства.

Переведено специально для xss.pro
Автор перевода: yashechka
Источник: https://www.hackingarticles.in/wireless-penetration-testing-aircrack-ng/
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Wifite или Airslax пизже даже кряк версия работает отлично а сейчас еще и хешкат переработали который новый тип дампов хавает ууууу скорость перебора =)
 
Airslax
И хэндшейк чистить не надо. Рукоблудить в терминале с Aircrack-ng это гемор. Здесь всё более проще. Сам давно его юзаю. 5.14 версия мне больше всего нравится. Юзал оригинал от автора версии выше, но 5.14 версия по моим адаптерам идеально работает. Но кряк брал с трекера, не оригинал. Хотя на соседнем борде есть оригинал от автора, но и на трекер его слили
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не знал, что WPA3 тоже уязвим. Круто.
Если выражаться правильно и точно, как ровные и чёткие пацаны, то это не уязвимость протокола WPA3, а уязвимость модели роутера с включенной функцией WPS )
 
Последнее редактирование:
Да и роутерсканом под виндой пробивает порой=) Pixie Dust там также реализован. Хэндш ловить, когда там глухо. Но я честно люблю больше хэндшы ловить. А потом брутерам давать на перебор
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вообще придерживаюсь строгой последовательности:

1. Поиск уязвимостей WPS на роутерах, которые рядом.
2. Массовый сбор хендшейков и PMKID со всех близлежащих точек и выгрузка на сервисы перебора паролей.
3. Если результаты не совсем устраивают или в нашем доме поселился замечательный сосед - в ход идёт козырный и проверенный временем Fluxion.
 
Последнее редактирование:
Вообще придерживаюсь строгой последовательности:

1. Поиск уязвимостей WPS на роутерах, которые рядом.
2. Массовый сбор хендшейков и PMKID со всех близлежащих точек и выгрузка на сервисы перебора паролей.
3. Если результаты не совсем устраивают или в нашем доме поселился замечательный сосед, в ход идёт козырный и проверенный временем Fluxion.
Я сразу хэндшы ловлю. Как правило это номер мобильника или дата рождения=)
 
2024 год Aircrack-ng - не рабочая тема для ловли хэндшейка
А это кому как, больше нравится.


Я сразу хэндшы ловлю.
Напрасно.
Проверить уязвимость WPS, святое дело.
Примерно 50/50 %, сейчас уязвимы.
Раньше было, 70-80 % уязвимых.
Зачем кипятить комп, или кого-то напрягать, если можно на тихом, вытянуть пасс.
 
Может знает кто, что можно сделать. Запускаю Aircrack-ng и hcxdumptool. Атаки проводит, интернет вырубает но хэндшейк и PMKID не ловит. Тест сетевой карты на оценку хорошо. В итоге соседей отключаю, а результата нет. Как будто мелким хулиганством занимаюсь а не взломом
 
Может знает кто, что можно сделать. Запускаю Aircrack-ng и hcxdumptool. Атаки проводит, интернет вырубает но хэндшейк и PMKID не ловит. Тест сетевой карты на оценку хорошо. В итоге соседей отключаю, а результата нет. Как будто мелким хулиганством занимаюсь а не взломом
Возможно, мощность сигнала не достаточно мощная, и пакеты авторизации проскакивают мимо. Для теста нужно подобраться поближе, либо купить принглс :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх