Aircrack ng как пользоваться и узнать пароль Wi-Fi

В этой статье я покажу, как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы будем деаутентифицировать клиентов конкретной беспроводной сети, чтобы перехватить обмен данными и затем расшифровать их.  После проделанного мы получим пароль WiFi.

В этой статье подробно написано как взломать Wi-Fi сеть с помощью Aircrack ng. Прошу заметить, что сеть которую я буду атаковать, будет моей. Я не буду атаковать чужую сеть!

Пожалуйста не пытайтесь взломать чужой Wi-Fi это запрещено законом РФ. И попадает под статьи уголовного кодекса.

То, чем я здесь делюсь, предназначено только для образовательных целей, либо для тестирования на проникновения своей сети Wi-Fi.

Требование к взлому Wi-Fi с помощью Aircrack-ng

  • Сетевой адаптер WiFi, поддерживающий режим монитора.
  • Kali Linux или другой дистрибутив Linux с установленным пакетом Aircrack-ng. Вот статья по скачке: скачать Kali Linux
  • Словарь паролей (wordlist.txt).

Подготовка Wi-Fi адаптера в Kali Linux

Давайте приступим, сначала нам нужно проверить, подключен ли WIFI-адаптер к Kali Linux, для этого выполните следующую команду:

Откройте терминал и введите вот такую команду:

sudo ifconfig

Это покажет все сетевые интерфейсы, подключенные к вашему устройству:

Проверка подключен ли WIFI-адаптер к Kali Linux
Проверка подключен ли WIFI-адаптер к Kali Linux

Если адаптер беспроводной сети подключен и распознан в операционной системе, вы должны увидеть “wlan0”, как на изображении выше. Обратите внимание, что имя может измениться, если подключено несколько беспроводных адаптеров.

Теперь введите следующую команду для активации режима монитора:

sudo sudo airmon-ng start wlan0

Активации режима монитора в Kali Linux
Активации режима монитора в Kali Linux

Отлично режим мониторинга включен, теперь осталось убить все PID, которые мешают работе адаптера. Эти процессы отмечены красным цветом на картинке выше. Вы можете убить процессы с помощью команды kill:

sudo kill 508 1420

Теперь давайте посмотрим на беспроводные сетей до которых достает Wi-Fi адаптер. Для этого выполните команду sudo airodump-ng wlan0:

sudo airodump-ng wlan0:

Чтобы остановить процесс поиска Нажмите Ctrl + C, теперь осталось сохранить список обнаруженных сетей.

Поиск Wi-Fi сетей с помощью Aircrack ng
Поиск Wi-Fi сетей с помощью Aircrack ng

Как вы видите, обнаружено множество Wi-Fi сетей. В первом столбце указаны BSSID или MAC-адреса беспроводных сетей. Меня интересует моя сеть с именем Kali на канале 1. Обратите внимание на номер канала и MAC-адрес целевой точки доступа. В моем случае это выглядит так:

  • Channel: 1
  • BSSID: 50:D4:F7:E5:66:F4

Взлом Wi-Fi сети с помощью Aircrack-ng

Затем используйте следующую команду.

sudo airodump-ng -c 1 -w kali --bssid 50:D4:F7:E5:66:F4 wlan0.

Перехватываем пакеты с помощью Aircrack ng
Перехватываем пакеты с помощью Aircrack ng

Этой командой мы перехватываем пакеты клиента Wi-Fi, и пытаемся перехватить handshake. Далее мы открываем второе окно для деаутентификации  клиентов в сети. Это действие ускорит захват handshake. Для деаутентификации мы также воспользуемся aireplay-ng:

sudo kali@kali:~$ aireplay-ng -0 0 -a 50:D4:F7:E5:66:F4 wlan0

Перехват handshake с помощью Aircrack-ng
Перехват handshake с помощью Aircrack-ng

Шагом выше мы не фиксировали handshake (рукопожатие). Но как только клиенты будут деаутентифицированы (отключены), мы получим рукопожатие WPA, как показано на на рисунке ниже:

Перехваченные handshake (рукопожатие)
Перехваченные handshake (рукопожатие)

Осталось расшифровать рукопожатие. В терминале введите команду ls, эта команда покажет все текущие каталоги и файлы. Выберите файл с расширением “.cap“, который должен называться kali-01.cap, далее введите следующую команду:

sudo aircrack-ng -w wordlist.txt kali-01.cap

Заключение

Программа aircrack-ng сравнивает хэш в файле .cap с хэшами паролей в файле wordlist.txt. Aircrack-ng преобразует каждую строку из файла в хэш, и если хэши совпадают, мы получаем пароль WIFI.

Теперь дождитесь появления сообщения “KEY Found“. Данное сообщение говорит о том что пароль найден. Вот и все, уязвимость найдена.

Избежать взлома можно только одним способом это поставить сложный пароль от 12 символов разного регистра, так же использовать спец. символы (#&^%).
Если пароль от 12 символов потребуется очень много времени и огромный словарь, чтоб его взломать даже на хорошем оборудовании.

 

Nazario

Я — Nazario, создатель и автор сайта guid.su, специализируюсь на информационных технологиях с акцентом на системное администрирование Linux и Windows, веб-разработку и настройку различных систем. Мои глубокие знания и обширный практический опыт в этих сферах позволяют мне создавать детальные руководства и учебные материалы, ценные для пользователей всех уровней.

Я стремлюсь делать сложные темы доступными и понятными, надеюсь что мой вклад в сообщество IT будет оценен по достоинству.

Моя работа направлена на образование и распространение знаний в области информационных технологий, помогая другим расширять свои возможности и углублять понимание современных технологий.

Guid: Linux и Windows
Выскажите своё мнение или присоединяйтесь к обсуждению:

Отправляя комментарий, вы даете согласие на обработку ваших данных в соответствии с политикой конфиденциальности и даюёте согласие на их использование.

  1. ршщо

    ругается на словарь. пишет недействителен4
    с гитхаба его просто можно скачать?

    Ответить