Как пользоваться программой aircrack ng
Как пользоваться Aircrack-NG
В этой статье я расскажу о программе – Aircrack-NG, опишу её функционал и возможности, а также поясню, как пользоваться Aircrack-NG. Интернет уже давно стал привычным атрибутом нашей жизни. Через интернет мы общаемся, узнаём новости, смотрим фильмы и слушаем музыку, учимся, зарабатываем деньги и многое другое. При этом далеко не всегда Интернет может оказаться под рукой и в свободном доступе, и довольно часто при поиске свободной Wi-Fi сети нас встречают десятки закрытых и запароленных альтернатив. Ничего страшного! Существуют программы, которые при должном умении (а главное – терпении) позволяют вскрыть пароль к чужой точке доступа и наслаждаться интернетом с неё абсолютно бесплатно.
Логотип программы Aircrack
Что такое Aircrack-NG
Aircrack-NG — это набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP и WPA/WPA2-PSK, тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее.
Программа работает с большинством популярных ОС (Виндовс, Юникс, Линукс, Мак ОС), обладая также версией для мобильных платформ (Android, Symbian, iOS).
Указанный продукт представлен в двух основных вариантах:
- Консольном (для более опытных пользователей и специалистов);
- Графическом (GUI) – удобный графический формат;
При этом работа даже с более простым GUI-вариантом предполагает предварительную подготовку пользователя. Необходимо разобраться с понятийным аппаратом, уяснить специфику алгоритмов шифрования WEP, WPA и WPA2, ознакомиться с вспомогательными программами, которые помогут нам во взломе (к примеру, с комплементарным приложением CommView) и так далее. В статье я расскажу об использовании расшифровщика перехваченного трафика Aircrack-NG.
Взлом WIFI c Aircrack-NG
Знакомимся с интерфейсом Aircrack-NG
Итак, для того чтобы установить Aircrack-NG. Скачайте данную программу с официального ресурса, сохраните архив на жёсткий диск, распакуйте его. Для запуска 32-битной версии архива (под 32-битную ОС) перейдите в распакованный архив по адресу Папка архиваbin32-bit и запустите там файл Aircrack-ng GUI.exe.
Вам откроется окно программы с пятью основными вкладками:
- Вкладка «Aircrack-ng» позволяет взламывать ключи WEP и WPA путём перебора паролей в файле-словаре;
- Вкладка «Airodump-ng» являет собой анализатор трафика, может помещать трафик в файлы IVS или PCAP, показывает информацию о сетях;
- Вкладка «Airdecap-ng» поможет в расшифровке перехваченного трафика при заранее известном ключе;
- Вкладка «WZCook» поможет в восстановлении ключей WEP, отображает PMK (Pairwise Master Key) и так далее.
- Вкладка «About» расскажет нам о текущей версии приложения и специфике улучшений программы.
Интерфейс взломщика вай-фай
Как взломать пароль к Wi-Fi с помощью Aircrack-NG
Разберём на простом примере алгоритм взлома пароля соседской вай-фай сети, которая зашифрована протоколом WPA (ныне наиболее популярен) используя Aircrack-NG. Для этого выполните следующее:
- Запустите программу, перейдите в первую вкладку «Aircrack-ng»;
- В строке «Filenames» указываем путь к файлу дампа с перехваченными пакетами (данный файл можно получить, использовав, к примеру, программу «CommView for WiFi»);
- В «Encryption» (шифрование) выбираем «WPA»;
- В строке «Wordlist» указываем путь к файлу, содержащему огромную базу вариантов паролей (его можно поискать в сети);
- Ставим галочку в «Advanced option» (Дополнительные опции);
- Ставим галочку в «Specify ESSID» и указываем там имя взламываемой нами Wi-Fi сети;
- Теперь ставим галочку в «Specify BSSID», и в открывшейся строке указываем MAC-адрес сети (с ним поможет та же «CommView for WiFi», во вкладке «Узлы» которой необходимо кликнуть правой клавишей мыши на нужной нам сети и выбрать в появившемся меню «Копировать MAC-адрес»);
- Затем кликаем на кнопку «Launch» (запуск) внизу и ждём нахождения правильного пароля. В зависимости от сложности пароля время поиска может занять от нескольких минут до 5-10 часов (а то и более).
