DTGaraGe | Автомобили, Офроуд, Заваряване, Linux, AI

Регистрирайте безплатен акаунт днес, за да станете член! След като влезете, ще можете да участвате в този сайт, като добавяте свои собствени теми и публикации, както и да се свързвате с други членове чрез вашата лична пощенска кутия!

aircrack_banner.png

─────────────────────────────────────────────────────────────────────
AIRCRACK-NG
ULTIMATE РЪКОВОДСТВО ЗА WiFi СИГУРНОСТ И ОДИТ | 2026
SECURITY AUDIT EDITION • В ефира няма милост, но има правила • Само собствени мрежи
─────────────────────────────────────────────────────────────────────



КРИТИЧНО ПРЕДУПРЕЖДЕНИЕ - ПРОЧЕТИ ПРЕДИ ДА ПРОДЪЛЖИШ:

Тази тема е създадена с образователна и защитна цел. Инструменти като aircrack-ng са легитимни за администратори, системни инженери и IT специалисти, които проверяват собствената си WiFi инфраструктура.

Използването върху чужди мрежи без изрично разрешение е незаконно и може да доведе до сериозни последици. Това не е "проба", не е "само да видя", не е "уча се". Това е неоторизиран достъп.


Правилото е просто: ако мрежата не е твоя или нямаш писмено разрешение - не я пипаш. DTGaraGe не носи отговорност за злоупотреби.

Този материал не е наръчник за атака. Това е ръководство за разбиране, проверка и защита на собствена WiFi среда.




01 // AIRCRACK-NG - ЗАЩО ЛЕГЕНДАТА ОЩЕ ИМА ЗНАЧЕНИЕ ПРЕЗ 2026

Aircrack-ng е open-source suite от инструменти за анализ и одит на сигурността на безжични мрежи. Не е един инструмент - това е цял комплект за WiFi диагностика, анализ на радио средата, проверка на адаптери, изследване на конфигурации и обучение в контролирана лабораторна среда.

Инструментът сам по себе си не е "лош". Въпросът е кой го държи и с каква цел.

В ръцете на администратор - помага.
В ръцете на ученик с дисциплина - образова.
В ръцете на *** - прави проблеми.

Пакетът включва инструменти като:


  • airmon-ng - управление на monitor mode при WiFi адаптери
  • airodump-ng - наблюдение и анализ на безжичната среда
  • aireplay-ng - лабораторни тестове с пакети в разрешена среда
  • aircrack-ng - анализ на WEP/WPA/WPA2 сигурност в собствена лаборатория
  • airdecap-ng - работа със захванати пакети при легален анализ
  • airbase-ng - симулации на точки за достъп за обучителни цели
  • airolib-ng - работа с PMK бази данни в лабораторна среда
  • packetforge-ng - изграждане на пакети за тестова среда

Важно: В тази тема няма да се публикуват copy-paste атаки срещу чужди мрежи. Ще говорим за логика, защита, рискове и правилна конфигурация.



02 // ЗА КОГО Е ТАЗИ ТЕМА

Това ръководство е за хора, които искат да разберат как се мисли за WiFi сигурност, а не за хора, които търсят лесен начин да се правят на "хакери" пред блока.

Темата е полезна за:


  • домашни потребители, които искат да защитят рутера си
  • системни администратори, които поддържат офиси, сервизи, работилници и малки фирми
  • IT ентусиасти, които искат да разберат WiFi сигурността в дълбочина
  • cybersecurity начинаещи, които работят само в собствена лабораторна среда
  • собственици на бизнес, които не искат клиент, съсед или случаен "тарикат" да им виси на мрежата

Целта не е да "разбиеш WiFi". Целта е да разбереш защо слабата парола, старият firmware и включеният WPS са покана за проблеми.



03 // ПОДГОТОВКА НА БОЙНАТА МАШИНА

Най-подходящи Linux среди за обучение и легален WiFi одит са Parrot OS Security, Kali Linux, Debian-базирани системи и други дистрибуции с добър kernel и драйверна поддръжка.

