Устранение неполадок в aircrack-ng

Сообщение о ошибке «Please specify a dictionary (option -w)»

 

Данная надпись обозначает что название файла словаря написано с ошибками, либо же его нет в данной директории. Проверьте название файла словаря, в том же случае если словарь находится в другом каталоге Вам необходимо указать полный путь к словарю.

 

Сообщение о ошибке «fopen(dictionary)failed: No such file or directory»

 

Данная надпись обозначает что название файла словаря написано с ошибками, либо же его нет в данной директории. Проверьте название файла словаря, в том же случае если словарь находится в другом каталоге Вам необходимо указать полный путь к словарю.

 

Ложноположительные отзывы

 

Временами так случается что ключевые байты, будут иметь Ложноположительные отзывы. В рамках статистического анализа, существуют разнообразные средства защиты построенные вычитанием голосов для ложных срабатываний. Идея состоит в том чтобы вызвать более точные результаты. Когда Вы получаете множество Ложноположительных отзывов, это означает что что-то не так. Обычно это означает что Вы пытаетесь взломать динамический ключ WPA/WPA2 либо WEP ключ изменился в то время как Вы производили захват пакетов. Помните что взломать WPA/WPA2 можно взломать только при помощи техники с участием словарей. Если же Вы взламываете WEPключ и он изменился то Вам необходимо заново начать сбор пакетов данных.

 

Сообщение «An ESSID is required. Try option -e»

 

Вы успешно захватили handshake, затем когда Вы запускаете aircrack-ng, Вы получаете вывод на подобие этого:

Ошибка An ESSID is required. Try option -e
Dante

 

Решение: Вам необходимо указать реальный essid, иначе ключ невозможно рассчитать, так как essid используется в качестве слова, при генерации парного главного ключа из предварительно согласованного ключа.

 

Просто используйте «-e ”<Реальный_ESSID>”» вместо «-e ””» и aircrack-ng должен найти парольную фразу.

 

Метод PTW не работает

 

Одним из наиболее Важных ограничений является то, что данный метод работает только против arp запросов/ответов пакетов. Он не может быть использован против любых других пакетов. Так что даже если Ваши перехваченные пакеты содержат большое количество пакетов данных, но недостаточно arp запросов/ответов он не будет работать. Использование этой техники позволит Вам взломать 64-битовый WEP всего с 20000 пакетов, а 128-битное WEP шифрование с 40000 пакетов данных. Помимо того он требует полный захваченный пакет. Это все означает что Вы не можете использовать параметр «—ivs» в работе airodump-ng. Также данный способ работает лишь с 64 и 128-битным WEP-шифрованием.

 

Сообщение о ошибке «read(file header) failed: Success»

 

Если Вы получаете сообщение о ошибке «read(file header) failed: Success» либо аналогичные, при запуске aircrack-ng, то вероятно входящий файл с нулевым байтом. Входящим файлом может быть, файл «*.cap» или «*.ivs»

 

Это вероятнее всего происходит с шаблоном множества входящих файлов, таких как:

 

aircrack-ng -z -b XX:XX:XX:XX:XX:XX *.cap

 

Просто удалите файлы с нулем байт и выполните команду ещё раз.

 

Анализ сбоя WPA/WPA2 Handshake

 

Захват WPA/WPA2 handshakes может оказаться чрезвычайно сложным. Захваченный файл может окончится с содержанием множества пакетов с попытками handshake из более чем одного клиента. В настоящее время aircrack-ng иногда может не разобрать handshake должным образом. Это означает что aircrack-ng не обнаружит handshake в захваченном файле, даже если он существует.

 

Если Вы уверены что Ваш захваченный файл содержит допустимый handshake используйте Wireshark или эквивалентное програмное обеспечение для того чтобы вытащить маяк и набор пакетов handshake.

 

Более детальное руководство aircrack-ng смотрите здесь

Другие советы по использованию aircrack-ng для взлома WPA

Для того чтобы указать несколько захваченных файлов за раз, Вы можете использовать шаблон «*» или указать каждый файл по отдельности.

Примеры:

aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap

aircrack-ng *.ivs

aircrack-ng something*.ivs

Для того чтобы указать несколько словарей одновременно, Вам необходимо ввести из через запятую без пробелов.

Примеры:

aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap

aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap

Aircrack-ng устанавливается вместе с небольшим словарем, который называется password.lst. Данный файл Вы можете найти в исходных кодах программы aircrack-ng, в директории «test». Ещё фаил password.lst Вы можете найти на одном из следующих сервисов. Или же на просторах интернета.

ftp://ftp.openwall.com/pub/wordlists/

http://www.openwall.com/mirrors/
http://ftp.sunet.se/pub/security/tools/net/Openwall/wordlists/

ftp://ftp.ox.ac.uk/pub/wordlists/

http://gdataonline.com/downloads/GDict/
http://www.theargon.com/achilles/wordlists/
http://theargon.com/achilles/wordlists/theargonlists/

ftp://ftp.cerias.purdue.edu/pub/dict/

http://www.outpost9.com/files/WordLists.html
http://www.securinfos.info/wordlists_dictionnaires.php
http://www.vulnerabilityassessment.co.uk/passwords.htm
http://packetstormsecurity.org/Crackers/wordlists/
http://www.ai.uga.edu/ftplib/natural-language/moby/
http://www.insidepro.com/eng/download.shtml
http://www.word-list.com/
http://www.cotse.com/tools/wordlists1.htm
http://www.cotse.com/tools/wordlists2.htm
http://wordlist.sourceforge.net/

Определение парольной фразы в WPA/WPA2 полностью зависит от нахождения соответствующей фразы в словаре. То есть качество словаря является чрезвычайно важным. В интернете можно найти множество дополнительных словарей для использования.

Позже я в деталях опишу взлом WPA/WPA2, что позволит Вам иметь полное представление о том как производится взлом WPA/WPA2.

Как Вы видели, в том случае если в Ваших файлах существует несколько сетей, Вам необходимо выбрать именно тот который Вы хотите взломать. Вместо того чтобы делать выбор вручную, Вы можете указать какие сети Вы хотите использовать, в командной строке essid или bssid. Для того чтобы это сделать Вам необходимо указать параметры «-e» или «-b».

Еще одна интересная особенность заключается в использовании «John the Ripper» для создания конкретных паролей для тестирования. Например Вы знаете что Парольная фраза состоит из названия улицы и трех цифр. Создайте пользовательские правила в JTR и запустите что-то вроде:

john —stdout —wordlist=specialrules.lst —rules | aircrack-ng -e test -a 2 -w — /root/capture/wpa.cap

Помните что действительные пароли в длину составляют от 8 до 63 символов. Вот достаточно удобная команда для того чтобы убедится что все пароли в файле отвечают заданным критериям:

awk ‘{ if ((length($0) > 7) && (length($0) < 64)){ print $0 }}' inputfile

или же

grep -E ‘^.{8,63}$’ < inputfile

 

Более детальное руководство aircrack-ng смотрите здесь

Форматы словарей и извлечение handshake из файлов

Форматы словарей

Словари использующиеся, при взломе WPA/WPA2 перебором, должны содержать одну ключевую фразу в строке.

 

В Linux и Windows формат окончания строки несколько отличается. Существуют инструменты преобразования, которые доступны как под Linux так и Windows, и которые могут конвертировать из одного формата в другой. Помимо того в обеих операционных системах, доступны редакторы которые могут отредактировать формат правильно.

 

Тем не менее оба типа должны работать с Linux либо Windows версиями aircrack-ng. Так что вам не нужно конвертировать их вперед и назад.

 

Как извлечь WPA Handshake из больших захваченных файлов

 

Иногда бывает так что у Вас есть очень большой захваченный пакет и Вы хотите из него извлечь WPA/WPA2 пакеты handshake в отдельный файл.

 

Это можно сделать при помощи «tshark», который является программой в командной строке которая входит в пакет Wireshark, в операционной системе Kali Linux установлена по умолчанию. Если же у Вас другая операционная система можете в интернете посмотреть как установить этот пакет программ, ну или в крайнем случае у меня спросить, я могу глянуть, хоть пока не делал этого.

 

Следующая команда извлечет все handshake и маяки пакетов из перехваченных пакетов pcap и создаст отдельный файл только с необходимыми пакетами:

 

tshark -r -R «eapol || wlan.fc.type_subtype == 0x08» -w

 

Помните что Вам необходимо использовать файлы pcap в качестве входящего файла, а не файлы IVs.

 

Более детальное руководство aircrack-ng смотрите здесь

Как конвертировать шестнадцатиричный ключ в ключевую фразу в aircrack-ng

Люди часто задумываются, если aircrack-ng найдёт шестнадцатиричный ключ, могут ли они преобразовать его обратно в виде фразы? Здесь ответ достаточно простой, НЕТ ЭТО НЕ ПОЛУЧИТСЯ.

 

Для того чтобы понять почему это так, давайте рассмотрим как эти ключевые фразы перекодируются в шестнадцатеричные ключи, которые используются в WEP.

