Aircrack-ng gebruiken om WEP-, WPA- en WPA2-wifi-netwerken te hacken

Als u de beveiliging van uw draadloze Wi-Fi-netwerk wilt controleren, is een van de belangrijkste programma's om te gebruiken de Aircrack-ng-suite. Deze beveiligingssuite is specifiek gericht op het controleren van draadloze netwerken met WEP-, WPA- en ook WPA2-codering. Binnen deze suite hebben we verschillende tools die zorgen voor verschillende aspecten, zoals het bewaken van pakketten, het actief aanvallen van doelen, het controleren van de compatibiliteit van WiFi kaarten en, ten slotte, het kraken van het draadloze netwerk. Vandaag gaan we in dit artikel alle tools van de Aircrack-ng-suite uitleggen en hoe je ze allemaal kunt gebruiken.

Wat is de Aircrack-ng suite en waar is het voor?

Hoe Aircrack-ng . te gebruiken

Aircrack-ng is een reeks programma's waarmee we draadloze wifi-audits kunnen uitvoeren op wifi-routers en toegangspunten. Deze suite is een van de meest gebruikte om wifi-netwerken te hacken of te kraken met WEP-, WPA- en ook WPA2-codering op verschillende computers. Deze software is een complete auditsuite die is opgedeeld in verschillende programma's die specifiek zijn ontworpen voor een specifieke taak, we hebben geen "groot" programma dat op basis van argumenten verschillende acties uitvoert. Om het de gebruiker gemakkelijker te maken om de verschillende tools te gebruiken, zullen we, afhankelijk van wat we met het draadloze netwerk willen doen, een of ander programma moeten gebruiken.

Deze beveiligingssuite richt zich specifiek op vier verschillende gebieden van cyberbeveiliging in draadloze netwerken:

  • Monitoren : met deze software kunt u alle pakketten van een draadloos netwerk vastleggen, de gegevens exporteren naar tekstbestanden en ook naar andere formaten om door andere programma's te worden geanalyseerd. We kunnen bijvoorbeeld alle wifi-netwerkpakketten vastleggen en analyseren met het WireShark-programma.
  • Aanvallen : we kunnen replay-aanvallen, de-authenticatie-aanvallen uitvoeren, een nep-toegangspunt opzetten waarmee slachtoffers verbinding kunnen maken en zelfs pakketten in het draadloze netwerk injecteren.
  • Testen : we zullen kunnen controleren of de wifi-kaart compatibel is met de verschillende aanvallen, en ook of we hem kunnen configureren in monitormodus en of hij in staat is om pakketten in het netwerk te injecteren.
  • kraken - Hiermee kunt u WEP-, WPA- en WPA2-woordenboekgebaseerde of brute-force-codering direct kraken.

Deze software is compatibel met Dakramen en raamkozijnen, Linux, Unix en macOS-besturingssystemen, sterker nog, we hebben de broncode beschikbaar zodat we deze zelf kunnen compileren in ons besturingssysteem. In de overgrote meerderheid van de gevallen, als u draadloze audits wilt uitvoeren, gaat u een op Linux gebaseerd besturingssysteem gebruiken, omdat we een perfecte compatibiliteit zullen hebben, vooral vanwege de stuurprogramma's van de verschillende WiFi-netwerkkaarten, aangezien deze meestal monitor- en injectiemodus van pakketten.

Een zeer belangrijk aspect is dat deze suite van programma's standaard beschikbaar is in de populaire Kali Linux-distributies en ook in WifiSlax, deze laatste distributie is specifiek ontworpen voor Wi-Fi draadloze audits.

Een andere zeer belangrijke functie is dat alle tools worden uitgevoerd via de opdrachtregel, hierdoor kunt u verschillende aanvallen automatiseren op basis van scripts. Het is ook waar dat we hiervan kunnen profiteren om grafische gebruikersinterfaces te hebben, maar er komt een moment dat het gebruik van de opdrachtregel veel sneller is. Dit project van de Aircrack-ng-suite is levendiger dan ooit, en het is dat ze onlangs de nieuwste versie 1.7 hebben uitgebracht met een groot aantal verbeteringen in de werking, optimalisatie van opdrachten en nieuwe opties, dit alles na 2 jaar sinds de vorige één versie.

Nu je weet wat de aircrack-ng-suite is, gaan we in het kort alle tools uitleggen die we hebben opgenomen en hoe elk ervan wordt gebruikt.

Werking van het gereedschap

De aircrack-ng suite bestaat uit een groot aantal tools, elk is specifiek ontworpen voor een specifiek doel, dus ze zijn allemaal erg belangrijk, afhankelijk van de verschillende aanvallen die je gaat uitvoeren. Vervolgens leggen we uit waar elk van hen voor is, en we zullen enkele van de meest voorkomende commando's uitleggen.

airmon-ng

Dit programma stelt ons in staat om de monitormodus in de WiFi-netwerkkaart in te schakelen, dit programma wordt gebruikt om het proces van de netwerkbeheerders die de kaart mogelijk gebruiken te doden, om deze in de monitormodus te zetten. Bij een wifi-audit is het in monitormodus zetten van de kaart de eerste stap om de rest van de gebruikelijke aanvallen uit te kunnen voeren.

Het gebruik van airmon-ng is heel eenvoudig, de syntaxis is als volgt:

  • Als je wifi-kaarten wilt laten zien: airmon-ng
  • airmon-ng [kanaal]
  • airmon -ng

Met het eerste commando kunnen we een lijst zien van alle WiFi-kaarten die we op onze computer hebben aangesloten.

De tweede opdracht is degene die we moeten gebruiken om de interface in monitormodus te starten met de opdracht «start», of te stoppen met de opdracht «stop», we moeten ook de fysieke interface kiezen die we willen gebruiken, en we kunnen zelfs de kaart plaatsen om in een bepaald kanaal of allemaal te luisteren.

Met het derde commando kunnen we controleren welke andere processen de aircrack-ng suite verstoren, om alle processen te beëindigen zodat we geen problemen hebben. In het geval van het doden van alle processen die interfereren, kunnen we het commando "airmon-ng check kill" uitvoeren en het zal het automatisch doen.

Dit programma heeft andere argumenten zoals "uitgebreid" om op een laag niveau alles te zien wat er gebeurt en of er een probleem is.

vliegbasis-ng

Met deze tool kunnen we draadloze clients aanvallen in plaats van de toegangspunten zelf. Deze tool is echt veelzijdig en zeer flexibel, dus het zal ons in staat stellen een groot aantal aanvallen uit te voeren:

  • Het maakt het vastleggen van de handdruk van het WPA- en WPA2-protocol mogelijk.
  • Het fungeert als een ad-hoc toegangspunt voor clients om verbinding te maken.
  • Het maakt het mogelijk om te fungeren als een compleet toegangspunt.
  • Filter op SSID of client MAC-adres.
  • Mogelijkheid om pakketten te manipuleren en door te sturen.
  • Mogelijkheid om verzonden pakketten te versleutelen en ontvangen pakketten te ontsleutelen.

Het doel van dit programma is dat klanten zich associëren met de nep-AP, niet met het echte toegangspunt. Echte klanten sturen onderzoeksverzoeken voor geconfigureerde netwerken, en deze frames stellen ons in staat om klanten te binden aan onze nep-AP die we hebben geconfigureerd. De AP zal op elk peilingverzoek reageren met een passend peilingsantwoord, en zo de klanten vertellen om verbinding te maken met de BSSID van vliegbasis-ng. Hierdoor kunnen echte AP's om ons heen worden verstoord door deze aanval uit te voeren, dus het is raadzaam om filters te gebruiken om deze "schade" aan andere AP's te minimaliseren. De opties die we beschikbaar hebben in airbase-ng zijn erg breed, dus we gaan de belangrijkste commando's aangeven die we kunnen gebruiken om bepaalde specifieke acties uit te voeren.

Als we een nep-toegangspunt met de naam "dit artikel" willen maken om de WPA-handshake vast te leggen, moeten we de volgende opdracht invoeren:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: Specificeert het gebruikte kanaal.
  • -e: Specificeert de SSID van de AP.
  • -z 2 – Specificeert de coderingsmodus. Hoewel we 4 ook zouden kunnen gebruiken om CCMP (WPA2 met AES) te gebruiken.
  • wlan0: is de fysieke interface van de WiFi-kaart.

In het geval dat het WPA2 AES is, moeten we de -za-waarde veranderen in 4, op deze manier:

airbase-ng -c 9 -e this article -z 4 wlan0

De rest van de parameters zou precies hetzelfde zijn.

Dit programma heeft vele andere aanvallen, ook voor oudere WEP-netwerken.

luchtdump-ng

airodump-ng is de software die verantwoordelijk is voor het vastleggen van de pakketten in het draadloze netwerk, het is in staat om de onbewerkte frames van de 802.11-standaard vast te leggen en de monitormodus is essentieel om perfect te werken. Dit programma is essentieel om WEP- en WPA-netwerken te kraken, in het eerste geval is het in staat om de initialisatievectoren vast te leggen, en in het tweede geval is het in staat om de handdruk van draadloze clients vast te leggen, om ze later te proberen te kraken met aircrack-ng dat is het programma dat ervoor is besteld.

