Руководства, Инструкции, Бланки

Aircrack-ng инструкция на русском img-1

Aircrack-ng инструкция на русском

Рейтинг: 4.0/5.0 (1857 проголосовавших)

Категория: Инструкции

Описание

Aircrack-ng - скачать бесплатно

Aircrack-ng 1.2 RC 4

Aircrack-ng - Набор утилит для работы с беспроводными сетями.

Программа Aircrack-ng включает в себя:
- airodump: программа для сбора данных о 802.11 пакетах
- aireplay: программа для подключения 802.11 пакета
- aircrack: статический взломщик программной защиты WEP и WPA-PSK
- airdecap: расшифровывает файлы данных WEP/WPA.

Краткая инструкция по использованию программы Aircrack-ng.

После того, как вы скачали и распаковали архив с программой, необходимо перейти в папку "Bin" и запустить файл Aircrack-ng GUI. который откроет графический интерфейс программы.

Далее, в поле "Filenames" необходимо выбрать дамп перехваченных пакетов с ключами. Для перехвата пакетов трафика можно использовать, например, программу CommView for WiFi.

Теперь выбираем тип шифрования, которым защищена WiFi сеть: WEP или WPA. В случае выбора WEP нужно выбрать длину ключа и отметить пункт USE PTW attack. Если выбрали WPA - то нужно просто выбрать словарь для подбора пароля.

После того, как все нужные пункты выбраны нажимаем "Launch". Откроется командная строка, в которой нужно выбрать целевую точку доступа. Если все параметры выбраны верно, программа Aircrack-ng начнет процесс перебора. Он может занять несколько минут.

Aircrack-ng Скачать >>> безопасная загрузка free SOFT

Другие статьи

Подключаемся к WiFi соседа

Страница

Подключаемся к WiFi соседа

Вы решили проверить безопасность своей беспроводной сети или сети соседа:-) Тогда эта статья о взломе беспроводный сетей для вас.

Внимание! Перед взломом wifi сети, пожалуйста, узнайте законно ли это, автор экспериментировал только с собственной сетью. Взлом чужой сети может повлечь уголовную ответственность…

Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.

Так как мы будем использовать CommView for Wi-Fi. вам необходимо скачать эту программу, например с сайта компании. Aircrack-ng 0.9.3 win можно скачать здесь. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в списке поддерживаемых.

Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Теперь можно начинать наш маленький взлом.

В пакет aircrack-ng входит хороший снифер airodump-ng. но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома Wi-Fi с шифрованием WEP. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

Запускаем CommView for Wi-Fi. при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATA пакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:


Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.


Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.


Ура. Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.


Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).

Выбираем Encryption: WEP, Key size. по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

Если ключ найден, то вы увидите примерно вот это:

Aircrack инструкция на русском

Онлайн мануал aircrack-ng на русском становление
  • АПСНАБ / NEW / Aircrack инструкция на русском Просмотров: 516 | #8396

Словари возможно в отсутствии трудностей сыскать на просторах webа, плюс в архиве aircrack-ng теснее не очень большой лежит ) немного советов тем кто категорически не пытается пускать чужих к собственной кормушке не принимать на вооружение wep, и вполне переходить на wpa2 и поболее абсолютные протоколы и надстройки над ими практически никаких дат (к примеру все даты формата ддммгггг с 01. Словарь, применяемый програмкой aircrack-ng, нужно сначала подмонтировать в рабочую папку программы или написать полный путь к словарю. При wpa-psk-шифровании в беспроводной сети метод перехвата пакетов немного другой! Т.к. программа поддерживает немного операционных систем, данное существенно упрощает взлом wifi сеток и внедрение разных беспроводных карт.. В следствии нам получилось выбрать 128-битный ключ всего за 25 с (рис. Взлом в режиме настоящего времени чрезвычайно мощный довод! Да, данное так. Ну уж извините, данное не более чем познание, как его использовать данное собственное дело любого. Но процесс данный возможно убыстрить, понудительно вынудив разговаривать посетителя с точкой доступа при помощи утилиты aireplay-ng (рис.
Чтобы выяснить ваш мак-адрес, довольно дождаться этапа вашего включения к сети, а заменить собственный на ваш не труднее, нежели перевести часы на час вперед ) ну во первых не паниковать ))) шансы на то, собственно из числа ваших соседей (потому как сигнал далее располагающейся рядом жилплощади традиционно не проходит) сыщется кое-кто талантливый взломать вай-фай, так малы, собственно более возможность скончаться упав ночкой с постели)))) и уж по созданию, прочесть 5-ый пункт моей заметки. При генерации пакетов в отсутствии фильтров на беспроводной канал, вы обязаны узреть ack-пакеты. Wep (wired equivalent privacy) режим аутентификации и шифрования этих по протоколу wpa (wi-fi protected access) все прогрессивные беспроводные приспособления (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол сохранности wep, который был исконно заложен в спецификацию беспроводных сеток ieee 802. Cap-файл нужно будет завладеть саму функцию инициализации посетителя в сети, другими словами понадобиться посидеть в засаде с запущенной програмкой airodump-ng. Заметим, собственно при применении диска backtrack практически никаких добавочных драйверов для адаптера gigabyte gn-wpeag не требуется все теснее имется на диске. Впрочем, исходя из чипа беспроводного адаптера, явные беспроводные карты применяют с утилитами как под linux-, но и под windows xp-системы, а некие беспроводные адаптеры имеют все шансы применяться с утилитами исключительно под linux- или лишь под windows xp-системы. Как скоро необходимое число пакетов подобрано, собственно демонстрирует airodump в графе data, запускаем пароль как правило ворачивается в шестнадцатиричном формате, т. И, имхо, этим темам не место на хабре. Тут вы показываете метод, в котором режиме будет трудиться программа.
В том числе и тогда, как скоро приобретенная протяженность пакета менее нежели 1500 б, то данного довольно, чтоб творить arp-запросы. Природно, синтаксис команды aircrack-ng разен для wep- и wpa-psk-шифрования! Главная неувязка при взломе wpa-psk-сетей с применением windows-версии программы aircrack-ng gnu 0. А несложным все может показаться на первый взгляд исключительно с виду, до конца может дойти далековато не любой, в том числе и в таковых простых вариантах собственно описаны здесь aircrack инструкция на русском. Чтобы достичь желаемого результата используются утилиты airmon-ng, airodump-ng и kismet 1-ая из их нужна для опции драйвера беспроводного сетевого адаптера на режим прогноза беспроводной сети, а другие 2 свидетельством обрести нужную информацию о беспроводной сети.
Этот параметр дозволяет ликвидировать точные разновидности korek-атак (всего присутствует 17 типов korek-атак) используется при взломе wep-сетей. Помимо всего этого, задается фамилия weekendа файла, в каком сберегаются перехваченные пакеты (output filename prefix), и указывается, потребуется ли захватывать все пакеты полностью (cap-файлы) или же исключительно часть пактов с векторами инициализации (ivs-файлы) (only write wep ivs (yn))! Коль скоро объем любого слова протяженностью 8 знаков сочиняет 8 байт, то объем этого словаря составит 4,5 млн тбайт aircrack инструкция на русском. Раз установлена функция, станут употребляться все iv-пакеты с одинаковым значением essid. Впрочем, в различие от утилиты airodump-ng, при таком варианте нельзя процедить лишь iv-пакеты и установить номер канала взаимосвязи. По вопросу тем, собственно у жителей нашей планеты молодых заниматься аудитом беспроводных сеток, нередко появляются вопросцы по главным применяемым wi-fi утилитам, я принял решение перевести документацию airodump-ng, aircrack-ng, выложенную на оффициальном вебсайте. Эта утилита дозволяет найти наличествующие беспроводные интерфейсы и назначить режим прогноза сети на 1 из легкодоступных интерфейсов.

  • Руководство мануал -ng переведенный с официального сайта программы.
  • Перевод мануала к программе для взлома wi-fi сетей -ng. Данный мануал описывает программу но более детальное.
  • ru. как пользоваться, wi fi. ng win скачать бесплатно, ng.
  • Далее идет пример взятый с сайта -ng. Я предлагаю расценивать этот топик не как по взлому сетей, а скорее как.
  • -ng предназначена для выполнения статических атак на. Подробные по изменению mac-адреса карты можно найти в faq как.

Эх, жалко, собственно в окружении лишь 1 wifi-точка и та моя. Доскональные наставления по изменению mac-адреса карты возможно сыскать в faq как мне поменять mac-адрес карты? Для пуска почти всех команд aireplay-ng потребуется знать ssid (личный номер сети). Учтите, собственно не любой параметр имеет отношение к любому нападению. При таком варианте параметр -e dlinkg задает личный номер беспроводной сети параметр -a 000d885633b5 mac-адрес точки доступа параметр -c 000fea917d95 mac-адрес посетителя опция --deauth 20 атаку на разрыв соединения (20 разов) с дальнейшей аутентификацией посетителя. Наконец, одолеть всю систему сохранности беспроводной сети на базе wep-шифрования не предполагает практически никакого труда. Ssid (личный номер сети) точки доступа -q sec численность секунд меж посылкой keep-alive пакетов (известий, подтверждающих активность) (-1) при атаках есть шанс получать пакеты для генерации из 2 источников. Непосредственно, все, собственно нам нужно, данное не очень большая часть трафика меж точкой доступа и посетителем беспроводной сети, в какой бы находилась информация о упражнению аутентификации посетителя в сети (операция handshake). О прочих приборах можнож выяснить на веб-сайте создателей! И я б на себе и потренировался, бо любопытно. И еще как преступно выезжать в трамвае в отсутствии билета.

Мануал к aircrack-ng на русском становление

Руководство мануал -ng переведенный с официального сайта программы. Перевод мануала к программе для взлома wi-fi сетей -ng. Данный мануал описывает программу. но более детальное.ru. как пользоваться. wi fi. ng win. ng. Далее идет пример взятый с сайта -ng. Я предлагаю расценивать этот топик не как по взлому сетей. а скорее как.-ng предзче для выполнения статических атак. Подробные по изменению mac-адреса карты можно йти в faq как.-ng — бор инструментов. предзченных для работы с. На есть как ею пользоваться или нет. html мануал всё с картинками. а не работает у вас не -ng. а airodump-ng нет.-ng бор программ. предзченных для обружения беспроводных сетей. перехвата передаваемого через беспроводные сети трафика,.Взлом беспроводных сетей с помощью пакета -ng -win и ос windows. ( с учетом регистров), десяти цифр и 32 букв алфавита. Руководство мануал -ng переведенный с официального сайта программы.

"Aircrack инструкция на русском"
Рейтинг: 81 / 100
при: 18 голосах.

