Airolib-ng

04 июня 2018 в Wireless Attacks

Описание Airolib-ng

Airolib-ng - это набор инструментов aircrack-ng, предназначенный для хранения и управления списками essid и паролей, вычисляет их Pairwise Master Keys (PMK) и использует их в растрескивании WPA / WPA2. Программа использует легкую базу данных SQLite3 как механизм хранения, доступный на большинстве платформ.

airolib-ng - управлять и создавать предварительно вычисленные таблицы хэшей WPA / WPA2


      root@kali:~# airolib-ng --help
      
        Airolib-ng 1.2 rc4 - (C) 2007, 2008, 2009 ebfe
        http://www.aircrack-ng.org
      
        Использование: airolib-ng   [options]
      
        Операции:
      
             --stats        : Вывод информации о базе данных.
             --sql     : Выполнить указанный оператор SQL.
             --clean [all]  : Очистить базу данных от старого нежелательного файла. «все» также
                              уменьшит размер файла, если это возможно, и проверит проверку целостности.
             --batch        : Начать пакетную обработку всех комбинаций ESSID 
                               и паролей.
             --verify [all] : Проверить набор случайно выбранных PMKs.
                              Если указано «все», все недопустимые PMK будут удалены.
      
             --import [essid|passwd]    :
                              Импортировать текстовый файл в виде списка ESSID или паролей. 
             --import cowpatty          :
                              Импортировать файл cowpatty.
      
             --export cowpatty   :
                              Экспортировать в файл cowpatty.
      

Примеры использования airolib-ng

Укажите имя используемой базы данных ( airolib-db ) и импортируйте файл, содержащий ESSID сети (ов), на которую вы нацеливаетесь ( -import essid /root/essid.txt ). Если база данных не существует, она будет создана.

root @ kali: ~ # airolib-ng airolib-db --import essid /root/essid.txt 
База данных <airolib-db> еще не существует, создавая ее ... 
База данных <airolib-db> успешно создала 
файл чтения .. . 
Запись ... 
Готово.

Импорт любых списков слов, которые вы хотите использовать для расчета PMK.

root @ kali: ~ # airolib-ng airolib-db --import passwd /usr/share/doc/aircrack-ng/examples/password.lst 
Чтение файла ... 
Написание ... читать, 1814 неверные строки игнорируются. 
Готово

Используйте -batch для вычисления всех PMK.

root @ kali: ~ # airolib-ng airolib-db --batch 
Вычисление 233 PMK за 0 секунд (233 PMK / s, 0 в буфере). Все ESSID обработаны.

Чтобы использовать базу данных airolib-ng с aircrack-ng, используйте параметр -r и укажите имя базы данных.

root @ kali: ~ # aircrack-ng -r airolib-db /root/wpa.cap 
Открытие /root/wpa.cap 
Прочитано 13 пакетов. 

   # BSSID ESSID Шифрование 

   1 00: 0D: 93: EB: B0: 8C тест WPA (1 рукопожатие) 

Выбор первой сети в качестве цели. 

Открытие /root/wpa.cap 
Чтение пакетов, пожалуйста, подождите ... 

                                 Aircrack-ng 1.2 rc4 

      [00:00:00] Проверено 230/0 ключей (106728,53 k / s). Оставшееся 

      время: 0 секунд inf% 

                           KEY FOUND! [biscotte] 


      Мастер-ключ: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 
                       39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

      Переходный ключ: 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 
                       73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 
                       AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 
                       D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD 

      EAPOL HMAC: 28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45 


Выход из воздушного фильтра ...