Andere zeer belangrijke kenmerken van deze software is dat het via de opdrachtregel werkt, daarom kunnen we gemakkelijk en snel onze eigen scripts maken om een ​​grote hoeveelheid informatie te verkrijgen over alle WiFi-netwerken in onze omgeving. Voordat u airodump-ng uitvoert, is het essentieel dat u airmon-ng gebruikt om uw draadloze kaart in de monitormodus te zetten, anders werkt het niet.

Dit programma heeft veel opties en filters om alleen bepaalde informatie vast te leggen, daarna gaan we je enkele voorbeelden geven. De syntaxis van dit programma is als volgt:

  • airodump-ng

Als u alle pakketten van alle WiFi-kanalen wilt vastleggen en alle gegevens wilt bekijken, moet u de volgende volgorde aanhouden:

  • airodump-ng wlan0

In het geval dat u alleen bepaalde WiFi-kanalen of een specifiek kanaal wilt monitoren, kunt u het volgende plaatsen:

  • airodump -ng -c 6 wlan0
  • airodump -ng -c 1,6,11 wlan0

Als je wilt filteren op wifi-netwerken met WPA, dan moet je het volgende commando geven:

  • airodump-ng – versleutel wpa wlan0

Als u op BSSID wilt filteren, moet u het volgende plaatsen:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

Als u alle gegevens naar een bestand wilt schrijven, moet u aanvullende argumenten gebruiken:

  • airodump-ng -w bestand –uitvoerformaat pcap wlan0

Zoals je kunt zien, is dit programma echt compleet.

airplay-ng

Het doel van dit programma is het genereren van verkeer op draadloze netwerken met WEP en WPA, met als doel deze later te kraken met aircrack-ng. Er zijn verschillende aanvallen die we kunnen uitvoeren, waaronder de-authenticatie-aanvallen om de WPA-handshake vast te leggen, het maakt ook valse authenticatie mogelijk, het opnieuw afspelen van de pakketten om het kraken van de WEP-netwerken te versnellen, en zelfs injectie van pakketjes. Dit programma is vrij verwant aan packetforge-ng, omdat het mogelijk is om frames te maken die specifiek zijn ontworpen zoals we willen.

Vervolgens heb je een volledige lijst van alle aanvallen die het kan uitvoeren, het nummer van de aanval is erg belangrijk omdat het degene is die we in de volgorde moeten zetten.

  • 0: Deauthenticatie
  • 1: Valse authenticatie
  • 2: Interactieve pakketherhaling
  • 3: ARP verzoekt replay-aanval
  • 4: KoreK chopchop-aanval
  • 5: Fragmentatie-aanval
  • 6: Cafe latte-aanval
  • 7: Klantgerichte fragmentatie-aanval
  • 8: WPA-migratiemodus
  • 9: Injectietest

De syntaxis voor het gebruik van aireplay-ng is als volgt:

  • aireplay-ng

In het geval dat we een deauthenticatie-aanval willen uitvoeren, moeten we het volgende uitvoeren:

  • aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

Dit is een van de meest gebruikte aanvallen als je een WPA- of WPA2-netwerk wilt kraken, omdat we de client kunnen dwingen om te deauthenticeren om later de handdruk vast te leggen met airodump-ng.

luchtkraken

Dit programma is de kern van de suite waaraan het zijn naam ontleent, het doel van dit programma is om de wachtwoorden van WEP, WPA en ook WPA2 te herstellen. Er zijn verschillende manieren om te kraken, meestal wordt het gedaan met brute kracht, met een woordenboek of een combinatie van beide methoden. Afhankelijk van het draadloze netwerk dat we willen kraken, zullen we enkele of andere commando's moeten gebruiken, we gaan je een crack van WPA en WPA2 leren zodra we de handdruk hebben vastgelegd met airodump-ng.

De syntaxis voor het gebruik van dit programma is als volgt:

  • luchtkraak [opties]

Met dit programma kunnen we meerdere invoerbestanden toevoegen, hoewel het normaal is om slechts één opname te gebruiken waarbij we de handdruk van het draadloze netwerk hebben.

Laten we ons voorstellen dat we het WPA- of WPA2-wachtwoord willen kraken op basis van een wachtwoordwoordenboek, de opdracht die u moet uitvoeren is de volgende:

  • aircrack-ng -w wachtwoord_woordenboek.lst *.cap

Deze opdracht haalt de bestanden met de extensie .cap uit de directory en probeert alle wachtwoorden die we in het sleutelwoordenboek hebben, één voor één uit. Zodra we het hebben gedaan, zullen we als configuratie-assistent moeten kiezen welke van de wifi-netwerken we de handdruk hebben vastgelegd die we willen kraken.

Het is ook mogelijk om verschillende woordenboeken als invoer te gebruiken om een ​​specifieke handdruk te kraken, de syntaxis zou als volgt zijn:

  • aircrack-ng -w wachtwoord_dictionary1.lst,wachtwoord_dictionary2lst,wachtwoord_dictionary3.lst,wachtwoord_dictionary4.lst *.cap

Als je dit wilt automatiseren, kun je het argument "-e ESSID" gebruiken om de SSID van het te kraken wifi-toegangspunt te selecteren, zodat het ons niet vraagt ​​en alles automatisch doet.

1Password-wachtwoord voor comprometidas

luchtdecap-ng

Dit programma is vrij eenvoudig, het doel is om WEP-, WPA- en WPA2-traps te decoderen. Het kan ook worden gebruikt om alle headers van een niet-versleutelde draadloze opname te verwijderen (wanneer het toegangspunt geen enkele vorm van versleuteling heeft). Dit programma genereert een nieuw bestand dat eindigt op "-dec.cap", de gedecodeerde versie van het invoerbestand.

De syntaxis van dit programma is als volgt:

  • luchtdecap [opties]

Laten we ons voorstellen dat we alle headers van een opname van een open WiFi-netwerk willen verwijderen, we kunnen de volgende opdracht uitvoeren:

  • airdecap-ng -b MAC_AP open-netwerk.cap

Laten we ons voorstellen dat we alle opnames willen decoderen waarbij WPA of WPA2 wordt gebruikt, we moeten de volgende opdracht uitvoeren:

  • airdecap-ng -e 'wifi-netwerknaam' -p WPA_password capture.cap

Zoals je kunt zien, is het een eenvoudige manier om een ​​gedecodeerde opname te maken, hoewel we hetzelfde zouden kunnen doen met Wireshark via de grafische gebruikersinterface.

andere hulpmiddelen

Binnen de aircrack-ng-suite zijn er andere zeer specifieke tools waarmee we de functionaliteiten die we hebben gezien kunnen vergroten, we hebben bijvoorbeeld zeer interessante tools zoals airdecloak-ng, airdrop-ng, airgraph-ng, airlib-ng , airserv-ng, airtun-ng, naast-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Afhankelijk van onze behoeften en wat we willen doen, kunnen we er enkele gebruiken om de taak van draadloze audits aanzienlijk te vergemakkelijken.

Een van de meest opvallende zou bijvoorbeeld dcrack zijn, deze tool stelt ons in staat om WPA- en WPA2-sleutels te kraken die op verschillende computers zijn verspreid, met als doel het vergroten CPU kracht en het verminderen van de tijd die nodig is om een ​​wachtwoord te kraken. Dit programma gebruikt een client-server-modus, we hebben een server die de coördinator zal zijn van de verschillende clients die er verbinding mee maken, de gebruiker zal opdrachten naar de server sturen en later de benodigde gegevens naar de clients sturen.

Zoals je hebt gezien, is deze suite echt compleet omdat we een groot aantal tools hebben, daarnaast is het modulair zodat we elke tool afzonderlijk kunnen uitvoeren om nog meer opties te hebben.

Conclusies

We hebben gezien dat de Aircrack-ng-suite echt complete software is om draadloze wifi-audits uit te voeren naar elke router of toegangspunt. Met deze software kunnen netwerken met WEP in een zeer korte tijd worden gekraakt, maar tegenwoordig wordt dit type codering afgeraden door de WiFi Alliance, dus het is echt zeldzaam dat we dit type netwerk op dit moment kunnen vinden. Hetzelfde gebeurt met WPA-codering, het wordt tegenwoordig nauwelijks gebruikt omdat het als "verouderd" wordt beschouwd ten gunste van WPA2, dat momenteel door de meerderheid wordt gebruikt.

Hoewel veel van deze tools gericht zijn op WEP-netwerken die niet meer worden gebruikt, is de waarheid dat we nog steeds verschillende aanvallen hebben die we kunnen uitvoeren op netwerken met WPA2. Als u de beveiliging van een WPA2-netwerk wilt testen, is deze auditsuite wat u zoekt, en het is gewoon de beste. Houd er ook rekening mee dat distributies die specifiek zijn gericht op draadloze auditing dit standaard brengen, maar ook verschillende scripts en andere programma's bevatten die op deze suite zijn gebaseerd, om het voor gebruikers gemakkelijker te maken om alle tools te gebruiken.