 

Производители которые перекодируют WEP-ключ из ключевой фразы в шестнадцатеричный вид не имеют никаких единых стандартов. Часто они используют площадки с короткими фразами, нулями и другими символами, такие фразы дополняются нулями до длины 16байт, и впоследствии MD5SUM преобразует в байтовый поток WEP-ключа.

 

Помните каждый производитель может это делать своим способом, или использовать иной путь и в связи с этим они могут быть не совместимы.

 

Так что нет никакого способа узнать какой длинны оригинальная фраза. Она ведь может быть даже короткой, как один символ. Все зависит от того кто разработал программное обеспечение.

 

А теперь зная все это если Вы все еще хотите попытаться получить оригинальную фразу, существуют инструменты которые могут попытаться Вам в этом помочь онлайн например Latin SuD.

 

Тем не менее эти фразы в результате взламываются, как и любой другой WEP-ключ. Точный метод преобразования в общем то не имеет никакого значения.

 

Имейте ввиду, что WEP пароли которые выглядят как обычный текст, могут быть или ASCII или парольной фразой. Большинство систем поддерживают ASCII по умолчанию, но некоторые поддерживают парольную фразу и требуют от пользователя указать это ascii или парольная фраза.

 

Парольные фразы могут быть любой длины. ASCII же, как правило, ограничены 5 или 13 символов (wep40 и wep104).

 

Как примечание, Windows WZC поддерживают только фиксированную длину шестнадцатеричных или ASCII ключей, поэтому кратчайший ключ может быть 5 символов. Смотрите таблицу, сколько символов необходимо для определенных длин ключей. 

 

Более детальное руководство aircrack-ng смотрите здесь

Как использовать найденный ключ в aircrack-ng

Если aircrack-ng определяет ключ, то он предоставляет его Вам в шестнадцатиричном формате.

Обычно это выглядит приблизительно так:

 

KEY FOUND! [11:22:33:44:55]

 

Длина может варьироваться в зависимости от длины WEPключа, который был использован. Таблицу в которой указывается количество шестнадцатиричных символов для различных бит WEP-ключей я описывал ранее.

 

Вы можете использовать эти ключи без «:» в своём клиенте. Это значит что код который я написал выше необходимо ввести в виде «1122334455» в клиент и указать что ключ находится в шестнадцатеричном формате. Помните что большинство ключей не могут быть преобразованны в формат ASCII. Если шестнадцатиричный ключ на самом деле соответствует ASCII символам, ASCII тоже будут отображаться.

 

Если же Вы захотите поэкспериментировать с преобразованием шестнадцатиричных символов в ASCII, немного о преобразовании я опишу в будущем.

 

Я пока не описываю подробную информацию о том как настроить Вашу беспроводную карту для подключения к точке доступа. Возможно в будущем опишу работу программ для подключения к Wi-Fi сетям.

 

Помимо того, Aircrack-ng выводит сообщение, которое указывает вероятность того что найденный ключ правильный. Это будет выглядеть приблизительно так “Probability: 100%”. Для подтверждения правильности ключа aircrack-ng тестирует их несколькими пакетами. На основании своих тестов, aircrack-ng выводит вероятность правильности ключа.

 

Помните я НЕ поддерживаю тех кто пытается получить доступ к чужим сетям, и поддерживаю тех кто старается взломать свои для того чтобы найти уязвимости своей сети и сделать свою Wi-Fi сеть более защищенной.

 

Более детальное руководство aircrack-ng смотрите здесь

Как определить какие способы стоит использовать в aircrack-ng

Во время работы aircrack-ng вам часто просто посмотреть начало ключа. Хотя секретный WEP-ключ на данный момент неизвестен, подсказки могут значительно ускорить процесс взлома. Обычно, если байты ключа имеют достаточно большое количество голосов, то на 95% они скорее всего являются правильными. Давайте рассмотрим что мы может сделать с этими следами.

 

Если байты, вероятных секретных ключей, равны например: 75:47:99:22:50 то становится очевидным что весь ключ может состоять лишь из цифр, так же как и первые 5 байт. То есть Вы можете улучшить Вашу скорость перебора ключей, используя параметр «-t», только когда пытаетесь подобрать подобные ключи. Для того чтобы это правильно использовать Вам необходимо знать двоично-десятичное описание того, какие символы ищет параметр «-t».

 

Если же байты выглядят например как, 37:30:31:33:36 где все числовые значения конвертируются в текстовые (Ascii), то будет очень хорошей идеей использовать параметр «-h». Для того чтобы это использовать Вы должны понимать преобразование шестнадцатиричных кода в ascii. Но о этом как нибудь потом поговорим.