Другие новости по теме:

Aircrack ng инструкция на русском

Aircrack-ng - скачать бесплатно aircrack-ng для windows
  • ЕQУИП-ТТО / topic / Aircrack ng инструкция на русском | Просмотров: 86505 | #70031

Меня радовал даже не тот факт. что у меня теперь есть халявный интернет. а тот. что я могу это сделать. Хоть в крупных > городах сейчас в основном правит сэр « безлимитный интернет» ( поэтому моя совесть тихо-мирно >спит), но все-таки не стоит пакостить и злоупотреблять. тем более. что это может выйти боком. о >чем я напишу ниже… В остальном же. я не вижу в этом ничего предосудительного. и считаю. что Меня лично подобные отговорки не убеждают. Числа в круглых скобках — голоса которые успел набрать каждый байт… Однако между вариантами идти через весь город без денег пешком. или проехать на трамвае без билета. я выберу трамвай. хотя это и нарушение законов!
Чистая прибыль американской компании Intel. по итогам II квартала текущего года. составила $2,95 млрд. что на 2% выше результата за аналогичный период прошлого года! Некоторые точки доступа настроены так. что принимают соединения только от определенных MAC-адресов. После обновления драйвера появляется окошко « спасибо что используете оценочную версию» и всё. Атака 7: Клиент-ориентированная фрагментированная атака ( Будет в следующем выпуске! Не доступна в данный момент. Если вы находитесь слишком близко к точке доступа. это может привести к снижению скорости генерации пакетов… Я потом при следующей установке переставил галочку в меню с VoIP на standart. и программа стала как по маслу.


А SSID Cloaking и MAC Filterin по большому счету не дают никакой особой защиты. первое. как в прочем и второе. теряет смысл сразу после того. как кто-нибудь присоединиться к сети.
Вы можете использовать Интернет для Другая уловка заключается в том чтобы использовать johntheripper для создания john --stdout --wordlist=specialrules aircrack ng инструкция на русском. Эх. жаль. что в округе только одна wifi-точка и та моя. Более детально. рассматривать работу программы я буду в своих следующих статьях! Даже в тех случаях. когда полученная длина пакета меньше чем 1500 байт. то этого достаточно. чтобы создавать ARP-запросы. Где искать проблему? Отказ в обслуживании роутером всех клиентов кроме одного во время нагрузки. Теперь нам понадобится программа для мониторинга всех беспроводых сетей в радиусе действия нашего вай-фай адаптера. В итоге мы узнали. что WEP самый благоприятный для взлома протокол.

У нас просто разные представления о ценностях и морале. Прежде чем приступать к установке утилиты. стоит внимательно изучить официальную документацию с описанием сетевых команд и дополнительных функций. Это связано с тем. что в целях повышения точности иногда программа основа для создания парного главного ключа ( PMK) и предразделенного ключа ( PSK). Если пароль не нашелся. о чем aircrack нам сообщит. скорее всего нужно наловить еще пакетов. например 40 тысяч.

А книги по обложке судить — … Полистайте. если встретите. Если к вашему компьютеру подсоединен GPS навигатор использовать kismet ( прим. Вроде твоя карточка поддерживается. что указано на странице устройств — Очень познавательно. Мне уже задавали этот вопрос. я ответил. что никогда не имел тесного контакта с маками. и поэтому ничем конкретно помочь не могу. Еще одной потенциальной причиной данной проблемы является ситуация. когда вы используете старую версию микропрограммы на prism2 чипсете!

Вот у меня WPA2 и MAC Filtering и пароль длинный. а после фразы « использовать SSID Cloaking и MAC Filtering. хоть немножко. но поможет» как-то неуютно стало. Если проецировать мою аналогию на ваш пример с квартирой. то выглядеть это будет. как будто я незаметно проник в квартиру. согрелся. и так же незаметно вышел. без малейшего намека на моё присутствие.
Copyright © 2009—2015 При размещении материалов на других сайтах обязательна ссылка на данный ресурc… Между прочим. даже при отсутствии клиента. большинство точек доступа кидают что-то в эфир. что кстати можно заметить на моём первом скрине… Wep немножко. а вот для Wpa/Wpa2 длинный пароль может сделать защиту непробиваемой ( если не всплывут какие-нибудь новые уязвимости), прикинь вот: Спасибо. успокоили… Вот что про это пишут сами разрабы: WPA/WPA2 supports many types of authentication beyond pre-shared keys.
Также. если у вас запущен другой экземпляр программы aireplay-ng в фоновом режиме. это может привести к зависанию. если параметры запуска конфликтуют! К сожалению. насколько я понимаю. Российский закон о преступлениях в сфере компьютерной информации не совсем запрещает подобные действия — и очень жаль

Commview 6 5 0 build 756 for wifi 7 0 build 791

Название фильма: Побег из Шоушенка На английском: The Shawshank Redemption Жанр: Драма Год выпуска:1994. Пушилин: договоренность об отводе вооружений в Донбассе зависит от Киева Шанс на .

aircrack ng инструкция на русском. Рейтинг: 6 / 100
при: 42 голосах.

Персональный блог Кирилла: Инструкция к aircrack-ng

Всем привет! В последующих своих статьях (речь в которых пойдёт про получение пароля к чужому wi-fi) я расскажу об aircrack. Это небольшой набор программ (инструментов) для взлома wi-fi с любым шифрованием (wep,wpa/wpa2). Там я не стану останавливаться на таких моментах как состав моих команд (что означает то слово,буква или какой общий синтаксис). Из этого поста вы сможете восполнить некоторые пробелы и недосказанности которые смогут возникнуть у вас при прочтении следующих статей!

Определение.

Aircrack-ng — набор инструментов для взлома 802.11 WEP и WPA/WPA2-PSK ключей. Aircrack-ng способен определить WEP ключ как только будет захвачено достаточное количество пакетов (data) с помощью инструмента airodump-ng. Этот инструмент от aircrack-ng предназначен для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. У вас также есть возможность использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, нужно использовать только подбор по словарю.

Три способа определения ключа.
  1. Через PTW атаку. Основное преимущество этого способа, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами.
  2. Через FMS / KoreK атаки – это способ включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод.
  3. Через использование словаря (word list), этот способ логичнее всего использовать для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 шифрования.

Какой из трёх способов использовать? Решать вам-всё это индивидуально. От себя скажу,чаще всего вам понадобиться третий способ,т.к. пользователей,использующих wep шифрование всё меньше ,и сейчас их вовсе может не оказаться там,где вам будет нужен wi-fi. Но если такая точка доступа вам всё же попадётся, то используйте второй способ.

Далее мы разберём следующие программы:aircrack-ng;airdump-ng;airplay-ng.

Использование aircrack-ng.

Синтаксис данной программы выглядит так

aircrack-ng [options] <capture file (s)>

Airdump-ng и его использование.

Airodump-ng — программа предназначенная для захвата сырых пакетов протокола 802.11 и особенно подходящая для сбора WEP IVов (Векторов Инициализации) с последующим их использованием в aircrack-ng. Если к вашему компьютеру подсоединен GPS навигатор то airodump-ng способен отмечать координаты точек на картах.

Синтаксис у airodump-ng следующий

airodump-ng <options> <interface>[,<interface>,…]

  • -ivs: Сохранять только отловленные IVы. Короткая форма -i.
  • -gpsd: Использовать GPS. Короткая форма -g.
  • -write: Префикс файла дампа. Короткая форма -w.
  • -beacons: Записывать все маяки в файл дампа. Короткая форма -e.
  • -netmask <netmask>: Фильтровать точки по маске. Короткая форма -m.
  • -bssid <bssid>: Фильтровать точки по BSSID. Короткая форма -d.
  • -encrypt <suite>: Фильтровать точки по типу шифрования. Короткая форма -t
  • -a: Фильтровать не ассоциированных клиентов

По умолчанию, airodump-ng отслеживает каналы на частоте 2.4Ghz.
Вы можете заставить ее отслеживать пакеты на другом/определенном канале используя:
—channel <channels>: Определить канал. Короткая форма -c.
—band <abg>:Полоса на которой airodump-ng будет отлавливать пакеты. Короткая форма -b.
—cswitch <method>: Установить метод переключения каналов. Короткая форма -s.
0: FIFO (по умолчанию)
1: Round Robin
2: Hop on last
Вы можете перевести.cap /.dump в формат.ivs.

Подсказки по отображаемой информации в данной программе:

MAC адрес точки доступа.

Уровень сигнала о котором сообщает карта. Его значение зависит от драйвера, но поскольку уровень становится выше,вы можете определить что находитесь ближе к точке доступа. Если BSSID PWR равен −1, то драйвер не поддерживает уровень сигнала. Если PWR равен −1 для ограниченного числа станций тогда это для пакета который поступил от AP но возможности передачи клиента вне возможностей вашей карты. Значит вы слышите только половину вей сети. Если все клиенты имеют PWR равный −1 драйвер не поддерживает заданный уровень сигнала.

Качество Приема измеренное в процентах от пакетов (управляющие пакеты и пакеты данных) успешно полученных в течении последних 10 секунд. Смотрите примечание для получения более детальной информации.

Число пакетов объявлений, посланных AP. Каждый пункт доступа посылает приблизительно десять маяков в секунду по самой низкой норме (1M), таким образом их может набираться очень много.

Количество отловленных пакетов (если WEP, только количество IV), включая широковещательные пакеты.

Число пакетов данных за последние 10 секунд.

Номер канала (берется из пакетов-маяков).
Примечание: иногда airodump-ng захватывает пакеты с других каналов даже если канал строго задан. Это происходит из-за наложения радиочастот.

Максимальная скорость поддерживаемая AP. Если MB = 11, это 802.11b, если MB = 22 это 802.11b+ и если больше то 802.11g. Точка (после того, как выше 54) указывает, что короткая преамбула поддержана.

Используемый алгоритм шифрования. OPN = нет шифрования,”WEP?” = WEP или выше (нет нужных данных для выбора между WEP или WPA/WPA2), WEP (без метки вопроса) показывает на статическое или динамическое WEP, и WPA или WPA2 если TKIP или CCMP тоже присутствует.

Обнаруженный шифр. Один из CCMP, WRAP, TKIP, WEP, WEP40, или WEP104. Не обязательно, но TKIP обычно используется с WPA, а CCMP обычно с WPA2.

Используемый протокол аутентификации. Один из MGT (WPA/WPA2 использование выделенного сервера аутентификации), PSK (открытый ключ для WEP/ pre-shared ключ для WPA/WPA2), или OPN (открытый для WEP).

Так называемый “SSID”, который может быть пустым если скрытие SSID активизировано. В этом случае, airodump-ngпопытается получить SSID исследуя ответы клиентов.

MAC адрес обнаруженной станции.

Airplay-ng и его использование.

Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома).

Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные пакеты.

  • Атака 0: Реассоциация узлов
  • Атака 1: Фальшивая аутентификация
  • Атака 2: Интерактивная генерация пакетов
  • Атака 3: Повторение ARP запроса
  • Атака 4: KoreK chopchop (быстро-быстро) нападение
  • Атака 5: Фрагментация
  • Атака 6: Кофе-латте атака (Caffe-latte attack)
  • Атака 7: Клиент-ориентированная фрагментированная атака
  • Атака 9: Тест инжекции

Синтаксис команды ниже

aireplay-ng <опции> <интерфейс>

Параметры

Aircrack-ng 1

WiFull.com Wi-Fi системы и беспроводные сети

Aircrack-ng 1.2 RC 3 скачать бесплатно

Aircrack-ng – состоит из пакета утилит для мониторинга, анализа и перехвата передаваемого через Wi-Fi сети трафика, контроля WEP и WPA/WPA2-PSK ключей. Программа функционирует в ОС Windows, Linux, UNIX и Mac OS X, совместима со всеми беспроводными сетевыми картами, драйвер которых работает в режиме мониторинга. Версия для UNIX-подобных ОС имеет большую функциональность и поддерживает большее число беспроводных адаптеров, чем для версии Windows.

Набор включает:
  • Airodump – собирает данные о 802.11, предоставляя возможность их изучения;
  • Aireplay – утилита для присоединения 802.11 пакета;
  • Aircrack – используется как статический взломщик защиты WEP и WPA-PSK;
  • Airdecap – используется для расшифровки файлов данных WEP/WPA.

Если вам попалась сеть с методом шифрования WEP, то вероятность ее взлома равняется 100%. Единственное условие – уровень сигнала должен быть достаточно мощным или хотя бы выше среднего. Программа поможет узнать ключ, как только будет перехвачено достаточно пакетов, в которых присутствует ключ ivs. Для определения пароля ключи загоняются в утилиту aircrack, далее запускается перебор.

Поиск ключа осуществляется с помощью трех методов:
  • PTW атака – преимущество заключается в том, что для взлома ключа нет необходимости перехватывать большое количество пакетов. Недостаток – работа только с arp пакетами;
  • FMS / KoreK атака – состоит из различных статических воздействий (FMS, KoreK, Brute force) и требует большое число пакетов;
  • С использованием словаря (word list) – применяется для взлома WPA/WPA2 ключей, там, где другие способы не эффективны.


Первый способ использует атаки PTW (Pyshkin, Tews, Weinmann) и происходит в два этапа. Вначале, проверяются только ARP пакеты. Если ключ все еще найден, дальше используются все перехваченные пакеты. Однако не все пакеты могут быть задействованы для PTW метода. Ограничением PTW атаки является то, что с ее помощью, можно взламывать только 40 и 104-битные ключи.

При использовании статистических методов информация обрабатывается индивидуально. Если был обнаружен первый правильный вектор инициализации, вероятность вычисления следующего байта в ключе составляет около 15%. На деле некоторые атаки «пропускают» специфические ключевые байты.

При использовании атак FMS и KoreK, варианты собираются для каждого байта секретного ключа. Различные виды атак имеют разное количество вариантов, ведь вероятность каждой атаки, которая может привести к корректному ответу, измеряется математически. Чем больше вариантов накапливает ключевая последовательность, тем выше вероятность того, что она будет правильной.

Для каждого ключевого байта программа показывает вероятный секретный ключ и число вариантов, которые были отобраны для него. Ключ, имеющий наибольшее число вариантов, является наиболее правильным, но это не гарантировано. Впоследствии Aircrack-ng проверяет правильность найденного ключа.

При использовании способов подбора по словарю, сначала создается файл, в котором записаны ascii или шестнадцатеричные ключи. Каждый файл может включать только один тип ключей. Объединять ключи нельзя. Проверить соответствие можно запустив Aircrack-ng, программа проверит каждый ключ на возможность его применения. Этот метод потребляет много ресурсов компьютера, не гарантируя определение ключа повышенной сложности.

Похожие новости

Как пользоваться aircrack

Как пользоваться aircrack

Сегодня рассмотрим использование одной из самых лучших, если не самой лучшей по производительности и безглючности программу по взлому Wi Fi. Таковой является aircrack-ng.
Статью как пользоваться aircrack я решил написать по многочисленным просьбам пользователей и для статьи взлом wi fi в которой описан метод взлома wifi данной прогой.

Пользоваться aircrack на самом деле проще простого и её интерфейс не особо большой,единственно,что он на английском языке.

На сегодняшний день существуют два вида шифрования: WEP и WPA.
Если вам попалась сетка с методом шифрования WEP,то вероятность взлома такой сетки практически 100%, единственным условием является то,что уровень сигнала должен быть достаточно мощным, хотя бы выше среднего.

Сущность данного метода взлома заключается в том, что нужно наловить достаточное количество пакетов в которых присутствует ключ ivs.
Для удачного взлома нужно наловить никак не меньше 10000 пекетов с ключем ivs.

Для нахождения пароля нужно эти ключи загнать в дампе в прогу aircrack и запустить на перебор.

Как пользоваться программой aircrack

В сегодняшнем примере будем использовать GUI версию (не консольная).

Для этого в архиве данной проги ищем запускной файл Aircrack-ng GUI запустив ее откроется оболочка в которой разберется любой двоешник.

В строке filenemes ищем путь до нашего дампа с сохраненными ключами.
Чуть ниже указывает программе,что пароль в данном дампе зашифрован методом WEP. Указываем длину ключа 128 или 64 (этими параметрами возможно придется поиграть,если пароль не нашелся при 64, потом нужно попробовать при 128).

Ячейка USE WORDLIST используется для нахождения по словарю, здесь нам галочку ставить не надо.

USE PTW attack используется для перебора по всем возможным знакам.

Здесь ставим галочку и жмем на кнопку LAUNCH. Нажав ее выскочит командная строка в которой будет предложено выбрать имя сетки,которую вы хотите взломать, нужно будет поставить цифру (либо 1, либо 2, либо 3, либо 4) - смотрите под каким номером данная программа определила имя вашей сетки из данного дампа. Если все параметры вы поставили правильно,то запустится перебор.

Перебор как правило идет пару минут и если в дампе было достаточное количество ivs ключей, то программа вам радостно сообщит об этом и выдаст пароль, только не в словесной форме,а в виде примерно "01:17:45:32:67" - это и есть пароль, только в другом виде.

Для того чтобы его использовать нужно будет при его запросе при подключении вбить не "01:17:45:32:67" а "0117453267" и вы вспомните пароль от чужой сетки :)

Инструкция Aircrack-ng - Компьютерный форум

Компьютерный форум


Описание основной программы для взлома беспроводной сети. В статье подробно рассмотрена работа программы aircrack-ng.

Aircrack-ng — программа для взлома 802.11 WEP and WPA/WPA2-PSK ключей. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Для взлома WPA/WPA2 pre-shared ключей, можно использовать ТОЛЬКО подбор по словарю.

Инфо в картинке:1. Keybyte; 2. Глубина текущего ключа; 3. Байт IVs; 4. Голоса указывающие что это правильно

Поиск ключа происходит с помощью трех методов:
— первый метод через PTW атаку, основное преимущество этого метода, заключается в том, что для взлома WEP ключа необходимо меньше перехваченных пакетов, основной недостаток этого метода это то, что он может работать только с arp пакетами;
— второй метод через FMS / KoreK атаки – это метод включает в себя различные статические воздействия (FMS, KoreK, Brute force) для поиска WEP ключа и требует больше пакетов, чем первый метод;
— третий метод – это метод подбора с использованием словаря (word list), этот метод в основном используется для взлома WPA/WPA2 ключей, так как первый и второй метод не работают для WPA/WPA2 взлома.

Когда используются статистические методы для взлома ключа WEP, в основном обрабатывается индивидуально. При использовании статистического механизма, возможность угадать определенный байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы «пропускают» секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода.

При использовании некоторых методов статистических атак таких как FMS и атака KoreK голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ngв последствии проверит ключ чтоб подтвердить его правильность.

Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0?11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ngподберет верный ключ.

Статистический метод может вам показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем подборе с использованием грубой силы. Aircrack-ng использует грубую силу на вероятных ключах чтобы фактически определить WEP ключ.

Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит программе aircrack-ng как использовать брутфорс. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром (0 и 30 футов).А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире — потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью.

Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотя бы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем больше у aircrack-ngоснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как можно больше данных для минимизации процессорного времени.

Наконец — это всего лишь «простая» математика и подбор!

Для взлома ключей WEP в программу также включен метод подбора по словарю. Для WEP, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Объединять их нельзя.Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования.

Методы и технологии описанные выше не работают для предразделенных ключей WPA/WPA2. Единственный способ взломать эти предразделенные ключи — через подбор по словарю. Эта возможность также включена в aircrack-ng.

С предразделенными ключами (pre-shared keys) клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. airodump-ng может захватить эти шаги. При использовании ввода из списка слов (словарь) aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный предразделенный ключ.

Необходимо отметить, что этот процесс требует очень интенсивной работы компьютера и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng.

Объяснения значений Фактора Вероятности и Глубины Ключа

Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в той же манере.

У вас есть голоса как на скриншоте выше. Для первого байта они такие: AE (50) 11(20) 71(20) 10(12) 84(12)

AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках — голоса которые успел набрать каждый байт. Теперь, если вы решите использовать вектор вероятности равный 3, aircrack-ng возьмет голос от самого вероятного ключа — AE (50):
50 / 3 = 16.666666

Aircrack-ng будет проверять (методом подбора) все возможные ключи с голосом большим чем 16.6666, в нашем примере это AE, 11, 71, таким образом мы имеем полную глубину равную трем:
0 / 3 AE (50) 11(20) 71(20) 10(12) 84(12)

Когда aircrack-ng проверяет ключи с AE, он показывает 0 / 3, если он проверит все ключи с этим байтом, он переключится к следующему (11в данном случае) и покажет:
1 / 3 11(20) 71(20) 10(12) 84(12)

Вы можете определять множество файлов для ввода (в формате.cap или.ivs). Также вы можете запускать airodump-ng и aircrack-ngодновременно. aircrack-ng автоматически обновит свои данные при поступлении новых IV в файл дампа.

Вот список возможных опций:

-a amode Режим атаки (1 = статичный WEP, 2 = WPA/WPA2-PSK).
-e essid Если установлено, будут использоваться все IVы от сети с указанным ESSID. Эта опция также требуется для подбора WPA/WPA2-PSK если ESSID не широковещательный (скрытый).
-b bssid Выбор целевой сети основанный на MAC адресе точки доступа.
-p nbcpu На SMP системах: # CPU для использования.
-q none Включить «тихий» режим (не выводить статическую информацию пока не будет найден ключ).
-c none (взлом WEP) Ограничить поиск только алфавитноцифровыми кодами (0?20 — 0?7F).
-t none (взлом WEP) Ограничить поиск двоичнодесятичными кодами.
-h none (взлом WEP) Ограничить поиск цифровыми кодами (0?30-0?39) Такие ключи используются по умолчаниюна большинстве Fritz!BOXes.
-d start (взлом WEP) Установить начало ключа WEP (в шестн.) для того чтобы отладить цели.
-m maddr (взлом WEP) MAC адрес для фильтрации WEP данных. Определите -m ff:ff:ff:ff:ff:ff для использования всех IVs, независимо от сети.
-n nbits (взлом WEP) Установка длинны ключа: 64 для 40-bit WEP, 128 для 104-bit WEP, и т. д. По умолчанию — 128.
-i index (взлом WEP) Поддерживать только введенный ключевой индекс (1 to 4). Значение по умолчанию — игнорировать ключевой индекс.
-f fudge (взлом WEP) По умолчанию этот параметр установлен в 2 для 104-bit WEP и в 5 для 40-bit WEP. Определяет значение фактора вероятности.
-k korek (взлом WEP) Есть 17 статических атак KoreKa. Иногда одна атака создает огромное кол-во ложных голосов которые препятствуют нахождению верного ключа даже с большим кол-вом IVов. Попробуйте -k 1, -k 2, … -k 17 для проверки каждого типа атаки выборочно.
-x/-x0 none (взлом WEP) Отключает последний брутфорс.
-x1 none (взлом WEP) Включает последний брутфорс (по умолчанию).
-x2 none (взлом WEP) Включает два последних брутфорса.
-X none (взлом WEP) Отключает многопроцессорный брутфорс (только для SMP).
-y none (взлом WEP) Это экспериментальное нападение которое должно использоваться когда обычный метод терпит неудачу с более чем миллионом IVов
-w words (взлом WPA) Путь к словарю или «-» без ковычек для стандартного ввода (stdin).

Примеры:
Простейший случай — взлом WEP ключа. Если вы хотите попробовать это самостоятельно — вот файл для теста. Ключ в файлесоответствует ключу изображенному на скриншоте выше, но ни как не приведенному ниже примеру.

Где: 128bit.ivs имя файла с ivами.

Opening 128bit.ivs
Read 684002 packets.
# BSSID ESSID Encryption
1 00:14:6C:04:57:9B WEP (684002 IVs)
Choosing first network as target.


Если же файл содержит информацию о нескольких сетях, то вам предложат выбор. По умолчанию aircrack-ng подбирает 128-ми битный ключ

Вот на что похож запуск процесса взлома:

Aircrack-ng 0.7 r130
[00:00:10] Tested 77 keys (got 684002 IVs)
KB depth byte(vote)
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0)
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9)
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15) 14( 13) D2( 11) 47( 10)
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17)
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15)
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23)
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18)
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17)
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79( 20) B1( 17) 86( 15) 97( 15)
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30)
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D( 40) 52( 39) A1( 38) 54( 36)
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1( 34) E2( 34) 31( 33) BF( 33)
KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]


Ключ может быть использован для подключения к сети.

Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатеричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следующая таблица описывает сколько символов нужно иметь в таком файле:

Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатеричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Следующая таблица описывает сколько символов нужно иметь в таком файле:

Пример 64-х битного ascii ключа: «ABCDE»
Пример 64-х битного шестнадцатеричного ключа: «12:34:56:78:90»
(Примечание «:» между двумя символами.)
Пример 128-х битного ascii ключа: «ABCDEABCDEABC»
Пример 128-х битного шестнадцатеричного ключа:
«12:34:56:78:90:12:34:56:78:90:12:34:56»

Для взлома 64-х битного WEP ключа:

aircrack-ng -w h:hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10–01.cap

-w h:hex.txt,ascii.txt список файлов для использования. Поместите “h:” перед названием файла чтобы указать что он содержитшестнадцатеричные ключи.
-a 1 Говорит о том что установлен ЦУЗ
-n 64 задает 64-х битное шифрование. Измените это значение на длину используемых в вашем словаре ключей.
-e teddy опция выбора точки доступа. Вы также можете использовать “-b” для указания МАС адреса.
wep10–01.cap название файла с данными. Он может содержать все пакеты или только вектора инициализации. Он должен содержать минимум 4 IVa.

Aircrack-ng 0.7 r247
[00:00:00] Tested 2 keys (got 13 IVs)
KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%

Давайте рассмотрим взлом WEP с помощью PTW атаки. Помните, что данный метод требует захвата ARP пакетов. Эти пакеты должны быть захвачены полностью, это означает, что параметр «- — ivs» в airodump-ng использовать нельзя. Кроме того, атака PTW работает только с 64 и128 битными ключами WEP.

Введите следующую команду:

aircrack-ng -z ptw*.cap

-z использование метода PTW для взлома WEP ключа.
ptw*.cap файл с захваченными пакетами.

Opening ptw-01.cap
Read 171721 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WEP (30680 IVs)
Choosing first network as target.

Aircrack-ng 0.9
[00:01:18] Tested 0/140000 keys (got 30680 IVs)
KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)
2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140)
3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142)
4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141)
KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%

Теперь о взломе WPA/WPA2

Aircrack-ng может взламывать любые типы.

aircrack-ng -w password.lst *.cap

-w password.lst имя файла паролей. Помните что надо указывать полный путь если файл находится не в текущей директории.
*.cap имя группы файлов содержащих данные. Заметте, в этом случае мы используем вайлкард * для того чтобы использовать ВСЕ файлы.

Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)
Index number of target network ?

В этом случае есть две сети и программа предлагает сделать выбор. Мы выберем например пункт 2. Тогда вывод программы будет таким:

Aircrack-ng 0.7 r130
[00:00:03] 230 keys tested (73.41 k/s)
KEY FOUND! [ biscotte ]
Master Key. CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transcient Key. 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC. 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

Теперь можно подключиться к сети.

Советы по использованию

Общий подход к взлому WEP ключей

Естественно самый простой подход к взлому — запустить “aicrack-ng captured-data.cap” и наслаждаться процессом. Но есть несколько методов для облегчения этого механизма. Нет никаких «магических» шагов. Следующие методы помогут вам получить ключ быстрее. Если выне любите эксперименты — выберите один который вам подходит.

Наиважнейшая техника — захватить как можно больше данных. Это может оказаться довольно-таки не тривиальной задачей. Число векторов инициализации (IV) меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. Естественно что чем векторов инициализации больше, тем больше вероятность успешного подбора. Возможны случаи когда и 50 000 векторов хватает для взлома ключа, но это большая редкость. Наоборот, чаще будут случатся моменты когда вам будет нужны миллионы ключей для взлома, т. к. некоторые точки доступа хороши при установке соединения.

Вообще, даже не пытайтесь взломать WEP ключ пока не набрали 200 000 или более векторов. Если вы начнете слишком рано, то aircrack имеет тенденцию тратить слишком много времени на подбор ключа и неправильно применяет статистические методы. Начав попытки подбора 64-х битного ключа “aircrack-ng -n 64 captured-data.cap”, он может быть взломан менее чем за 5 минут. Удивительно, как много точек имеют 64-х битное шифрование. Если не удалось подобрать ключ в течении пяти минут, перезапустите airckrack в стандартном режиме: “aircrack-ngcaptured-data.cap”. Тогда на каждые 100 000 меток векторов инициализации повторите “aircrack-ng -n 64 captured-data.cap” в течении пяти минут.

