Как восстановить пароль Wi‑Fi с помощью Aircrack‑ng

Внимание: Получение несанкционированного доступа к чужой компьютерной системе или системам является незаконным в соответствии с законом о мошенничестве и злоупотреблениях в компьютерах (Computer Fraud & Abuse Act).

Данное руководство составлено с целью повышения осведомлённости об инструментах, технологиях и методиках кибербезопасности и предназначено для того, чтобы помочь людям лучше защищать свои устройства и данные. Пожалуйста, используйте полученные знания ответственно.

В этом руководстве показано, как использовать Aircrack‑ng в Kali для восстановления пароля беспроводной сети.

Что потребуется перед началом

Идеально иметь следующее перед началом этого руководства...

  • Wi‑Fi‑адаптер, поддерживающий режим мониторинга
  • ОС Kali Linux с установленным Aircrack‑ng (инструкцию по установке Kali в виртуальную машину можно найти здесь)
  • Словарь паролей (wordlist)

Как установить Aircrack‑ng?

Обычно, если вы устанавливали Kali Linux стандартным способом, Aircrack‑ng уже должен быть предустановлен на вашей системе. Тем не менее, вы можете установить Aircrack‑ng с помощью команды sudo apt install aircrack-ng

Шаг 1

Нажмите Ctrl + Alt + T, чтобы открыть терминал.

Шаг 2

Введите команду ifconfig. Она покажет все сетевые интерфейсы, подключённые к вашему устройству.

Если операционная система распознаёт ваш адаптер, вы увидите wlan0 в разделе рядом с lo. Если у вас несколько адаптеров, имя может отличаться.

Шаг 3

Введите команду sudo airmon-ng start wlan0

Если ваш адаптер имеет другое имя, просто подставьте его вместо wlan0

Если ваш сетевой адаптер поддерживает режим мониторинга, внизу экрана вы увидите сообщение (monitor mode enabled).

Команда также выведет список процессов, которые могут вызвать проблемы в дальнейшем. Эти процессы следует завершить перед продолжением — это будет показано на следующем шаге.

Шаг 4

Используйте команду airmon-ng check kill, чтобы проверить и завершить процессы, которые будут мешать.

В качестве альтернативы можно использовать команду kill с указанием идентификационных номеров процессов.

Шаг 5

Используйте команду airodump-ng wlan0, чтобы обнаружить беспроводные сети вокруг вас.

Для остановки поиска используйте Ctrl + C

Шаг 6

Найдите вашу сеть в столбце ESSID.

Запомните следующую информацию в строке вашей сети: канал (CH), BSSID.

Шаг 7

Используйте команду sudo airodump-ng -c *номер канала* -w *имя ESSID* —bssid *адрес BSSID* wlan0, чтобы начать захват пакетов вашей сети.

Команда должна выглядеть примерно так: sudo airodump-ng -c 1 -w kali —bssid 50:D4:F7:E5:66:F4 wlan0

Шаг 8

Не закрывая предыдущий терминал, откройте новый терминал сочетанием Ctrl + Alt + T

Введите команду aireplay-ng -0 *число RXQ* -a *адрес BSSID* wlan0

Команда будет выглядеть так: aireplay-ng -0 0 -a 50:D4:F7:E5:66:F4 wlan0

После деаутентификации клиентов у вас должен появиться WPA‑handshake в верхнем правом углу, где указано WPA handshake.

После получения хэндшейка зафиксируйте это и завершите оба процесса сочетанием Ctrl + C

Шаг 9

Используйте ваш словарь для расшифровки хэндшейка командой aircrack-ng -w *ваш_словарь*.txt kali-01.cap

Заключение

Использование Aircrack‑ng для восстановления паролей Wi‑Fi может быть эффективным в определённых условиях. Однако важно помнить, что попытки взлома чужого Wi‑Fi без явного разрешения являются незаконными и крайне неэтичными. Если ваша сеть уязвима к атакам с использованием Aircrack‑ng, рассмотрите рекомендации в следующем разделе.

Bluf: Защита Wi‑Fi сети от атак

Чтобы защитить вашу Wi‑Fi сеть от атак с использованием Aircrack‑ng, рассмотрите внедрение следующих мер безопасности.

  1. Надёжное шифрование: Используйте WPA3 или WPA2 с надёжным уникальным паролем для повышения безопасности вашей сети.
  2. Регулярная смена пароля: Периодически обновляйте пароль Wi‑Fi, чтобы снизить риск несанкционированного доступа.
  3. Фильтрация по MAC‑адресам: Включите фильтрацию MAC‑адресов, чтобы допускать к сети только определённые устройства.
  4. Отключение WPS: Отключите Wi‑Fi Protected Setup (WPS), так как он может быть уязвим к перебору.
  5. Регулярное обновление прошивки: Держите прошивку маршрутизатора в актуальном состоянии, чтобы обеспечить наличие последних исправлений безопасности.
  6. Сегментация сети: Разделяйте гостевые сети и основную сеть, чтобы ограничить потенциальное воздействие. Это особенно актуально для корпоративных сетей, но сегментация поможет предотвратить доступ пользователей к устройствам в основной сети.
  7. Система обнаружения вторжений (IDS): Рассмотрите использование IDS для мониторинга подозрительной активности в сети.

Главная мысль, которую следует вынести из этого руководства — используйте полученные знания ответственно. Получение несанкционированного доступа к чужой компьютерной системе или системам является незаконным в соответствии с законом о мошенничестве и злоупотреблениях в компьютерах (Computer Fraud & Abuse Act).

Пожалуйста, используйте полученные знания ответственно.

Перевод руководства с ifixit.com

Читайте также