 

Если же первые несколько байт являются чем-то вроде, 74:6F:70:73:65, то при вводе их в свой hexeditor, Вы увидите что они могут образовываться в начале каких либо слов, так что вероятнее всего используется алфавитный ключ, и стоит активировать параметр «-c» для того чтобы проверить только с ascii алфавитными символами.

 

Если же Вы знаете начало WEP-ключа в шестнадцатиричном виде, Вы можете ввести «-d» параметр. Например Вы знаете WEP-ключ «0123456789» в шестнадцатиричном виде, значит вы можете использовать «-d 01» или «-d 0123» и тд.

 

Ещё один вариант определения WEP-ключа является параметр «-x2», который вызывает последние два ключевых бита брутфорса, вместо стандартного одного.

 

О шестнадцатиричных символах в ascii, я расскажу как нибудь в будущем.

 

Более детальное руководство aircrack-ng смотрите здесь

Общий подход к взлому WEP ключей

Очевидно самый простой подход раз ввести «aircrack-ng captured-data.cap» и отпустить его. Однако имеются некоторые способы, улучшить свои шансы быстро найти WEP-ключ. Здесь нет ни одного волшебного набора шагов. Дальше я буду описывать некоторые подходы, которые, как правило, позволят Вам найти ключ быстрее. Если же Вы не знакомы с экспериментальными способами, то можете оставить их в покое и придерживайтесь более простого подхода.

 

При захвате пакетов «arp» запросов/ответов то самый быстрый подход заключается в использовании «aircrack-ng -z ». Вы можете пропустить остаток этой статьи, так как ключ будет найден очень быстро, в том случае если Вы собрали достаточное количество «arp» пакетов с запросами/ответами.

Примечание: -z в aircrack-ng v1.x используется в качестве нападения по умолчанию, использование -K в режиме атаки используется в предыдущих версиях.

 

Главное захватить столько пакетов данных, сколько будет возможно. В этом состоит самая важная задача. Количество необходимых векторов инициализации (IVs), которые Вам необходимы для определения WEP-ключа, очень отличается в зависимости от длины ключа и точки доступа. Обычно Вам необходимо 250000 или больше уникальных IVs, для 64-битных ключей, и 1500000 либо больше для 128-битных ключей. Обычно, но временами необходимо гораздо больше для более длинных ключей. Зависит от везения. Иногда бывает, что WEP-ключ может быть определен и всего лишь с 50000 IVs, хотя такое бывает не часто. Но бывает и так что Вам будет необходимо несколько миллионов IVs, для того чтобы взломать WEP-ключ. Количество IVs очень сложно предсказать, так как некоторые точки доступа очень хорошо устраняют IVs которые необходимы для восстановления WEP-ключа.

 

Вообще, не пытайтесь взломать WEPключ пока у Вас нет 200000 IVs или больше. Если Вы начнете слишком рано, то обычно aircrack тратит слишком много времени на перебор ключей, и не качественно применяет статические методы. Попробуйте с 64-битными ключами «aircrack-ng -n 64 captured-data.cap». В том случае если используется 64-битный WEP-ключ, он может быть взломан менее чем за пять минут, обычно даже менее 60 секунд, с относительно небольшим количеством IVs. Сейчас не много точек доступа использует 64-битные ключи. Если же ключ не будет найден в течении пяти минут, перезагрузите aircrack в общий режим «aircrack-ng captured-data.cap». Когда наберете 100000 IVs, повторите «aircrack-ng -n 64 captured-data.cap» еще в течении пяти минут.

 

После того как Вы наберете 600000 IVs, переключитесь на тестирование 128-битных ключей. Теперь мало вероятно (но все же возможно), что 64-битный ключ с 600000 IVs не получится взломать. Так что стоит пробовать «aircrack-ng captured-data.cap».

 

Как только Вы дойдете до 2000000 IVs, попробуйте поменять фактор вероятности на «-f 4». Работа займет от 30 минут до часа. Затем повторите, увеличивая каждый раз фактор вероятности до 4х. В следующий раз попробуйте увеличить фактор вероятности когда aircrack-ng остановится, для того чтобы он перепробовал все ключи.

 

Все время, продолжайте сбор данных. Помните главное правило, «Чем больше IVs тем больше шансов».

 

Так же смотрите следующие статьи о возможных вариантах использования, поскольку так Вы сможете значительно ускорить взлом WEP-ключа. Например, если ключ состоит из одних числовых символов, то ему как минимума вполне может хватить 50000 IVs, для того чтобы взломать 64-битный ключ с «-t», что по сравнению без «-t» необходимо будет примерно 200000 IVs. Так что если у Вас есть какие-либо догадки о природе WEP-ключа, то Вам стоит попробовать несколько различных вариантов.

 

Более детальное руководство aircrack-ng смотрите здесь