Надеюсь вы поняли как пользоваться Aircrack-ng и вы сумели взломать точку доступа.
Видео инструкция использования программы Aircrack-ng
Как получить cab файл:
Во время процесса использования Aircrack-NG обратите внимание, что полноценное использование указанного продукта, который, de facto, работает на принципах брутфорса, невозможно без дополняющих его функционал сторонних программ (уровня «CommView for WiFi»). Удачный же взлом паролей к сторонним Wi-Fi сетей требует регулярных практических упражнений, позволяющих развивать и совершенствовать свои знания, умения и навыки в выбранном деле (в данном случае, хакинге). Дорогу, как известно, осилит лишь идущий.
Как пользоваться aircrack-ng. WPA и WPA2
В наши дни беспроводные сети используются все чаще и чаще, уже в каждом доме где есть интернет, есть и роутер для раздачи Wifi на мобильные устройства и другие гаджеты. Интернет и Wifi стали неотъемлемой частью нашей жизни. Но остался вопрос о безопасности таких сетей. Как показывает история люди всегда находили способы взломать сети, и прекрасное тому подтверждение — протокол WEP, который поддавался взлому буквально за несколько минут, даже при отсутствии подключенных к сети пользователей.
Но, похоже, достучались, люди все реже используют WEP и защищают свои сети с помощью более современных стандартов таких как WPA и WPA2. Но действительно ли они безоговорочно безопасны? В этой статье мы рассмотрим как пользоваться утилитой Aircrack-ng для тестирования безопасности сетей WPA и WPA2. Вы увидите в чем их слабое место и узнаете как защитить себя от взлома.
Что такое Aircrack-ng?
Aircrack-ng — это набор утилит для тестирования безопасности Wifi сетей. Он был разработан группой специалистов с информационной безопасности и в него входят несколько утилит для сканирования сети, передачи пакетов в сеть, настройки интерфейса и непосредственно, перебора пароля. Программы поддерживают взлом WPA, так и WEP сетей.
В пакет Aircrak входит большое количество утилит, но мы рассмотрим только самые основные:
- airodump-ng — сканирование сети и захват пакетов которые были отправлены в эфир;
- airmon-ng — переключение сетевого интерфейса в режим мониторинга для приема всех пакетов, которые есть в сети;
- wesside-ng — утилита для автоматического взлома WEP использует атаку типа PTW;
- easside-ng — утилита для автоматического взлома WEP с помощью перебора ключа на основе векторов инициализации;
- besside-ng — автоматический взлом сетей WEP и перехват handshake для WPA;
- airolib-ng — утилита для управления списком точек доступа и паролей;
- airbase-ng — универсальная утилита для выполнения различных атак на сети Wifi, находится в разработке;
- tkiptun-ng — утилита для взлома WPA TKIP;
- airdecap-ng — утилита для расшифровки перехваченного трафика, работает только при наличии ключа;
- airdrop-ng — выполняет деаутентификацию пользователей;
- aireplay-ng — позволяет генерировать трафик внутри Wifi сети.
В этой статье мы будем использовать только некоторые из этих утилит. А именно airodump, airmon, aircrhack и besside для попытки автоматического взлома.
Как будет работать атака на WPA/WPA2?
Как я уже говорил протокол шифрования беспроводных сетей WPA тоже имеет свои недочеты. Но большинство из них усугубляет именно пользователь. Если не учитывать недавно открытую уязвимость в работе WPA TKIP, то все остальные проблемы возникают из-за слабого пароля.
Для нашей тестовой атаки будем использовать собственную сеть. Предполагается, что вы к ней не подключены. Рассмотрим в чем состоит суть атаки. Для того чтобы подключиться к сети каждый клиент должен пройти процесс аутентификации с роутером. Я не буду вдаваться в подробности, но между клиентом и маршрутизатором выполняются четыре проверки подлинности на основе MAC адреса, ключа и случайных чисел, если мы их перехватим, то сможем уже на локальном компьютере попробовать перебрать подходящий пароль уже на локальном компьютере.
