Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows


Успешно захваченное рукопожатие можно взламывать различными программами. Если вам удалось настроить проприетарные драйверы видеокарты, то, конечно, рекомендуется делать взлом программой Hashcat. Скорость перебора кандидатов в пароли будет на порядок выше.

Если вы хотите делать перебор WPA PSK паролей только силой процессора, то одной из подходящего для этого программ является Aircrack-ng. Из минусов этой программы можно отметить то, что она не использует видеокарту. Ещё большим минусом является отсутствие поддержки масок, правил и других вариантов перебора. Хотя последний недостаток нивелируется тем, что Aircrack-ng может работать в паре с другими программами, которые поддерживают эти самые маски, правила, генерацию паролей на лету.

Ещё одним плюсом программы является то, что она прекрасно работает под Windows.

Простейший вариант использования Aircrack-ng:

aircrack-ng -w путь_до_словаря -e ТД рукопожатие.cap

Хотя команда простая, поясним, что:

  • -w путь_до_словаря — в словаре один кандидат в пароли должен быть расположен на отдельной строке, т. е. один пароль на одну строку.
  • -e ТД. После этой опции нужно указать имя точки доступа. Если в файле захвата информация о нескольких точка доступа (а обычно так и бывает, если вы предварительно не сделали очистку этого файла), то Aircrack-ng спросит, для какой ТД нужно взламывать пароль. Т.е. эта опция является необязательной — выбор можно сделать после запуска программы. В качестве альтернативы можно использовать опцию -b, после которой нужно указать MAC адрес ТД.
  • рукопожатие.cap — файл с захваченным рукопожатием

Итак, у меня словарь размещён в файле /home/mial/2ndHDD/newrockyou.txt, точка доступа носит имя dlink, а файл рукопожатия называется dlink-02.cap и размещён в текущей рабочей директории, тогда у меня получается команда:

aircrack-ng -w /home/mial/2ndHDD/newrockyou.txt -e dlink dlink-02.cap

Перебор запущен:

Как видим, все восемь ядер процесса загружены полностью:

Ключ найден!

Об этом нам говорит надпись KEY FOUND!

                                 Aircrack-ng 1.2 rc4

      [00:37:08] 7431796/9894689 keys tested (3186.12 k/s) 

      Time left: 12 minutes, 53 seconds                         75.11%

                          KEY FOUND! [ pattayateam ]


      Master Key     : D3 AD 16 B8 E1 F9 39 37 99 FE 25 FE EB AA 61 74 
                       9C 81 E1 18 39 82 E9 D3 9F 3B 28 5C 4B FE 67 77 

      Transient Key  : 8C 88 24 58 C7 E3 B2 DC 2C 9C 33 4A 9D 52 70 BA 
                       F1 56 9C 1B 14 46 C5 49 64 AC 1B 6B 6A 81 E4 88 
                       7D D9 F8 25 70 C7 6C 3A 95 04 09 41 33 36 E2 AB 
                       2E D5 90 A4 5F 90 41 ED 3A 54 2F 72 5B 8E BF 89 

      EAPOL HMAC     : AF AD DC CE 9A 1F DF F4 8A 74 28 CC C5 CF 8C 87

Использование в Aircrack-ng паролей, созданных в других программах

Aircrack-ng может работать с любыми программами, выводящими пароли в стандартный вывод. Для этого с опцией -w вместо указания пути до словаря нужно поставить чёрточку (-). А сами пароли передать по трубе (|) из программы-генератора в Aircrack-ng. В общем виде команда выглядит так:

генератор_паролей | aircrack-ng -w - -e ТД рукопожатие.cap

Использование сгенерированных в Hashcat паролей в Aircrack-ng

Для того, чтобы не взламывать пароли, а только показать кандидаты, в Hashcat есть опция --stdout

Также нам нужно указать режим взлома (опция -a) и саму маску. 

  # | Режим
 ===+======
  0 | Прямой
  1 | Комбинированный
  3 | Брут-форс
  6 | Гибридный словарь + маска
  7 | Гибридный маска + словарь
 
- [ Встроенные наборы символов ] -
 
  ? | Набор символов
 ===+=========
  l | abcdefghijklmnopqrstuvwxyz
  u | ABCDEFGHIJKLMNOPQRSTUVWXYZ
  d | 0123456789
  h | 0123456789abcdef
  H | 0123456789ABCDEF
  s |  !"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
  a | ?l?u?d?s
  b | 0x00 - 0xff

В итоге команда для показа паролей выглядит так:

hashcat --stdout -a 3 pattaya?l?l?l?l

Здесь:


  • --stdout означает только показывать кандидаты в пароли
  • -a 3 выбран режим брутфорса/атаки по маске
  • pattaya?l?l?l?l — сама маска. Все создаваемые пароли в начале слова будут иметь pattaya, а далее будут идти четыре маленькие буквы. Рекомендуется ознакомиться с правилами составления масок для Hashcat: https://kali.tools/?p=578

Команда передачи сгенерированных паролей из hashcat в aircrack-ng для моих данных выглядит так:

hashcat --stdout -a 3 pattaya?l?l?l?l | aircrack-ng -w - -e dlink dlink-02.cap

Совместная работа Aircrack-ng и maskprocessor

Программа maskprocessor является частью пакета hashcat. Её предназначение — генерировать кандидаты в пароли по маске. Использовать  maskprocessor даже проще, чем саму hashcat, которая без необходимых зависимостей даже не запустится на некоторых системах.


Синтаксис команды очень прост:

maskprocessor маска

Например, для моего подобранного пароля маска могла бы быть pattaya?l?l?l?l Проверим:

maskprocessor pattaya?l?l?l?l | aircrack-ng -w - -e dlink dlink-02.cap

Начался перебор:

Готово:

Совместная работа Aircrack-ng и statsprocessor

Statsprocessor — это ещё одна программа, которая поставляется с  Hashcat. Statsprocessor — это высокопроизводительный генератор слов (словарей), основан на по позиционной атаке Маркова, упакован в отдельный исполняемый файл.

Взлом Wi-Fi в Aircrack-ng с генерируемыми на лету паролями в Crunch

Crunch — генератор словарей с паролями, в которых можно определить стандартную или заданную кодировку. Crunch может создать список слов со всевозможными комбинациями и перестановками в соответствии с заданными критериями. Данные, которые выводит crunch, могут быть отображены на экране, сохранены в файл или переданы в другую программу.

 Простой пример использования:

crunch <минимальная-длина> <максимальная-длина> [набор символов]

Вообще, Crunch очень гибкая программа, и чтобы использовать её на 100% нужно изучить её опции и ознакомиться с примерами. Разнообразные примеры использования crunch вы найдёте на странице: https://kali.tools/?p=720

Для моего случая можно было бы сделать так:

crunch 11 11 -t pattaya@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Или так:

crunch 11 11 -t @@@@@@@@@@@ | aircrack-ng -w - -e dlink dlink-02.cap

Взлом Wi-Fi паролей в Aircrack-ng с John the Ripper

John the Ripper поддерживает вывод кандидатов (опция --stdout), а также различные правила генерации паролей. У John the Ripper свой собственный синтаксис, но в целом можно достичь такого же результата, как и с уже рассмотренными программами. Поэтому если вы больше знакомы с John the Ripper, то можете использовать его в командах вида:

./john --wordlist=<wordlist> --rules --stdout | aircrack-ng -e <ESSID> -w - <capture>

Взлом WPA паролей с Aircrack-ng в Windows

Поскольку пакет Aircrack-ng является кроссплатформенным, то можно делать взлом WPA хендшейка и в Windows. Зайдите на официальный сайт, скачайте версию для Windows, распакуйте скаченный архив.

Перейдите в каталог, где размещён исполнимый файл aircrack-ng-avx.exe (у вас путь будет другим):


cd C:\Users\Alex\Downloads\aircrack-ng-1.2-rc4-win\bin\64bit\

Пример запуска взлома:

aircrack-ng-avx.exe -w D:\newrockyou.txt -e dlink dlink-02.cap

Где:

  • -w D:\newrockyou.txt – это путь до словаря;
  • -e dlink – выбранная для взлома точка доступа
  • dlink-02.cap – файл с захваченным рукопожатием, размещён в той же папке, что и исполнимый файл.

