Aircrack-ng — это набор инструментов для анализа безопасности беспроводных сетей. Он предназначен для тестирования Wi-Fi-сетей, восстановления ключей WEP/WPA/WPA2, захвата пакетов, мониторинга сети и проведения атак на беспроводные сети.
Aircrack-ng используется как профессионалами в области информационной безопасности, так и энтузиастами, занимающимися пентестингом (penetration testing).
Подписывайтесь на мой канал в Телеграмм, чтобы ничего не пропустить.
Основные возможности Aircrack-ng
1. Мониторинг:
- Захват пакетов, передаваемых по беспроводной сети.
- Анализ и запись данных для последующего взлома или анализа.
2. Атаки на беспроводные сети:
- Взлом ключей WEP.
- Взлом WPA/WPA2-PSK с использованием атак по словарю или брутфорса.
- Атаки на протоколы аутентификации (например, атакующие Evil Twin или атаки через WPS).
3. Тестирование оборудования:
- Проверка качества и работы Wi-Fi-адаптеров.
- Тестирование производительности и устойчивости беспроводных сетей.
4. Инструменты для работы с пакетами:
- Инъекция пакетов.
- Захват и анализ пакетов с целью обнаружения уязвимостей.
Состав пакета Aircrack-ng
Aircrack-ng — это не один инструмент, а целый набор утилит, каждая из которых выполняет определенные задачи:
1. airmon-ng:
- Переключает беспроводной адаптер в режим мониторинга.
- Используется для захвата пакетов в сети.
- Позволяет отслеживать активные сети и устройства.
2. airodump-ng:
- Захватывает данные с беспроводной сети.
- Отображает информацию о точках доступа (SSID, уровень сигнала), подключенных устройствах и их MAC-адресах.
- Сохраняет пакеты для дальнейшего анализа.
3. aireplay-ng:
- Инструмент для генерации и инъекции пакетов в сеть.
Используется для атак, таких как: - Деаутентификация (deauthentication attack) — отключение клиентов от сети.
- Fake authentication — создание поддельного устройства для взаимодействия с сетью.
- ARP replay — атака на WEP для ускорения взлома.
4. aircrack-ng:
- Основной инструмент для взлома ключей WEP/WPA/WPA2.
- Использует захваченные пакеты для восстановления пароля.
- Поддерживает атаки по словарю и брутфорс.
5. airdecap-ng:
- Расшифровывает захваченные пакеты, если известен ключ сети.
6. airbase-ng:
- Создаёт поддельные точки доступа (Evil Twin).
- Используется для атак на пользователей беспроводных сетей.
7. packetforge-ng:
- Создание поддельных пакетов для последующего использования в инъекциях.
8. airolib-ng:
- Управление базами данных хэшей для ускорения атак WPA/WPA2.
- Используется для предварительного создания хэшей паролей.
9. aircrack-ng GUI:
- Графический интерфейс для тех, кто предпочитает не работать с командной строкой.
Установка Aircrack-ng
Aircrack-ng поддерживает множество платформ, включая Linux, Windows, macOS, FreeBSD и Android (через терминалы вроде Termux).
Установка на Linux (например, Ubuntu/Debian):
sudo apt update
sudo apt install aircrack-ng
Установка на Windows:
1. Скачайте последнюю версию Aircrack-ng с официального сайта.
2. Распакуйте архив и запустите нужный инструмент через командную строку.
Установка на macOS:
Используйте менеджер пакетов Homebrew:
brew install aircrack-ng
Примеры использования Aircrack-ng
Пример 1: Мониторинг сети (сканирование Wi-Fi сетей)
Цель:
Определить доступные сети Wi-Fi в радиусе действия и собрать информацию о точках доступа (SSID, MAC-адрес, канал, уровень сигнала и т.д.).
Шаги:
1. Переключение адаптера в режим мониторинга: Сначала нужно включить режим мониторинга для адаптера. Для этого используем утилиту airmon-ng
airmon-ng start wlan0
здесь:
- wlan0 — имя вашего Wi-Fi-адаптера. Вы можете узнать его через команду iwconfig.
- После выполнения команды создается виртуальный интерфейс, например, wlan0mon.
2. Сканирование сетей: Теперь с помощью airodump-ng сканируем радиус действия и собираем информацию о доступных точках доступа.
airodump-ng wlan0mon
В результате будет выведен список всех Wi-Fi сетей с такими данными, как:
- BSSID: MAC-адрес точки доступа.
- CH: Канал, на котором работает сеть.
- ENC: Тип шифрования (WEP, WPA, WPA2 и т.д.).
- ESSID: Имя сети (SSID).
- #Data: Количество переданных пакетов, которые можно использовать для анализа.
3. Завершение работы: После сканирования можно вернуть адаптер в обычный режим:
airmon-ng stop wlan0mon
Пример 2: Захват хэндшейка WPA/WPA2
Цель:
Захватить хэндшейк (процесс аутентификации между клиентом и точкой доступа) для последующего взлома пароля.
Шаги:
1. Включение режима мониторинга:
airmon-ng start wlan0
2. Сканирование сети: Выполните команду airodump-ng, чтобы определить интересующую вас сеть.
airodump-ng wlan0mon
3. Захват данных конкретной сети: После того как нашли нужную сеть, используйте следующие параметры:
airodump-ng -c [канал] --bssid [BSSID] -w [имя_файла] wlan0mon
Здесь:
-c [канал]: Укажите номер канала сети (CH из сканирования).
--bssid [BSSID]: MAC-адрес точки доступа.
-w [имя_файла]: Имя файла, в который будут сохраняться захваченные пакеты.
Команда начнет захват трафика, включая хэндшейки.
4. Принудительная деавторизация клиентов (ускорение захвата хэндшейка): Если в сети нет активности, можно отключить клиентов от точки доступа, чтобы заставить их повторно подключиться (и передать хэндшейк). Для этого используем aireplay-ng:
aireplay-ng --deauth 10 -a [BSSID] wlan0mon
Здесь:
--deauth 10: Количество кадров деаутентификации.
-a [BSSID]: MAC-адрес точки доступа.
После успешной деаутентификации хэндшейк будет захвачен.
5. Проверка захваченного хэндшейка:
Убедитесь, что хэндшейк был успешно захвачен. В выходных данных airodump-ng в правом верхнем углу будет написано WPA Handshake.
Пример 3: Взлом WPA/WPA2 с использованием словаря
Цель:
Использовать захваченный хэндшейк для восстановления пароля с помощью словаря.
Шаги:
1. Подготовьте словарь:
Для атаки потребуется файл-словарь с возможными паролями. Например, rockyou.txt.
2. Запустите атаку на хэндшейк:
Используйте следующую команду:
aircrack-ng -w [словарь] -b [BSSID] [имя_файла].cap
Здесь:
-w [словарь]: Путь к словарю с паролями.
-b [BSSID]: MAC-адрес точки доступа.
[имя_файла].cap: Файл с захваченными пакетами.
3. Результат: Если пароль из словаря подходит, aircrack-ng выведет его на экран. Например:
KEY FOUND! [12345678]
Если пароль не найден, можно попробовать другой словарь.
Пример 4: Взлом сети с WEP
Цель:
Взлом устаревшего и менее защищенного протокола WEP.
Шаги:
1. Запуск режима мониторинга:
airmon-ng start wlan0
2. Сканирование сетей:
Найдите сеть с шифрованием WEP:
airodump-ng wlan0mon
3. Захват трафика:
Запустите захват пакетов для сети с WEP:
airodump-ng -c [канал] --bssid [BSSID] -w [имя_файла] wlan0mon
4. Инъекция пакетов для ускорения взлома:
Используя aireplay-ng, запустите атаку на повторное воспроизведение пакетов (ARP replay):
aireplay-ng -3 -b [BSSID] wlan0mon
Эта атака увеличивает количество захваченных пакетов, необходимых для взлома WEP.
