//kalinux.info
Wireless Attacks 1188 просмотров

Aircrack-ng

Описание Aircrack-ng

Aircrack-ng - это программа взлома ключей 802.11 WEP и WPA-PSK, которая может восстанавливать ключи после того, как были захвачены достаточное количество пакетов данных. Он реализует стандартную атаку FMS наряду с некоторыми оптимизациями, такими как атаки KoreK, а также все новые атаки PTW, тем самым делая атаку намного быстрее по сравнению с другими инструментами взлома WEP.

aircrack-ng - программа для взлома ключей 802.11 WEP и WPA / WPA2-PSK

root@kali:~# aircrack-ng --help

Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
http://www.aircrack-ng.org

usage: aircrack-ng [опции] <.cap / .ivs file(s)>

Общие параметры:

   -a              : принудительный режим атаки (1 / WEP, 2 / WPA-PSK)
   -e              : выбор цели: сетевой идентификатор
   -b              : выбор цели : MAC-адрес точки доступа
   -p              : # используемого процессора (по умолчанию: все процессоры) 
   -q              : включить тихий режим (нет вывода состояния) 
   -C              : объединить данные точки доступа в виртуальный 
   -l              : записать ключ в файл.

Статические параметры взлома WEP:

   -c              : поиск только буквенно-цифровых символов
   -t              : поиск двоично-кодированного десятичного chr только 
   -h              : поиск цифрового ключа для Fritz! BOX 
   -d              : использование маскировки ключа (A1: XX: CF: YY)
   -m              : MAC-адрес для фильтрации используемых пакетов
   -n              : длина ключа WEP: 64/128/152/256/512
   -i              : индекс ключа WEP (от 1 до 4), по умолчанию: any
   -f              : коэффициент fudge фактора bruteforce, по умолчанию : 2
   -k              : отключить один метод атаки (от 1 до 17) 
   -x or -x0       : отключить bruteforce для последних keybytes
   -x1             : последний keybyte bruteforcing (по умолчанию)
   -x2             : включить последние 2 keybytes bruteforcing
   -X              : отключить bruteforce многопоточность
   -y              : экспериментальный режим одиночной грубой силы 
   -K              : используйте только старые атаки KoreK (pre-PTW) 
   -s              : покажите ключ в ASCII во время взлома 
   -M              : укажите максимальное количество IV для использования
   -D              : WEP decloak, пропуски сломанные нажатия клавиш
   -P              : отладка PTW: 1: отключить Klein, 2: PTW 
   -1              : запустить только 1 попытку взломать ключ wep и wpa-psk варианты взлома:

   -w              : путь к списку слов, имен файла

Параметры WPA-PSK:

   -E              : создать файл проекта
   -J              : создать файл захвата Hashcat 
   -S              : тест скорости взлома WPA
   -r              : путь к базе данных airolib-ng 
                     (не может использоваться с -w)

Другие параметры:

   -u              : отображает # из процессоров и поддержку MMX / SSE
   --help          : отображает этот экран использования

Примеры использования aircrack-ng

Режим Wordlist WPA

Укажите список слов для использования ( -w /usr/share/doc/aircrack-ng/examples/password.lst ) и путь к файлу захвата ( /root/wpa.cap ), содержащий хотя бы одно рукопожатие с четырьмя способами.

root @ kali: ~ # aircrack-ng -w /usr/share/doc/aircrack-ng/examples/password.lst/root/wpa.cap

                              Aircrack-ng 1.2 rc4

[00:00:00] Проверено 232/233 ключа (1992.58 k / s) Оставшееся

время: 0 секунд 99.57%

                             KEY FOUND! [biscotte]


Master Key: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 
            39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

Переходный ключ: 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 
                 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 
                 AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
                 D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD

EAPOL HMAC: 28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45

Базовый WEP-крекинг

Чтобы aircrack-ng проводил базовую атаку ключа WEP в файле захвата, передайте ему имя файла в формате .ivs или .cap / .pcap.

root @ kali: ~ # aircrack-ng all-ivs.ivs 
                          Aircrack-ng 1.2 rc4

       [00:00:00] Протестировано 1514 ключей (получено 30566 IVs)

Кбайт глубины байт (голос) 
0 0/9 1F (39680) 4E ( 38400) 14 (37376) 5C (37376) 9D (37376) 
1 7/9 64 (36608) 3E (36352) 34 (36096) 46 (36096) BA (36096) 
2 0/1 1F (46592) 6E (38400) 81 (37376) 79 (36864) AD (36864) 
3 0/3 1F (40960) 15 (38656) 7B (38400) BB (37888) 5C (37632) 
4 0/7 1F (39168) 23 (38144) 97 ( 37120) 59 (36608) 13 (36352)

                   KEY НАЙДЕНО ! [1F: 1F: 1F: 1F: 1F] 
Дешифровано правильно: 100%