Инсталация на основния пакет:

Code:
sudo apt update
sudo apt install aircrack-ng -y

Проверка на версията:

Code:
aircrack-ng --version

Проверка дали WiFi адаптерът поддържа monitor mode:

Code:
iw list | grep -A 10 "Supported interface modes"

Търсите ред с:

Code:
* monitor

Хардуерът е критичен:

Не всеки WiFi адаптер е подходящ за сериозен анализ. Някои адаптери са добри за нормална връзка, но безполезни за диагностика, monitor mode или лабораторни тестове.


  • Realtek RTL8812AU / RTL8814AU - USB 3.0, двубандови, широко използвани
  • Atheros AR9271 - стабилен и проверен чипсет
  • Ralink RT3070 - бюджетен вариант
  • MediaTek MT7612U - добра алтернатива при правилен драйвер

Преди покупка винаги проверявайте актуалната Linux поддръжка. Един и същ чипсет може да се държи различно според драйвера, ядрото и конкретния модел адаптер.



04 // MONITOR MODE - ДА ЧУЕШ ЕФИРА

Monitor mode позволява на WiFi адаптера да наблюдава радио средата около себе си. Това е полезно при диагностика, анализ на канали, проверка на натоварване и обучение.

Казано човешки: нормалният WiFi режим е разговор между теб и рутера. Monitor mode е като да стоиш в сервиза и да чуваш всички машини наоколо - кой работи, кой шуми, кой натоварва линията.

За какво е полезен monitor mode при легален одит:


  • проверка на WiFi каналите около вас
  • откриване на претоварени честоти
  • проверка за подозрителни точки за достъп
  • анализ на собствена мрежова среда
  • обучение в изолирана лабораторна среда

Внимание: Самият факт, че можете да наблюдавате радио средата, не означава, че имате право да прекъсвате, атакувате или анализирате чужди устройства.



05 // ОСНОВНИ ПОНЯТИЯ В WiFi СИГУРНОСТТА

BSSID
MAC адресът на безжичната точка за достъп. Това е техническият идентификатор на рутера или access point-а.

ESSID
Името на WiFi мрежата, което виждате в списъка с налични мрежи.

Channel / Канал
Честотният канал, на който работи мрежата. При 2.4 GHz често се използват канали 1, 6 и 11, за да се намали припокриването.

Encryption / Криптиране
Показва как е защитена мрежата - WEP, WPA, WPA2, WPA3.

WEP
Стар и компрометиран протокол. Ако все още използвате WEP, това не е ретро чар. Това е отворена врата с табела "заповядай".

WPA/WPA2-PSK
По-добър вариант от WEP, но сигурността зависи силно от паролата. Слаба парола = слаба защита.

WPA3-SAE
По-модерен стандарт с по-добра защита срещу офлайн атаки и brute-force сценарии. Ако рутерът и устройствата ви го поддържат - използвайте го.

WPS
Удобство, което често се превръща в слабост. При повечето домашни и малки офис мрежи е по-добре да бъде изключен.

PMF / 802.11w
Management Frame Protection. Добавя защита за management frames и помага срещу определени типове смущения и деаутентикационни сценарии.




06 // КАКВО РЕАЛНО ПРОВЕРЯВАМЕ ПРИ WiFi ОДИТ

Добър WiFi одит не започва с "дай да кракнем нещо". Това е аматьорският подход.

Професионалният подход започва с въпроси:

Проверява се:


  • Какъв стандарт използва мрежата - WPA2 или WPA3
  • Включен ли е WPS
  • Колко силна е WiFi паролата
  • Има ли стари устройства, които дърпат сигурността назад
  • Има ли непознати клиенти в мрежата
  • Има ли отделна guest мрежа
  • Ъпдейтнат ли е firmware-ът на рутера
  • Използват ли се фабрични admin данни
  • Има ли remote management отвън
  • IoT устройствата отделени ли са от основните компютри
  • Включен ли е PMF / 802.11w, ако рутерът го поддържа

Истината: В повечето случаи WiFi мрежите не падат заради "супер хакери". Падат заради пароли като 12345678, qwerty123, telefon123, включен WPS и рутер, който не е обновяван от времето, когато Windows 7 беше млад и красив.



07 // РИСКОВА КАРТА - КЪДЕ ОБИКНОВЕНО СЕ ЧУПИ ЗАЩИТАТА

1. WEP
Ако видите WEP - сменете го веднага. Това вече не трябва да съществува в реална среда.

2. WPS
WPS е удобен, но често е слабо място. Ако не ви трябва - изключете го напълно.

3. Слаба WPA2 парола
WPA2 с добра парола може да бъде стабилен. WPA2 с парола от речник е фасада.

4. Стар firmware
Рутерът не е мебел. Стар firmware означава стари уязвимости.

5. Една мрежа за всичко
Телефони, компютри, камери, телевизори, IoT, гости - всичко в една мрежа. Това е удобство, докато не стане инцидент.

6. Remote management
Ако рутерът може да се управлява отвън без реална нужда, това е излишен риск.

7. Фабрична admin парола
WiFi паролата и admin паролата на рутера не трябва да са еднакви. И двете не трябва да са лепнати на листче до рутера.




08 // ЛАБОРАТОРНА СРЕДА - КАК СЕ УЧИ БЕЗ ДА СЕ ПРАВЯТ ГЛУПОСТИ

Ако искате да учите WiFi сигурност сериозно, направете си собствена лаборатория. Така се учи правилно. Така се изгражда мислене. Всичко друго е квартален цирк с Linux лаптоп.

Минимална лаборатория:


  • стар рутер, който е ваш
  • лаптоп с Linux
  • USB WiFi адаптер с monitor mode
  • отделна тестова мрежа без лични устройства
  • отделна парола, която не използвате никъде другаде
  • ясна цел - обучение, диагностика, защита

Правила за лабораторията:

  • Не използвайте чужди BSSID/ESSID като цели
  • Не тествайте върху мрежи на съседи
  • Не пускайте активни тестове в офис без разрешение
  • Не съхранявайте чужд трафик
  • Не публикувайте MAC адреси, SSID имена или capture файлове от реална среда

Добрата практика: Всичко, което може да прекъсне нечия връзка, да смути устройство или да засегне чужда инфраструктура, се прави само в контролирана среда.



09 // TARGETED WORDLIST - ЗАЩО ПАРОЛИТЕ ПАДАТ ПСИХОЛОГИЧЕСКИ, НЕ МАГИЧЕСКИ

Слабата парола не пада, защото инструментът е "магически". Пада, защото човекът е предвидим.

Хората използват имена, дати, коли, телефони, градове, футболни отбори, домашни любимци, фирмени имена и любими думи. После добавят 123, 2024, 2025 или удивителен знак и си мислят, че са измислили криптографска крепост.

Не са.

Примери за лоша логика при пароли:


  • име + година
  • телефонен номер
  • регистрационен номер на автомобил
  • име на фирма + 123
  • име на куче + година
  • град + цифри
  • една и съща парола за WiFi, email и админ панел

Извод: Паролата трябва да бъде дълга, уникална и неочевидна. Не трябва да разказва биографията ви на всеки, който има малко търпение.



10 // ЗАЩИТА - КАК ДА НАПРАВИМ WiFi МРЕЖАТА ПО-ТРУДНА ЗА ПРОБИВ

1. WPA3 ако е възможно
WPA3-SAE е по-добър избор от старите режими. Ако рутерът и устройствата ви го поддържат - включете го.

2. Ако няма WPA3 - WPA2-AES
Избягвайте WEP, WPA и стари mixed режими. WPA2-AES с добра парола все още е приемлива защита.

3. Изключете WPS напълно
WPS изглежда удобно, но удобството е първото място, където сигурността умира тихо в ъгъла.

4. Силна WiFi парола - минимум 16 символа


  • без лични имена, телефони, дати и адреси
  • без лесни думи от речник
  • комбинация от малки, големи букви, цифри и символи
  • най-добре - дълга фраза, която не е очевидна

Code:
Примерна структура: Balkan-Metal-2026!Linux#Sky

Това е примерна структура - не използвайте точно тази парола.

5. Обновявайте firmware-а
Рутерът не е мебел. Стар firmware = стари уязвимости.

6. Отделна guest мрежа
Гостите, камерите, телевизорите и IoT устройствата не трябва да са в същата мрежа с основните компютри.

7. Включете PMF / 802.11w
Management Frame Protection добавя допълнителна защита за management frames. Ако рутерът го поддържа - активирайте го.

8. Проверявайте свързаните устройства
Влизайте периодично в рутера. Ако видите непознато устройство - разследвайте веднага.

9. Изключете remote management
Ако не ви трябва управление на рутера отвън - изключете го.

10. Сменете admin паролата
Admin паролата на рутера трябва да е различна от WiFi паролата.




11 // ПРАКТИЧЕСКИ WiFi SECURITY CHECKLIST

  1. Влезте в административния панел на рутера
  2. Сменете admin паролата
  3. Проверете дали firmware-ът е актуален
  4. Изберете WPA3 или WPA2-AES
  5. Изключете WPS
  6. Включете PMF / 802.11w, ако е налично
  7. Сложете дълга и уникална WiFi парола
  8. Създайте guest мрежа
  9. Отделете IoT устройствата
  10. Изключете remote management
  11. Проверете списъка с клиенти
  12. Запишете кои устройства са ваши
  13. Повтаряйте проверката поне веднъж месечно

Ако имате три или повече червени флага - мрежата не е "горе-долу добре". Тя е на режим "дано никой не погледне".



12 // ПРИМЕРНА СТРУКТУРА ЗА МАЛЪК БИЗНЕС

Ако имате сервиз, работилница, офис, магазин или малка фирма, не оставяйте WiFi мрежата "както я е настроил доставчикът".

Примерна структура:


  • Office-Main - само за служебни компютри
  • Office-Guest - за клиенти и гости
  • Office-IoT - за камери, телевизори, принтери и други устройства
  • Admin достъп - само от конкретен компютър или кабелна връзка

Паролна политика:

  • WiFi паролата се сменя периодично
  • Guest паролата се сменя по-често
  • Паролите не се лепят на стената до рутера
  • Паролите не се пращат в общи чатове
  • Достъпът на бивши служители се премахва веднага

Сигурността не е параноя. Сигурността е хигиена. Както не оставяш ключа на колата в контакта, така не оставяш рутера с фабрични настройки.



13 // МИТОВЕ ЗА WiFi СИГУРНОСТТА

Мит 1: "Скритият SSID ме пази"
Не. Скритият SSID може да намали случайното виждане на мрежата, но не спира човек, който знае какво прави.

Мит 2: "MAC filtering е достатъчен"
Не е. MAC адресите могат да се подправят. Това е допълнителен слой, не основна защита.

Мит 3: "Щом имам парола, всичко е наред"
Не. Ако паролата е слаба, защитата е куха. Парола от 8 символа, дума от речник или име плюс година не е сериозна защита.

Мит 4: "Рутерът си работи, няма нужда от update"
Това е като да караш кола с гуми от 2009 г. Върти се. До първия завой.

Мит 5: "Съседите не разбират от такива неща"
Може би. Но интернет разбира. А инструментите вече са достъпни за всеки, който може да копира команда от форум.

Мит 6: "Имам антивирус, значи WiFi-то е защитено"
Не. Антивирусът не поправя слаба парола, включен WPS или стар firmware на рутера.




14 // КАКВО НЕ ТРЯБВА ДА ПРАВИТЕ

  • Не тествайте чужди мрежи
  • Не публикувайте capture файлове от реални среди
  • Не споделяйте чужди MAC адреси и SSID имена
  • Не прекъсвайте връзката на чужди устройства
  • Не пускайте активни тестове в офис без разрешение
  • Не учете начинаещи без да им обясните закона и етиката
  • Не превръщайте cybersecurity в евтин номер за впечатляване

Най-опасният човек не е този, който знае много. Най-опасният е този, който знае малко, но има голямо самочувствие.



15 // БЪРЗА ДИАГНОСТИКА НА СОБСТВЕНАТА МРЕЖА

Преди да мислите за сложни инструменти, направете простата проверка. Тя често казва повече от половин ден "хакерски" театър.

Влезте в рутера и проверете:


  • Какъв security mode е включен
  • Включен ли е WPS
  • Има ли firmware update
  • Кои устройства са свързани
  • Има ли guest network
  • Има ли отделна мрежа за IoT устройства
  • Включено ли е remote management
  • Сменена ли е admin паролата
  • Колко стара е WiFi паролата

Понякога най-добрият security audit не започва с терминал. Започва с това да влезеш в настройките на рутера и да спреш глупостите, които никой не е пипал от години.



16 // SEO КЛЮЧОВИ ФРАЗИ

aircrack-ng, aircrack-ng ръководство, WiFi одит, WiFi сигурност, безжична мрежа сигурност, WPA2 сигурност, WPA3 сигурност, WPS защита, защита на WiFi мрежа, PMF 802.11w, monitor mode WiFi, Linux WiFi инструменти, Parrot OS WiFi security, Kali Linux WiFi audit, защита на домашен рутер, защита на офис WiFi, cybersecurity България, ethical hacking, етичен хакинг, network security, DTGaraGe security, airmon-ng, airodump-ng, WiFi adapter monitor mode, WiFi security checklist, рутер сигурност, защита на рутер, guest network, IoT network security



17 // ФИНАЛНИ ДУМИ

Aircrack-ng не е магическа пръчка. Не е и играчка. Това е инструмент.

WiFi сигурността не започва от атаката. Започва от разбирането. От това да знаеш защо WPS е риск, защо WPA3 е по-добър избор, защо паролата не трябва да е името на кучето и защо старият рутер от шкафа не е "още става", а понякога е малка антена на хаоса.

Проверявайте собствената си мрежа. Учете се. Но дръжте етиката включена. Тя е най-важният firewall.





Тема от DTGaraGe Security & Hacking раздел
Тествано като концепция на Parrot OS - MacBook Air Intel - април 2026

Образователно съдържание. Използвайте знанието отговорно.



🖋️ Автор: Тони Ангелчовски | Ексклузивно за DTGaraGe
🔒 Копирането и препубликуването без разрешение не е позволено
☕ Подкрепи проекта: https://dtgarage.eu/donate
 
Last edited:
Aircrack-ng не е просто инструмент. Това е нож, който реже и в двете посоки.

В правилните ръце – намираш слабите точки преди да те намерят те.
В грешните – ставаш още един шум в ефира.

Тук философията е проста:
Сигурността не е даденост, тя е навик.
Ако не тестваш своето, друг ще го тества вместо теб.
Не се заблуждавай – WPA3 не е броня, само по-дебела врата с ключалка, която други вече разглобяват.

За да си добър с този арсенал, първо трябва да чуваш мрежата като механик, който различава звук от лагера от този на турбото.
Останалото е дисциплина и уважение – към системата, към полето, към себе си.

В ефира няма милост.
Само яснота и последствия.
 
Top Bottom
🛡️ Този сайт използва аналитични инструменти за подобряване на потребителското изживяване. Никакви лични данни не се събират. С продължаването си в Потока приемаш тази философия на прозрачност и уважение.