Суть метода в том, что скорость перебора на компьютере будет намного быстрее, чем при ручной проверке, она будет достигать до 1000 паролей в секунду, а при использовании очень простого и ожидаемого пароля, его можно очень быстро перебрать.
Сначала мы переведем устройство в режим монитора с помощью airmon-ng, затем будем перехватывать все пакеты от этой сети с помощью airodump-ng пока не найдем рукопожатие, затем останется перебрать пароль по словарю с помощью aircrack. А теперь перейдем ближе к практике и рассмотрим насколько просто перебрать ваш пароль если он достаточно простой.
Как пользоваться Aircrack-ng для взлома WPA
Дальше рассмотрим как пользоваться aircrack-ng. Если программа еще не установлена на вашем компьютере, то в Linux вы можете скачать ее из официальных репозиториев. В Ubuntu:
sudo apt install aircrack-ng
А в Red Hat / CentOS:
sudo yum install aircrack-ng
Windows вам придется загрузить установщик из официального сайта. После установки первым делом нужно сделать чтобы нам ничего не мешало. Для этого отключите все сервисы, которые управляют Wifi и тем более отключитесь от Wifi сети, если вы к ней подключены. Если запущен NetworkManager, его нужно отключить:
sudo systemctl stop NetworkManager
Я предполагаю, что у вас уже установлены все необходимые драйвера и вы готовы к работе. Сначала смотрим подключенные к системе интерфейсы:
sudo ls /sys/class/net/
Обычно имя беспроводного интерфейса начинается на w, например, wlp3s0 или wlan0. У меня это wlp3s0b1. Нам нужно перевести сетевой интерфейс WiFi в режим мониторинга. В этом режиме он может захватывать все пакеты, которые летают в сети и даже если ему они не адресованы ему. Вообще, интерфейс и так захватывает все пакеты, но на программном уровне все пакеты, которые не адресованы этому компьютеру отсеиваются, теперь они не будут отсеиваться. Дальше идет инструкция Aircrack-ng.
Для этого воспользуемся утилитой airmon-ng. Ей нужно передать команду start и имя интерфейса:
sudo airmon-ng start wlp0s0b1
После этого будет создан виртуальный интерфейс, который работает в режиме монитора во второй колонке отображено его имя, у меня это wlp3s0b1mon, хотя часто он называется просто mon0. Если какие-либо программы будут мешать программа выдаст их имена и PID:
Их нужно завершить с помощью kill. Дальше нам нужно просканировать эфир и найти нашу сеть, которую мы собираемся тестировать. Для этого используйте команду airodump-ng. В параметрах ей нужно передать только интерфейс. Обратите внимание, что нужно передавать именно виртуальный интерфейс, который работает в режиме монитора:
sudo airodump-ng -i wlp3s0b1mon
Почти сразу же вы увидите свою сеть, поскольку она расположена ближе всех. У меня это MyPublicWifi423. Из предоставляемой информации нам понадобится ее BSSID и канал, который можно найти в колонке CH. Дальше мы будем использовать ту же самую утилиту, только теперь нацелим ее именно на нашу сеть, чтобы она не отвлекалась на посторонние и поймала все что нам нужно.
Мы зададим канал с помощью опции -с и BSSID роутера с помощью опции —bssid, а также укажем с помощью опции -w куда нужно сохранить перехваченные пакеты для дальнейшей обработки:
sudo airodump-ng -c 11 –bssid 56:0A:64:17:5D:33 -w /home/sergiy/hack.pcap wlp3s0b1mon
Не закрывайте этот терминал, сейчас выполняется захват и как вы можете видеть к нашей сети подключено два пользователя. Их MAC адреса находятся в колонке STATION. Если сейчас один из них отключится и еще раз подключится, то мы получим необходимые для дальнейшего взлома данные.
Мы можем это сделать со своими устройствами, но в реальной сети у хакера не будет такой возможности, поэтому мы можем принудительно отключить клиента от сети с помощью утилиты aireplay. Если передать ей опцию deauth, то она разошлет широковещательное сообщение от имени маршрутизатора, в котором попросит всех отключиться от сети. Нам нужно только передать в параметрах количество пакетов, которые нужно отправить и BSSID роутера:
sudo aireplay-ng –deauth 10 -a 56:0A:64:17:5D:33 wlp3s0b1mon
Сразу после этого вы сразу же увидите, сообщение WPA handshake: 56:0A:64:17:5D:33 в правом верхнем углу терминала. Вы можете использовать и более простой способ для получения Handshake. Утилита besside позволяет выполнить все действия автоматически нужно только передать BSSID роутера и интерфейс монитора:
sudo besside-ng -b 02:C2:C6:46:39:85 wlp3s0b1mon
Этап, связанный с работой в реальной сети завершен и нам осталось только перебрать все возможные пароли по словарю. Дальше рассмотрим как пользоваться Aircrack-ng для перебора паролей.
Словарь — это обычный текстовый документ со списком возможных паролей. Вы можете составить его сами. Команда будет выглядеть следующим образом:
$ sudo aircrack-ng -b BSSID_маршрутизатора -w путь_к_словарю перехваченные_пакеты
sudo aircrack-ng –bssid 56:0A:64:17:5D:33 -w /home/sergiy/words /home/sergiy/hack.pcap-01.cap
Дальше начнется перебор ключей и если ключ, который использовался для защиты сети есть в списке, то он обязательно будет найден:
Как видите, aircrack-ng wpa2 psk достаточно быстро может быть взломан. Скорость перебора паролей достигает тысячи вариантов в секунду, а это значит, что на перебор до 100000 паролей уйдет всего только несколько минут. И это на обычном, бюджетном ноутбуке. На более мощном железе использовать Aircrack-ng будет намного быстрее.
Поэтому никогда не используйте простые пароли, состоящие только из цифр, если вы добавите хоть одну букву или символ, то уменьшите шансы на взлом в несколько раз.
необходимо зарегистрироваться,
для того что бы оставить комментарий
Статья Как взломать Wi-Fi сеть с помощью Aircrack-Ng – набора инструментов для взлома Wi-Fi
Sergei webware
Well-known member
В этой статье мы рассмотрим лучшее в мире программное обеспечение для взлома Wi-Fi – aircrack-ng. Мы будем пользоваться aircrack-ng почти во всех последующих руководствах, поэтому, лучше всего начать с самых основ, взглянув на входящие в его состав инструменты и научившись с ними работать.
В первую очередь, стоит отметить, что aircrack-ng – это не отдельная утилита, а скорее набор инструментов, для управления Wi-Fi сетями и их взлома. Внутри этого набора есть инструмент под названием aircrack, предназначенный для взлома паролей. Но чтобы добраться до самого взлома, нам нужно выполнить несколько операций с помощью других инструментов. В дополнение, aircrack-ng способен совершать DOS атаки, создавать посторонние точки доступа, злых близнецов и много другое.
Итак, давайте приступим к обзору набора aircrack-ng!
Приставка ng означает новое поколение (new generation), так как aircrack-ng пришёл на замену старому набору под названием aircrack, который сейчас уже не поддерживается.
Прежде чем начать работу с aircrcak-ng, нам нужно убедиться, что в Kali Linux распознаётся ваш беспроводной адаптер. Чтобы сделать это в системе Linux, введите:
- bt > iwconfig
Здесь мы видим, что BackTrack идентифицировал мою беспроводную USB карту и сообщает, что она поддерживает стандарт 802.11bgn, её идентификатор ESSID выключен и так далее.
Теперь мы готовы к использованию aircrack-ng.
Первым инструментом, который понадобится нам почти во всех случаях взлома WiFi, является airmon-ng, превращающий нашу обычную беспроводную карту в беспроводную карту со смешанным режимом. Да, это значит, что наша карта теперь может подключиться к чему угодно!
Честно говоря, это утверждение не совсем верно. Когда наша карта находится в смешанном режиме, она может видеть и получать весь сетевой трафик. Обычно, сетевые карты принимают только предназначенные для них пакеты (это определяется MAC адресом контроллера сетевого интерфейса), но, благодаря airmon-ng, она получит возможность принимать любой трафик, движущийся по беспроводным сетям, независимо о того, кому он было отправлен.
