Как провести оценку безопасности с помощью Aircrack-ng и Reaver

Предупреждение: Получение несанкционированного доступа к компьютерной системе или системам другого лица незаконно в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях.

Данное руководство создано с целью обучения использованию инструментов, технологий и приёмов кибербезопасности, чтобы помочь другим лучше защищать свои устройства и данные. Пожалуйста, используйте знания, полученные из этого руководства, ответственно.

Aircrack-ng и Reaver — два мощных инструмента, которые специалисты по безопасности и этичные хакеры используют для оценки устойчивости Wi‑Fi сетей путём проверки их уязвимости к атакам. Независимо от того, являетесь ли вы энтузиастом кибербезопасности или IT‑специалистом, стремящимся улучшить навыки защиты сети, это руководство пошагово проведёт вас через процесс проведения оценки безопасности для выявления потенциальных слабых мест и внедрения эффективных мер защиты.

Шаг 1

Запустите компьютер или виртуальную машину и загрузитесь в Kali Linux.

После полной загрузки Kali Linux откройте терминал или интерфейс командной строки.

Шаг 2

Aircrack-ng — это комплексный набор инструментов для оценки беспроводных сетей.

В комплект входят функции для захвата пакетов, выполнения атак по словарю и взлома ключей WEP и WPA/WPA2‑PSK.

Шаг 3

В терминале введите следующую команду для начала сканирования ближайших беспроводных сетей airodump-ng [wireless interface]

Замените [wireless interface] на имя вашего беспроводного сетевого интерфейса (например, wlan0).

Aircrack-ng отобразит список доступных беспроводных сетей вместе с их MAC‑адресами, уровнем сигнала и протоколами безопасности.

Шаг 4

Определите целевую сеть, которую вы хотите оценить, в списке, показанном Aircrack-ng.

В терминале введите следующую команду для захвата пакетов с целевой сети airodump-ng -c [channel] --bssid [BSSID] -w [output_file] [wireless interface]

Замените [channel] на номер канала целевой сети, [BSSID] на BSSID целевой сети, [output_file] на желаемое имя выходного файла и [wireless interface] на имя вашего беспроводного сетевого интерфейса.

Aircrack-ng начнёт захват пакетов и сохранение их в указанный выходной файл.

Шаг 5

Если целевая сеть использует шифрование WEP, продолжайте с этим шагом.

В терминале введите следующую команду для взлома WEP‑ключа aircrack-ng -b [BSSID] -e [ESSID] -w [dictionary_file] [capture_file]

Замените [BSSID] на BSSID целевой сети, [ESSID] на ESSID (имя сети) целевой сети, [dictionary_file] на путь к файлу словаря и [capture_file] на путь к файлу с захваченными пакетами.

Aircrack-ng попытается взломать WEP‑ключ с использованием указанного файла словаря.

Шаг 6

Если целевая сеть использует шифрование WPA/WPA2‑PSK, продолжайте с этим шагом.

В терминале введите следующую команду для взлома WPA/WPA2‑PSK‑ключа reaver -i [wireless interface] -b [BSSID] -c [channel] -vv

Замените [wireless interface] на имя вашего беспроводного сетевого интерфейса, [BSSID] на BSSID целевой сети и [channel] на номер канала целевой сети.

Reaver инициирует атаку по WPS (Wi‑Fi Protected Setup) для взлома WPA/WPA2‑PSK‑ключа.

Шаг 7

После завершения процесса взлома Aircrack-ng или Reaver отобразит результаты в случае успешного выполнения.

Используйте полученные данные ответственно и примите соответствующие меры для защиты собственной беспроводной сети и устранения уязвимостей в целевой сети при наличии разрешения.

Заключение

Поздравляем, вы успешно использовали Aircrack-ng и Reaver для проведения первой оценки безопасности вашей сети. Помните о тщательности и этических нормах при применении этих инструментов.

Самое важное, что следует вынести из этого руководства — используйте эту информацию ответственно. Получение несанкционированного доступа к компьютерной системе или системам другого лица незаконно в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях.

Пожалуйста, используйте знания, полученные из этого руководства, ответственно.

Перевод руководства с ifixit.com