Кстати, вы найдёте три схожих файла:

  • aircrack-ng-avx.exe
  • aircrack-ng-avx2.exe
  • aircrack-ng-sse2.exe

Попробуйте их все – у них будет разная производительность, а некоторые могут не запуститься.

Заключение

Aircrack-ng хорошо комбинируется с генераторами паролей и способна работать под Windows. Тем не менее, намного больших результатов можно получить взламывая пароль используя графическую карту.


Рекомендуется Вам:

10 комментариев to Взлом WPA/WPA2 паролей с Aircrack-ng: перебор по словарю, совместная работа с Hashcat, maskprocessor, statsprocessor, John the Ripper, Crunch, взлом в Windows

  1. Under:

    Здравствуйте объясните что означает <capture> в команде 

    ./john --wordlist=<wordlist> --rules --stdout | aircrack-ng -e <ESSID> -w - <capture> 

    Нужно ли вводить полный адрес до <wordlist> ???

    • Alexey:

      <capture> означает файл с захваченным рукопожатием.

      Путь до <wordlist> (словаря) нужно вводить в первой части команды — там, где стоит этот заполнитель. Что касается второй части, то у aircrack-ng указана опция -w (после которой должен идти путь до словаря), но вместо пути до словаря, указано - (чёрточка), которая означает считывать кандидаты в пароли из стандартного ввода. В свою очередь john (первая часть команды), обрабатывает словарь и, т. к. указана опция --stdout, отправляет их в стандартный вывод.

      Этот вариант не для новичков, а для тех, кто умеет пользоваться правилами генерации паролей john и для подбора пароля хочет использовать указанную связку. Если вы её не понимаете, то ничего страшного — используйте более простые варианты.

  2. максим:

    добрый день

    при брутфорсе аиркряк находит пароль, но! продолжает дальше перебор…. с чем может быть связано? надпись ключ найден выскакивает и дальше перебор..

    • Alexey:

      Приветствую! Возможно в файле несколько хэндшейков?

      • qwertyuiop2k20:

        Така же ситуация. Дело не в хендшейках. У старой версии 1.2 этого бага нет, как только программа находила пароль, она останавливалась. Новые версии 1.5.2, 1.6 продолжають дальше перебирать пароли, даже если он уже был найден.
        Теперь, есть еще 2 бага в этой сборке программ - 1) airmon-ng переключает сетевую карту в режим мониторинга, название сетевой карты остается преждним, а переключить в режим управления получается только вручную - с помощью ifconfig, iwconfig - у версии 1.2 rc4-2 (debian) (rc4-4 ubuntu) все было нормально: интерфейс переименовывался, команда airmon-ng переключала корректно в любом направлении. 2) Второй баг - команда aireplay-ng отправляет слишком много пакетов, кажется, игнорит количество пакетов деавтентификации.

  3. алексей:

    приветствую.
    каким инструментом можно сгенерировать список, состоящий из 4букв и 4цифр, которые будут в неопределенном порядке?

  4. Гость:

    А как при генерации паролей по маске исключить определенные маски?

    • Alexey:

      Думаю, вам помогут пользовательские наборы символов (если не помогут, значит задачу нужно решать с помощью программирования или создания словарей и последующей фильтрации).

      К примеру, мы хотим попробовать пароль, в котором вначале идёт слово «John», а затем 3 цифры. Но мы знаем, что John не любит цифры больше 500, поэтому нам хотелось бы проверить только пароли от 000 до 500. Тогда делаем так:

      maskprocessor -1 01234 John?1?d?d

      В этой команде:

      • -1 01234 — пользовательский набор символов номер 1, включающий в себя «0», «1», «2», «3» и «4».
      • John?1?d?d — маска, состоящая из буквальных символов «John», и трёх символов: одного из пользовательского набора и двух любых цифр.

      В результате будут сгенерированы пароли от John000 до John499.

      Также рекомендуется прочитать:

      • Гость:

        Это не подойдет…Мне нужно забрутить хендшейк от WIFI коробки, который состоит из 10 символов с чередованием цифр, строчных и заглавных англ букв. Тут нужна специализированная маска, которую не могу найти в инете, но делаю сам. Если знаете как сгенерить маску для брута паролей роутеров определенного провайдера по SSID, то буду рад услышать.

Добавить комментарий для Alexey Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *