Сайт – www.aircrack-ng.org
Набор программ aircrack-ng будет нашим главным инструментом, скажем так, для “анализа защищенности беспроводных сетей”. Для начала следует освоить утилиты airodump-ng (перехват пакетов) и aircrack-ng (нахождение ключа). Следующим этапом будет освоение утилиты aireplay-ng (реализует некоторые активные атаки). Остальные утилиты следует осваивать по мере необходимости.
Airodump-ng — данная утилита используется для перехвата пакетов в беспроводной сети. Обязательно указывается название беспроводного адаптера. Перед использованием убедитесь, что включен режим монитора.
Если не указывается канал, на котором ведётся перехват, то утилита будет заставлять адаптер перескакивать с одного канала на другой. При этом этот режим даст нам информацию сходную с той, что даёт Kismet
airodump-ng wifi0
Следует учесть то, что такой режим пойдёт только для разведки. Для сбора пакетов необходимо “слушать” на конкретном канале (например на 5-ом)
airodump-ng —channel 5 wifi0
И также нам необходимо, чтобы пакеты записывались в файл. (Например, файл с префиксом wifi_cap)
airodump-ng -c 5 -w wifi_cap wifi0
Также нам потребуется фильтровать трафик, поскольку на одном канале может действовать несколько точек доступа (тут мы записываем трафик только точки доступа с BSSID 12:34:56:78:90:12 работающей на канале 5)
airodump-ng -c 5 —bssid 12:34:56:78:90:12-w wifi_cap wifi0
Aircrack-ng — данная утилита используется для нахождения WEP-ключа путем анализа перехваченных пакетов, и нахождения WPA-PSK ключа по словарю, если перехвачен этап аутентификации.
Когда используется взлом WEP, использовать предельно просто (wifi_cap.cap – файл с перехваченными пакетами):
aircrack-ng wifi_cap.cap
Очень важным параметром является fudge factor (по умолчанию 2 для 128-битового WEP и 4 для 64-битового WEP). Увеличивая его, мы, грубо говоря, увеличиваем время перебора ключа, таким образом нам потребуется куда меньше перехваченных пакетов, и больше времени на перебор.
Aireplay-ng — эта утилита позволяет выполнять следующие активные атаки на беспроводную сеть:
1. Деаутентификация беспроводного клиента (позволяет временно отключить конкретный клиент от беспроводной точки).
2. Ложная аутентификация (потребуется, если у точки доступа вдруг не оказалось рядом клиентов – увы, если включен контроль по MAC-адресам придётся ждать пока таковой не появится).
3. Повторная ретрансляция пакета с интерактивным выбором.
4. Повторная ретрансляция ARP запросов (сильно упрощает жизнь, т.к. позволяет воспользоваться PTW-атакой).
5. KoreK chopchop attack (не знаю, как красиво перевести на русский язык, пусть останется на английском, но позволяет расшифровать отдельный пакет, не зная WEP ключа).
6. Fragmentation attack (позволяет получить ключевой поток длины 1500 байт, что позволит затем отсылать произвольные пакеты в сеть).
В общем случае при взломе WEP-сети проще всего применять PTW-атаку. Для этого нам требуется перехватить ARP-запрос. В случае если никто его делать не хочет, то его нужно заставить это сделать, деаутентифицировав его беспроводной клиент. После чего можно с радостью ждать ARP-запроса, чтобы потом наводнить ими всю сетку…