5. Взлом ключа WEP: После захвата достаточного количества пакетов используйте следующую команду:
aircrack-ng -b [BSSID] [имя_файла].cap
Если пакетов достаточно, ключ WEP будет успешно восстановлен.
Пример 5: Создание поддельной точки доступа (Evil Twin)
Цель:
Создать поддельную точку доступа, чтобы перехватить данные пользователей.
Шаги:
1. Создайте точку доступа: Используйте airbase-ng для создания поддельной точки доступа с именем (SSID), похожим на реальную:
airbase-ng -e "FakeNetwork" -c [канал] wlan0mon
Здесь:
- -e "FakeNetwork": Имя поддельной сети.
- -c [канал]: Канал поддельной сети.
Дополнительные настройки:
Настройте DHCP-сервер, чтобы подключенные клиенты получали IP-адреса, и перенаправляйте их трафик для анализа.
Практические советы
1. Совместимость оборудования:
Убедитесь, что ваш Wi-Fi-адаптер поддерживает режим мониторинга и инъекцию пакетов. Например, адаптеры на базе чипов Atheros и Realtek хорошо подходят для работы с Aircrack-ng.
2. Использование словарей:
Для взлома WPA/WPA2 необходимы хорошие словари. Вы можете найти или скачать готовые словари, такие как RockYou.txt.
3. Легальность:
Используйте Aircrack-ng только для тестирования своих собственных сетей или с разрешения владельцев. Несанкционированное использование инструмента против чужих сетей является нарушением закона.
4. Альтернативы для ускорения:
Для ускоренного взлома WPA/WPA2 можно использовать GPU и инструменты вроде Hashcat или Pyrit.
Почему Aircrack-ng еще актуален?
1. Работа с различными протоколами (WEP, WPA, WPA2):
- WEP: Этот протокол уже давно считается устаревшим и небезопасным. Однако, несмотря на это, в редких случаях WEP всё ещё используется (например, в старых устройствах). Aircrack-ng позволяет легко взламывать такие сети, что делает его полезным для аудита старого оборудования.
- WPA/WPA2-PSK: Aircrack-ng может успешно атаковать сети с WPA/WPA2, если у вас есть захваченный хэндшейк и мощный словарь для перебора паролей. Это всё ещё актуально для тестирования слабых паролей на WPA/WPA2-сетях.
- WPA3: Aircrack-ng не поддерживает напрямую взлом WPA3, так как этот протокол значительно усилил защиту от атак (например, с использованием SAE — Simultaneous Authentication of Equals). Однако WPA3 всё ещё не получил массового распространения, а многие устройства поддерживают только WPA/WPA2, поэтому инструмент остаётся полезным.
2. Популярность WPA/WPA2-сетей:
Хотя WPA3 активно развивается, подавляющее большинство Wi-Fi-сетей в мире всё ещё используют WPA2. Это делает Aircrack-ng актуальным для тестирования таких сетей. Кроме того:
- Многие пользователи выбирают слабые или предсказуемые пароли, что делает атаки по словарю или брутфорсу эффективными.
- Атаки на WPA/WPA2 (например, захват хэндшейка) остаются основным способом тестирования безопасности сетей.
3. Инъекция пакетов и тестирование оборудования:
Aircrack-ng поддерживает инъекцию пакетов, что делает его полезным для тестирования особенностей и уязвимостей беспроводных устройств. Этот функционал остаётся актуальным, особенно для проверки оборудования и настройки сетей.
4. Совместимость со многими платформами:
Aircrack-ng продолжает обновляться и поддерживает множество операционных систем, включая:
- Linux.
- Windows.
- macOS.
- Android (через Termux или кастомные ROM с поддержкой Wi-Fi мониторинга).Инструмент также работает с огромным количеством Wi-Fi-адаптеров, поддерживающих режим мониторинга и инъекцию пакетов.
5. Образовательные цели и пентестинг:
Aircrack-ng остаётся основным инструментом для обучения пентестингу беспроводных сетей. Он используется:
- В курсах по кибербезопасности.
- Для тестирования слабостей Wi-Fi сетей.
- В качестве базы для изучения атак на беспроводные сети.
Какие ограничения у Aircrack-ng?
Несмотря на актуальность, у Aircrack-ng есть свои ограничения, особенно в современных условиях:
1. Отсутствие поддержки WPA3:
- Протокол WPA3 значительно усилил защиту от атак, добавив защиту от перебора паролей (за счёт SAE), Forward Secrecy и других технологий. Aircrack-ng пока не имеет эффективных инструментов для работы с WPA3. Это делает его менее актуальным для современных сетей, где используется этот протокол.
2. Зависимость от слабых паролей:
- Для взлома WPA/WPA2-PSK инструмент полагается на атаки по словарю или brute-force. Если пароль сложный и уникальный, успешная атака становится практически невозможной.
- Современные подходы к взлому WPA/WPA2 (например, через PMKID) часто требуют дополнительных инструментов, таких как Hashcat, которые значительно быстрее благодаря использованию GPU.
3. Сложности с оборудованием:
- Не все Wi-Fi-адаптеры поддерживают режим мониторинга и инъекцию пакетов. Это может быть проблемой для начинающих пользователей, которым нужно искать совместимое оборудование.
- Некоторые современные Wi-Fi-адаптеры могут ограничивать функционал мониторинга (например, в устройствах с чипами компании Broadcom).
4. Более продвинутые методы защиты:
- Механизмы, такие как защита от атак по словарю (rate limiting), а также отключение WPS (Wi-Fi Protected Setup), делают атаки через Aircrack-ng менее эффективными.
5. Конкуренция с более производительными инструментами:
- Для атак на WPA/WPA2-сети с использованием GPU более эффективны такие инструменты, как Hashcat и Pyrit.
- Для анализа трафика и работы с современными сетями часто используются такие инструменты, как Bettercap и Wireshark.
Современные сценарии использования Aircrack-ng
1. Тестирование старых сетей: Если компания или пользователь по-прежнему использует WEP или слабые WPA/WPA2-конфигурации, Aircrack-ng идеально подходит для проверки их безопасности.
2. Анализ слабых паролей: Aircrack-ng может быть использован для тестирования паролей на WPA/WPA2-сетях, чтобы обнаружить уязвимости в слабых или предсказуемых паролях.
3. Обучение и практическая демонстрация: Инструмент остаётся стандартом для обучения пентестингу Wi-Fi сетей, демонстрации атак и работы с беспроводным трафиком.
4. Использование в связке с другими инструментами:
Aircrack-ng часто применяется совместно с другими инструментами:
Hashcat для ускорения перебора паролей.
Wireshark для анализа захваченного трафика.
Bettercap для MITM-атак и создания поддельных точек доступа.
Заключение
Aircrack-ng предоставляет широкий спектр инструментов для анализа и тестирования безопасности беспроводных сетей.
Примеры выше показали, как выполнять типичные задачи: мониторинг сети, захват пакетов, атаки на WPA/WPA2 и WEP, а также создание поддельных точек доступа.
Однако важно помнить, что использование Aircrack-ng для несанкционированных атак на чужие сети является незаконным. Используйте эти знания исключительно для тестирования своих сетей или в образовательных целях с разрешения владельцев.
Поддержать блог можно лайком и комментарием. А если хочется сделать больше, можно кинуть монетку сове на кофе.
Раз вы прочитали эту статью, скорее всего вам будет интересен весь раздел про Анонимность в сети, а также Инструменты хакера / пентестера
Если Вам интересно, что еще можно найти на канале QA Helper, прочитайте статью: Вместо оглавления. Что вы найдете на канале QA Helper - справочник тестировщика?
Не забудьте подписаться на канал, чтобы не пропустить полезную информацию: QA Helper - справочник тестировщика
Пишите в комментариях что еще было бы интересно рассмотреть более подробно.