Как только вы наберете 600 000 векторов, можно переходить к попыткам подбора 128-ми битного ключа, т. к. очень маловероятно что 64-х битный ключ не удалось подобрать при таком количестве: “aircrack-ng captured-data.cap”.

Как только вы наберете 2 миллиона IVов попробуйте изменить фактор вереоятности на “-f 4”. Подождите от 30 минут до часа. Повторяйтес увеличением фактора на 4 каждый раз. Aircrack остановится когда попробует все ключи.

Все время продолжайте сбор данных. Помните золотое правило — «чем больше IVов тем лучше».

Также проверьте следующую секцию для того чтобы определить какую опцию использовать. Это может существенно сократить время подбора. Например если используется только цифровой ключ- может хватить и 50 000 IVов для подбора 64х битного ключа против 200,000 IVов без опции “-t”. Так что если у вас есть предположения о природе ключа, следует попробовать разные варианты.

Как определить какие опции использовать

Пока aircrack-ng выполняется вы можете наблюдать главным образом начало ключа. Хотя вы еще не определяете ключ в этом пункте, эта информация может вам помочь получить ключи чтобы ускорить процесс. Если ключевые байты имеют достаточно большое кол-во голосов — то вероятнее всего что они верные. Так что стоит посмотреть что вы можете сделать с этой информацией.

Если байты (вероятные секретные ключи) равны например: 75:47:99:22:50 то очень вероятно что и весь ключ состоит только из цифр каки первые пять байт. Таким образом используя параметр -t можно существенно сократить время подбора ключа.

Если байты равны 37:30:31:33:36, то не трудно заметить что это цифры в кодировке Ascii. В этом случае можно использовать опцию -h.

И если первые байты равны например 74:6F:70:73:65, и вы попробуете ввести их в какой-нибудь редактор шестнадцатеричных кодов, товы можете заметить что это могло бы быть началом некого слова, а это дает нам право использовать опцию -c для проверки только по буквенным ASCII клавишам.

Если вы знаете начало ключа в шестнадцатеричном формате, вы можете использовать опцию -d. Например если ключ -»0123456789? то можно использовать -d 01 или -d 0123 для ускорения подбора.

Другие опции используются когда природу ключа определить довольно затруднительно. Например -x2 заставляет использовать два последних ключевых байта вместо одного по дефолту.

Как использовать найденные ключи

Если aircrack-ng определит ключ, он выводит его в шестнадцатеричном формате. Например так:

KEY FOUND! [11:22:33:44:55]

Длинна будет очень зависеть от используемой длинны битового ключа. Смотрите таблицу выше.

Вы можете использовать ключ без «:» в вашем любимом клиенте. В данном случае введите “1122334455” в клиент и укажите что ключ имеет шестнадцатеричный фомат. Помните, что большинство ключей не могут быть переведены в формат ASCII.

Также будет распечатано сообщение о вероятной правильности подобранного ключа. Оно может выглядит так: “Probability: 100%”.Aircrack-ng проверяет ключ на некоторых пакетах чтобы убедиться в его правильности. Основываясь на результатах этих тестах и печатаетсясообщение о вероятной правильности ключа.

Чтобы указать использование многих файлов одновременно вы можете использовать либо групповой символ * либо указывать каждый файл индивидуально. Пример:

aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
aircrack-ng *.ivs
aircrack-ng something*.ivs

Для указания нескольких словарей, введите их разделяя запятыми без пробелов. Пример:

aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap
aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap


Вероятность определения WPA/WPA2 полностью зависит от словаря. Таким образом очень важно подобрать правильный словарь. Вы можете использовать Интернет для поиска словарей, там их очень много.

Как вы могли заметить иногда в ваших файлах будет информация о нескольких сетях. Тогда вместо того чтобы делать выбор вручную вы можете задать его еще на стадии запуска программы используя опции -e и -b.

Другая уловка заключается в том чтобы использовать johntheripper для создания «словаря» для aircrack-ng

john —stdout —wordlist=specialrules.lst —rules | aircrack-ng -e test -a 2 -w — /root/capture/wpa.cap

Я получаю такое сообщение об ошибке «Please specify a dictionary (option -w)» Это значит что вы сделали ошибку в названии файла словаря.Или файл находится в другой директории. Если это так — укажите полный путь к словарю

Неверные голоса. Иногда счетчики голосов для ключевых байтов будут принемать отрицательные значения. Это связано с тем, что в целяхповышения точности иногда программа вычитает неверные голоса. Это может быть вызвано тем что вы например пытаетесь подобрать динамический ключ WPA/WPA2 вместо WEP. Помните, что WPA/WPA2 можно подобрать только с использованием словаря.

PTW метод не работает
Наиболее важным препятствием является то, что метод работает только с ARP пакетами. Метод не может быть использован против каких-либодругих пакетов. Поэтому, даже если ваш файл данных содержит большое количество пакетов с данными, в случае недостаточного количества ARP пакетов, взлом будет неудачный. Используя этот метод, 64-битный WEP ключ можно взломать, используя примерно 20000 пакетов, а 128-битный WEP ключ, используя 40000 пакетов. Кроме того, метод PTW требует полностью захваченного пакета. Вы не должны не использоватьпараметр ”- — ivs” при запуске airodump-ng.

Я получаю такое сообщение «An ESSID is required. Try option -e»
Решение: Вы должны определить реальный ssid поскольку он используется как основа для создания парного главного ключа (PMK)и предразделенного ключа (PSK).