Как работает aircrack-ng

Основной метод программы PTW (Pychkine, Tews, Weinmann). Метод PTW я буду описывать позже. В 2005 году Андреас Кляйн представил ещё один способ анализа поточного шифра RC4. Кляйн показал что существует больше соотношений между ключевым потоком RC4 и ключом, чем те которые нашли Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir, и они могут быть дополнительно быть использованы для WEP проникновения. Метод PTW расширяет атаку Кляйна и оптимизирует её для использования против WEP. Его использование существенно расширяет FMS методы, которые будут описаны в следующих статьях. Одним из самых серьёзных ограничений, является то что он работает только с arp запросами/ответами пакетов и не могут быть использованы с другим трафиком.

 

Второй метод FMS/Korek, включает в себя несколько способов. Данные способы я постараюсь описать в будущем.

 

В данном способе используется несколько методов для взлома WEP-ключа:

 

FMS ( Fluhrer, Mantin, Shamir) статические методы атаки.

Korek атаки, так же предоставляют статические способы атаки.

Brute force или же (Грубая сила)

 

При использовании статических методов для взлома WEP-ключа, каждый байт ключа по существу работает отдельно. Использование статических математических способов, дает аж до 15% того что определенный байт ключа будет угадан, в том случае если правильный вектор инициализации (IV) захватывается для определенного ключевого байта. По существу некоторые IVs предоставляют утечки тайного WEP-ключа для конкретного байта ключа. Это главные основы статических методов.

 

При использовании ряда статических тестов, таких как FMS и Korek атаки, накапливаются отклики для каждого ключевого байта секретного WEP-ключа. Различные атаки, имеют равное число откликов, которые связаны с ними, потому вероятность каждой атаки, которая дает правильный ответ меняется математически. Чем больше откликов конкретного потенциального значения ключа накапливается, тем больше вероятность того что Вы получите правильный ответ. Для каждого ключевого байта, на экран выводится вероятный секретный ключ и число откликов которые он накопил до сих пор. Конечно понятно что секретный ключ с наибольшим количеством откликов, скорее всего, является правильным, однако это совершенно не гарантируется. Впоследствии программа aircrack-ng проверит это, для того чтобы подтвердить это.

 

Пример который Вы можете видеть сделает объяснение более наглядным

Пример программы aircrack-ng
Dante

 

На скриншоте Вы можете видеть, что ключевой байт 0 баит 0xAE набрал некоторое количество голосов, в данном случае 50. Таким образом, математически, более вероятно, что ключ начинается с AE чем с 11 ( который является вторым на той же линии), что составляет почти половину возможной. Это объясняет то, почему чем больше доступных данных, тем больше шансов на то, что программа aircrack-ng определит секретный WEP-ключ.

 

Однако статистический подход поможет Вам в начале. Идея состоит в том чтобы собрать статистику, а затем для окончания работы использовать брутфорс (грубую силу). Aircrack-ng использует брутфорс (грубую силу) на вероятных ключах чтобы определить секретный WEP-ключ.

 

Здесь теория вероятности становится основной. Теория вероятности используется программой aircrack-ng для брутфорса, взлома при помощи грубой силы. Это как при бросках мяча в поле, один всегда говорит что мяч в среднем находится на определенном расстоянии, например между 0 и 10 метров. Другой говорит что мяч находится где-то между 0 и 100 метров. Конечно 100 метров займет больше времени, чем поиск на 10 метрах, но больше шансов найти, теоретически мяч в более широкой области поиска. Здесь необходимо найти компромисс, между длиной времени поиска и вероятностью нахождения секретного WEP-ключа.

 

Например, если вы укажите aircrack-ng использовать фактор вероятности 2, чтобы он принимал отклики с наиболее возможными байтами и проверял все другие возможности, которые являются как минимум половиной возможностей, на которых основан брутфорс (грубая сила). Чем выше фактор вероятности, тем больше у программы aircrack-ng возможностей провести успешный взлом на основе брутфорса (грубой силы). Здесь имеется ввиду что фактор вероятности увеличивается вместе с количеством возможных ключей для попыток взлома, следовательно вместе с ним так же сильно увеличивается потраченное время. Поэтому, с большим количеством доступных данных, которые необходимы для брутфорса, при хорошем процессоре, затраченное время на взлом можно свести к минимуму.

 

В конце концов, здесь простая математика и грубая сила.

 

Так же для взлома WEP-ключей включен метод словарей. Для взлома WEP, Вы можете использовать либо статистический метод, либо же метод при помощи словарей, но не оба одновременно. Для словарного метода, Вам необходимо будет будет сначала создать файл с ascii либо же с шестнадцатиричными ключами. Один фаил способен содержать лишь один тип файлов, а не сочетание того и другого. Который затем будет использоваться в качестве вкладки в программу aircrack-ng, которая далее проверяет каждый ключ для определение того который подойдет.

 

Методы которые я описал выше, не будут работать с предварительными ключами, с шифрованием WPA/WPA2. Единственный способ взломать предварительные ключи с этим шифрованием, это атака при помощи словаря. Данная возможность, так же включена в программу aircrack-ng.

 

С предварительными ключами, клиент и точка доступа устанавливают свой ключевой материал который будет использоваться для их связи в самом начале, когда клиент ассоциируется с точкой доступа. Существует четыре способа направлений между клиентом и точкой доступа. Aircrack-ng способен использовать все эти четыре способа. Использование ввода из предоставленного списка слов, то есть из словарей, aircrack-ng дублирует четыре направленных способа, используя соответствия конкретных записей в словаре результатам каждого направления. Если это удается, то ключ успешно идентифицируется.

 

Следует сказать что данный процесс использует очень интенсивные вычисления и поэтому на практике очень длинные, либо необычные предварительные ключи вряд ли определятся. Хороший список качественных слов, скорее даст Вам лучшие результаты. Другой подход заключается в использовании таких инструментов как «john the ripper» для генерации пароля, который потом в свою очередь подается программе aircrack-ng.

 

Более детальное руководство aircrack-ng смотрите злесь

Как работает aircrack-ng: 4 комментария

  1. С официального сайта скачивается архив с набором файлов а ПРОГРАММЫ НЕТУ!!! Что это за прикол такой Фейковый?

    1. Официальный сайт программы http://www.aircrack-ng.org/
      Под Linux там находятся исходные коды программ которые необходимо скомпилировать. Под винду установщики. Не вижу фейков. Ты в какой системе работаешь? Может подсказать как скомпилировать программы если в Linux

    2. Чел, там в папке bin (вроде) есть несколько программ, ну и чтобы запустить aircrack-ng, запусти Aircrack-ng GUI

      1. Под винду я не смотрел за ненадобностью, а под линуху надо компилировать, хоть это и не сложно, хоть конечно ксе зависит от конкретной системы

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *