Aircrack-ng

24 мая 2018 в Wireless Attacks

Описание Aircrack-ng

Aircrack-ng - это программа взлома ключей 802.11 WEP и WPA-PSK, которая может восстанавливать ключи после того, как были захвачены достаточное количество пакетов данных. Он реализует стандартную атаку FMS наряду с некоторыми оптимизациями, такими как атаки KoreK, а также все новые атаки PTW, тем самым делая атаку намного быстрее по сравнению с другими инструментами взлома WEP.

aircrack-ng - программа для взлома ключей 802.11 WEP и WPA / WPA2-PSK

root@kali:~# aircrack-ng --help
      
      Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
      http://www.aircrack-ng.org
      
      usage: aircrack-ng [опции] <.cap / .ivs file(s)>
      
      Общие параметры:
      
         -a              : принудительный режим атаки (1 / WEP, 2 / WPA-PSK)
         -e              : выбор цели: сетевой идентификатор
         -b              : выбор цели : MAC-адрес точки доступа
         -p              : # используемого процессора (по умолчанию: все процессоры) 
         -q              : включить тихий режим (нет вывода состояния) 
         -C              : объединить данные точки доступа в виртуальный 
         -l              : записать ключ в файл.
      
      Статические параметры взлома WEP:
      
         -c              : поиск только буквенно-цифровых символов
         -t              : поиск двоично-кодированного десятичного chr только 
         -h              : поиск цифрового ключа для Fritz! BOX 
         -d              : использование маскировки ключа (A1: XX: CF: YY)
         -m              : MAC-адрес для фильтрации используемых пакетов
         -n              : длина ключа WEP: 64/128/152/256/512
         -i              : индекс ключа WEP (от 1 до 4), по умолчанию: any
         -f              : коэффициент fudge фактора bruteforce, по умолчанию : 2
         -k              : отключить один метод атаки (от 1 до 17) 
         -x or -x0       : отключить bruteforce для последних keybytes
         -x1             : последний keybyte bruteforcing (по умолчанию)
         -x2             : включить последние 2 keybytes bruteforcing
         -X              : отключить bruteforce многопоточность
         -y              : экспериментальный режим одиночной грубой силы 
         -K              : используйте только старые атаки KoreK (pre-PTW) 
         -s              : покажите ключ в ASCII во время взлома 
         -M              : укажите максимальное количество IV для использования
         -D              : WEP decloak, пропуски сломанные нажатия клавиш
         -P              : отладка PTW: 1: отключить Klein, 2: PTW 
         -1              : запустить только 1 попытку взломать ключ wep и wpa-psk варианты взлома:
      
         -w              : путь к списку слов, имен файла
      
      Параметры WPA-PSK:
      
         -E              : создать файл проекта
         -J              : создать файл захвата Hashcat 
         -S              : тест скорости взлома WPA
         -r              : путь к базе данных airolib-ng 
                           (не может использоваться с -w)
      
      Другие параметры:
      
         -u              : отображает # из процессоров и поддержку MMX / SSE
         --help          : отображает этот экран использования

Примеры использования aircrack-ng

Режим Wordlist WPA

Укажите список слов для использования ( -w /usr/share/doc/aircrack-ng/examples/password.lst ) и путь к файлу захвата ( /root/wpa.cap ), содержащий хотя бы одно рукопожатие с четырьмя способами.

root @ kali: ~ # aircrack-ng -w /usr/share/doc/aircrack-ng/examples/password.lst/root/wpa.cap
      
                                    Aircrack-ng 1.2 rc4
      
      [00:00:00] Проверено 232/233 ключа (1992.58 k / s) Оставшееся
      
      время: 0 секунд 99.57%
      
                                   KEY FOUND! [biscotte]
      
      
      Master Key: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 
                  39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
      
      Переходный ключ: 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 
                       73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 
                       AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
                       D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
      
      EAPOL HMAC: 28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45

Базовый WEP-крекинг

Чтобы aircrack-ng проводил базовую атаку ключа WEP в файле захвата, передайте ему имя файла в формате .ivs или .cap / .pcap.

root @ kali: ~ # aircrack-ng all-ivs.ivs 
                                Aircrack-ng 1.2 rc4
      
             [00:00:00] Протестировано 1514 ключей (получено 30566 IVs)
      
      Кбайт глубины байт (голос) 
      0 0/9 1F (39680) 4E ( 38400) 14 (37376) 5C (37376) 9D (37376) 
      1 7/9 64 (36608) 3E (36352) 34 (36096) 46 (36096) BA (36096) 
      2 0/1 1F (46592) 6E (38400) 81 (37376) 79 (36864) AD (36864) 
      3 0/3 1F (40960) 15 (38656) 7B (38400) BB (37888) 5C (37632) 
      4 0/7 1F (39168) 23 (38144) 97 ( 37120) 59 (36608) 13 (36352)
      
                         KEY НАЙДЕНО ! [1F: 1F: 1F: 1F: 1F] 
      Дешифровано правильно: 100%