Чтобы запустить этот инструмент, введите airmon-ng, затем действие (старт/стоп) и интерфейс (mon0):
- bt > airmon-ng start wlan1
Airmon-ng ответит ключевой информацией о нашем беспроводном адаптере, включая его чипсет и драйвер. Что более важно, эта утилита поменяет обозначение беспроводного адаптера с wlan1 на mon0.
Шаг 3: Airodump-Ng
Следующий необходимый нам инструмент называется airodump-ng. Он позволяет перехватывать пакеты указанной спецификации. Эта возможность особенно полезна во время взлома паролей.
Для активации данного инструмента следует ввести команду airodump-ng и переименованный интерфейс (mon0):
- bt >airodump-ng mon0
Как вы можете видеть на скриншоте выше, airodump-ng отображает все AP (точки доступа) в пределах доступного диапазона, а так же их BSSID (MAC адрес), мощность, число кадров маяка, количество пакетов данных, канал, скорость, метод шифрования, тип используемого шифра, метод аутентификации и, наконец, ESSID.
Для наших целей, заключающихся во взломе WiFi, самыми важными полями будут BSSID и канал.
Шаг 4: Aircrack-Ng
Aircrack-ng – главное приложение в наборе aircrack-ng, применяющееся для взлома паролей. Оно способно использовать статистические техники для взлома WEP и подбор со словарём для WPA и WPA2 после перехвата рукопожатия WPA.
Шаг 5: Aireplay-Ng
Aireplay-ng – ещё один мощный инструмент в нашем арсенале aircrack-ng. Он применяется для генерации или ускорения трафика движущегося через точку доступа. Это особенно полезно при организации атак типа DeAuth, которые выкидывают всех пользователей с точки доступа, взломов WEP и WPA2 паролей, а так же ARP инъекций и атак с повторением пакетов.
Aireplay-ng может получать пакеты из двух источников:
- Потока пакетов, движущихся в реальном времени, или
- Заранее подготовленного файла pcap
pcap – это стандартный формат файлов, ассоциирующийся с инструментами для захвата пакетов, вроде libpcap и winpcap. Если вы когда-нибудь пользовались Wireshark, то, скорее всего, работали с файлами pcap.
Судя по вышеприведённому скриншоту первой половины экрана помощи aireplay-ng, aireplay способен фильтровать по BSSID точки доступа, MAC адресу пункта отправки или назначения, минимальной и максимальной длине пакета и так далее. Прокрутив этот экран вниз, мы увидим некоторые из атак, которые можно проводить с помощью aireplay-ng:
Сюда входят атаки DeAuth, поддельные атаки DeAuth, интерактивные атаки, arp повторение (необходимо для быстрого взлома WEP), chop-chop атаки (форма статистической техники для расшифровки WEP пакетов без взлома пароля), фрагментарные атаки, атака кофе-латте (атака клиентской стороны) и другие.
Эти четыре инструмента, входящие в состав набора aircrack-ng, играют роль ваших рабочих лошадок при взломе Wi-Fi. Мы будем пользоваться каждым из них почти во всех взломах. К более специфичным инструментам относятся airdecap-ng, airtun-ng, airolib-ng и airbase-ng. Давайте кратко рассмотрим каждый из них.
Шаг 6: Airdecap-Ng
Airdecap-ng позволяет нам расшифровывать беспроводной трафик, после получения ключа. Другими словами, взломав ключ доступа к точке доступа, мы не только сможем использовать её пропускную способность, но, с помощью airdecap-ng сможем расшифровывать трафик любого пользователя этой точки и наблюдать за всем, что он делает (ключ применяется как для аутентификации, так и для шифрования).
Airtun-ng – это интерфейс создания виртуальных туннелей. Мы можем использовать airtun-ng для установки системы обнаружения вторжений (IDS), позволяющей идентифицировать вредоносный трафик на беспроводной точке доступа. Поэтому, если мы хотим получать предупреждения о трафике определённого типа (смотри моё руководство по
), то можем воспользоваться airtun-ng для настройки виртуального туннеля, подключённого к IDS.
Шаг 8: Airolib-Ng
Airolib-ng хранит ESSID (название точки доступа) и список паролей, который помогает ускорить процесс взлома паролей WPA/WPA2.
