Как провести оценку безопасности с помощью Aircrack-ng и Reaver
Предупреждение: Получение несанкционированного доступа к компьютерной системе или системам другого лица незаконно в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях.
Данное руководство создано с целью обучения использованию инструментов, технологий и приёмов кибербезопасности, чтобы помочь другим лучше защищать свои устройства и данные. Пожалуйста, используйте знания, полученные из этого руководства, ответственно.
Aircrack-ng и Reaver — два мощных инструмента, которые специалисты по безопасности и этичные хакеры используют для оценки устойчивости Wi‑Fi сетей путём проверки их уязвимости к атакам. Независимо от того, являетесь ли вы энтузиастом кибербезопасности или IT‑специалистом, стремящимся улучшить навыки защиты сети, это руководство пошагово проведёт вас через процесс проведения оценки безопасности для выявления потенциальных слабых мест и внедрения эффективных мер защиты.
Шаг 1
Запустите компьютер или виртуальную машину и загрузитесь в Kali Linux.
После полной загрузки Kali Linux откройте терминал или интерфейс командной строки.
Шаг 2
Aircrack-ng — это комплексный набор инструментов для оценки беспроводных сетей.
В комплект входят функции для захвата пакетов, выполнения атак по словарю и взлома ключей WEP и WPA/WPA2‑PSK.
Шаг 3
В терминале введите следующую команду для начала сканирования ближайших беспроводных сетей airodump-ng [wireless interface]
Замените [wireless interface] на имя вашего беспроводного сетевого интерфейса (например, wlan0).
Aircrack-ng отобразит список доступных беспроводных сетей вместе с их MAC‑адресами, уровнем сигнала и протоколами безопасности.
Шаг 4
Определите целевую сеть, которую вы хотите оценить, в списке, показанном Aircrack-ng.
В терминале введите следующую команду для захвата пакетов с целевой сети airodump-ng -c [channel] --bssid [BSSID] -w [output_file] [wireless interface]
Замените [channel] на номер канала целевой сети, [BSSID] на BSSID целевой сети, [output_file] на желаемое имя выходного файла и [wireless interface] на имя вашего беспроводного сетевого интерфейса.
Aircrack-ng начнёт захват пакетов и сохранение их в указанный выходной файл.
Шаг 5
Если целевая сеть использует шифрование WEP, продолжайте с этим шагом.
В терминале введите следующую команду для взлома WEP‑ключа aircrack-ng -b [BSSID] -e [ESSID] -w [dictionary_file] [capture_file]
Замените [BSSID] на BSSID целевой сети, [ESSID] на ESSID (имя сети) целевой сети, [dictionary_file] на путь к файлу словаря и [capture_file] на путь к файлу с захваченными пакетами.
Aircrack-ng попытается взломать WEP‑ключ с использованием указанного файла словаря.
Шаг 6
Если целевая сеть использует шифрование WPA/WPA2‑PSK, продолжайте с этим шагом.
В терминале введите следующую команду для взлома WPA/WPA2‑PSK‑ключа reaver -i [wireless interface] -b [BSSID] -c [channel] -vv
Замените [wireless interface] на имя вашего беспроводного сетевого интерфейса, [BSSID] на BSSID целевой сети и [channel] на номер канала целевой сети.
Reaver инициирует атаку по WPS (Wi‑Fi Protected Setup) для взлома WPA/WPA2‑PSK‑ключа.
Шаг 7
После завершения процесса взлома Aircrack-ng или Reaver отобразит результаты в случае успешного выполнения.
Используйте полученные данные ответственно и примите соответствующие меры для защиты собственной беспроводной сети и устранения уязвимостей в целевой сети при наличии разрешения.
Заключение
Поздравляем, вы успешно использовали Aircrack-ng и Reaver для проведения первой оценки безопасности вашей сети. Помните о тщательности и этических нормах при применении этих инструментов.
Самое важное, что следует вынести из этого руководства — используйте эту информацию ответственно. Получение несанкционированного доступа к компьютерной системе или системам другого лица незаконно в соответствии с Законом о компьютерном мошенничестве и злоупотреблениях.
Пожалуйста, используйте знания, полученные из этого руководства, ответственно.
Перевод руководства с ifixit.com