Шаг 9: Airbase-Ng
Airbase-ng позволяет нам превратить свой ноутбук или беспроводную карту в точку доступа. Это особенно полезно при создании посторонней точки доступа или злого близнеца. Фактически, airbase-ng даёт нам возможность атаковать клиентов, а не саму точку доступа, и заставляет их подключатся к нашей поддельной точке, вместо оригинальной.
Это основные инструменты в составе набора aircrack-ng, которыми мы будем пользоваться во время обучения взлому Wi-Fi. Есть и другие инструменты, но мы сфокусируем внимание только на этих утилитах.
В следующем руководстве мы начнём рассматривать техники беспроводного взлома, включающие создание злого близнеца точки доступа. Если у вас возникли какие-то вопросы, задайте их в комментариях или создайте тему на нашем форуме, и мы постараемся вам помочь.
Как пользоваться Aircrack
Aircrack — лучшая по производительности и качеству работы программа, используемая для взлома Wi-Fi. Вопрос: “как пользоваться Aircrack?”, интересует всё больше людей из круга обычных пользователей. При всех её достоинствах, Aircrack-ng портирована на множество различных платформ — таких, как Zaurus, Maemo и, что особенно радует пользователей iPhone. А среди поддерживаемых операционных систем, наиболее популярные: UNIX, Mac OS X, Linux и Windows.
У достаточно большого количества пользователей возникают определённые проблемы с использованием Aircrack, по этой причине и было принято решение написать руководство о взломщике. Хотя в действительности пользоваться Aircrack совсем не трудно, единственной сложностью можно считать достаточно большой англоязычный интерфейс.
Как использовать программу Aircrack
Сейчас используются два основных метода шифрования для Wi-fi: WPA и WEP.
Если сетка, которая вам попалась, имеет метод шифрования WEP (более «устаревающий»), то вы сможете взломать её практически наверняка! Только сигнал, желательно, должен быть мощности хотя бы выше средней (иначе процесс будет неоправданно долгим).
Суть взлома с помощью Aircrack заключается в следующем:
- Сначала необходимо «наловить» достаточно много пакетов, содержащих ivs-ключ. Конкретнее — их потребуется никак не меньше 10000. Лучше — больше (с 20000 взлом WEP почти гарантирован).
- Чтобы определить пароль, полученные в файле дампа ключи нужно будет запустить в Aircrack на перебор. Делать это следует так (для примера разберём версию GUI).
- Ищем в архиве программы файл Aircrack-ng GUI и запускаем её.
- Откроется основное окно программы. Ищем в строке filenames путь до дампа с сохранёнными ключами.
- Чуть ниже указываем программе, что в этом дампе пароль зашифрован с помощью метода WEP. Определяем длину ключа в 128 или в 64 (может быть, придётся попробовать разные варианты — если пароль не найдётся при 64, можно будет попытаться при 128).
- Ячейка USE WORDLIST нужна для того, чтобы искать по словарю, там галочку ставить не надо. А вот USE PTW attack — перебор по всем возможным знакам. Здесь и ставим галочку, после чего нажимаем LAUNCH.
- Появится командная строка, в ней нужно будет выбрать имя сетки для взлома и поставить цифру от 1 до 4 — в зависимости от того, под каким номером эта программа определила имя вашей сетки из данного дампа. В том случае, если все параметры будут поставлены правильно, успешно запустится перебор.
Он, как правило, продолжается около 2 минут. Если в дампе удалось собрать достаточно ivs ключей, то вы получите пароль, только не в виде «чистого» набора символов, а с двоеточиями. Например, так: «01:19:42:24:58«. В таком случае настоящий пароль — 0119422458.
Всё, теперь вы знаете пароль. Подключайтесь к взломанной сети и вводите 0119422458 при запросе пароля. Доступ к Wi-fi открыт!
Если у Вас не получается что то сделать самостоятельно, то советуем обратится в скорую компьютерную помощь — pchelp24.com, приемлемые цены, опытные специалисты, бесплатный вызов и диагностика.
SABUROWSKY
ПОМОЩЬ В НАСТРОЙКЕ КОМПЬЮТЕРА И ПРОШИВКЕ СМАРТФОНОВ
Main navigation
CommView и Aircrack-ng — «Захват» паролей от сетей WI-FI
Доброго времени суток. В одной из предыдущих статей мы рассказывали о способе узнавания пароля Wi-Fi при помощи утилиты Jumpstart . Сегодня похожая тема — взлом Wi-Fi с помощью CommView и Aircrack-ng
Взлом Wi-Fi с помощью CommView и Aircrack-ngВзлом беспроводных сетей – довольно распространенная вещь в наше время. Как часто люди пытаются обойти пароли к точкам доступа к Интернету по самым разным убеждениям, и, что будет вполне справедливо, не всегда эти убеждения являются заведомо плохими. Предположим, что вы или ваш друг забыли пароль к домашнему подключению Wi-Fi, а того самого листика с записанным паролем у вас нет. В таком случае, остается лишь либо обращаться к Интернет-провайдеру, либо идти туда, где есть Интернет и искать ответы там.
Сегодня мы поговорим об одной полезной программе под названием CommView и разберемся, как с помощью неё можно взломать пароль от Wi-Fi.
Скачайте и установите две программы: CommView и Aircrack-ng .
Ссылка на скачивание —
Запустите CommView . При первом запуске программа предложит обновить необходимые драйвера для актуальной работы. Согласитесь с этим и дождитесь окончания процесса обновления. После этого перезагрузите компьютер.
Итак, компьютер перезапущен. Снова зайдите в CommView и выберите вкладку Правила , в которой установите галочки возле Захват, Дата пакетов . Больше здесь ничего трогать не нужно.
Перейдите в раздел Основное в настройках программы и отметьте всё так, как это отображено на скриншоте.
Откройте раздел Использование памяти и в полях Максимальное число пакетов в буфере и Макс. кол-во строк в текущих IP-соединениях поставьте следующие значения:
Теперь перейдите к Log-файлы .Поставьте метку возле Автосохранение и задайте следующие параметры:
Максимальный размер каталога – 200
Средний размер log-файла – 5
Нажмите на кнопку Захват в основном окне CommView. Во время сканирования вы увидите, как в правой части окна приложения будут добавляться строчки – это доступные в данный момент ближайшие точки доступа Wi-Fi. Подождите, пока программа закончит процесс.
Далее, зажмите комбинацию клавиш на клавиатуре Ctrl+L и сохраните полученные log-файлы в расширение .cap . Это расширение понадобится для работы с другим установленным вами приложением Aircrack.
Откройте Aircrack и задайте в настройках программы путь к файлам с пакетами (преобразованные log-файлы), размер ключа и способ шифрования – WEP , после чего кликните по Launch .
Если правильный ключ будет найден, то вы увидите окно, где этот самый ключ будет представлен в кодировке ASCII .
Вернитесь к программе CommView, где в настройках введите полученный код в 16-ом виде.
Если всё будет сделано правильно, то вы получите в свой доступ верный пароль от нужной Wi-Fi сети. Удачи .
Как Пользоваться AirCrack-NG — Взлом WiFi — Инструкция
Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng , выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.
С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.
Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng .
Как взломать WiFi — основные шаги:
- Установите последнюю версии aircrack-ng
- Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью airmon-ng
- Запустите airodump-ng для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID
- [Опционально] Используйте aireplay-ng для де-аутентификации клиента
- Запустите aircrack-ng для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия
1. Aircrack-ng: Скачать и Установить
Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.
Установите необходимы зависимости:
Скачайте и установите последнюю версию aircrack-ng (текущая версия):
Убедитесь что установлена именно последняя версия aircrack-ng :
2. Airmon-ng: Режим Мониторинга
Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.
Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.
Найдите и остановите все процессы, которые могут помешать:
Запустите беспроводной интерфейс в режиме мониторинга:
В приведенном выше примере, airmon-ng создал новый беспроводной интерфейс mon0 и переключил его в режим мониторинга.
Таким образом, mon0 — это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.
3. Airodump-ng: Перехват Рукопожатия
Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Читать далее →
Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.
Это можно сделать с помощью команды airodump-ng :
Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:
Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng на том же канале с фильтром по BSSID: