Hvordan bruke Aircrack-ng til å hacke WEP, WPA og WPA2 Wi-Fi-nettverk

Hvis du vil sjekke sikkerheten til det trådløse Wi-Fi-nettverket ditt, er et av de viktigste programmene å bruke Aircrack-ng-suiten. Denne sikkerhetspakken er spesielt rettet mot å revidere trådløse nettverk med WEP, WPA og også WPA2-kryptering. Innenfor denne suiten har vi forskjellige verktøy som tar vare på forskjellige aspekter, for eksempel overvåking av pakker, aktivt angripende mål, sjekke kompatibiliteten til WiFi kort og til slutt knekke det trådløse nettverket. I dag i denne artikkelen skal vi forklare alle verktøyene til Aircrack-ng-pakken og hvordan du bruker dem alle.

Hva er Aircrack-ng-suiten og hva er den for

Hvordan bruke Aircrack-ng

Aircrack-ng er en pakke med programmer som lar oss utføre trådløse WiFi-revisjoner på WiFi-rutere og tilgangspunkter. Denne suiten er en av de mest brukte for å prøve å hacke eller knekke WiFi-nettverk med WEP, WPA og også WPA2-kryptering på forskjellige datamaskiner. Denne programvaren er en komplett revisjonspakke som er delt inn i ulike programmer spesielt designet for en spesifikk oppgave, vi har ikke et "stort" program som utfører forskjellige handlinger basert på argumenter. For å gjøre det enklere for brukeren å bruke de ulike verktøyene, avhengig av hva vi ønsker å gjøre med det trådløse nettverket, må vi bruke et eller annet program.

Denne sikkerhetspakken fokuserer spesifikt på fire forskjellige områder av cybersikkerhet i trådløse nettverk:

  • Overvåking : denne programvaren lar deg fange opp alle pakkene i et trådløst nettverk, eksportere dataene til tekstfiler og også til andre formater som skal analyseres av andre programmer. For eksempel kan vi fange opp alle WiFi-nettverkspakkene og analysere dem med WireShark-programmet.
  • Angrep : vi kan gjøre replay-angrep, deautentiseringsangrep, sette opp et falskt tilgangspunkt for ofre å koble til, og til og med injisere pakker i det trådløse nettverket.
  • Testing : vi vil kunne sjekke om WiFi-kortet er kompatibelt med de forskjellige angrepene, og også om vi kan konfigurere det i monitormodus og om det er i stand til å injisere pakker i nettverket.
  • Sprengning – Lar deg knekke WEP-, WPA- og WPA2-ordbokbasert eller brute-force-kryptering direkte.

Denne programvaren er kompatibel med Windows, Linux, Unix og macOS operativsystemer, faktisk har vi kildekoden tilgjengelig slik at vi kan kompilere den selv i operativsystemet vårt. I de aller fleste tilfeller, hvis du ønsker å utføre trådløse revisjoner, kommer du til å bruke et Linux-basert operativsystem siden vi vil ha perfekt kompatibilitet, spesielt på grunn av driverne til de forskjellige WiFi-nettverkskortene siden de vanligvis støtter monitor og injeksjonsmodus for pakkene.

Et veldig viktig aspekt er at denne pakken med programmer er tilgjengelig som standard i de populære Kali Linux-distribusjonene og også i WifiSlax, denne siste distribusjonen er spesielt designet for trådløse Wi-Fi-revisjoner.

En annen veldig viktig funksjon er at alle verktøyene kjøres gjennom kommandolinjen, dette lar deg automatisere forskjellige angrep basert på skript. Det er også sant at vi kan dra nytte av dette til å ha grafiske brukergrensesnitt, men det kommer en tid da bruk av kommandolinjen er mye raskere. Dette prosjektet til Aircrack-ng-suiten er mer levende enn noen gang, og det er at de nylig har sluppet siste versjon 1.7 med et stort antall forbedringer i drift, optimalisering av kommandoer og nye alternativer, alt dette etter 2 år siden forrige én versjon.

Nå som du vet hva aircrack-ng-pakken er, skal vi kort forklare alle verktøyene vi har innlemmet og hvordan hver av dem brukes.

Verktøyoperasjon

Aircrack-ng-pakken består av et stort antall verktøy, hver av dem er spesielt designet for et spesifikt mål, så alle er svært viktige avhengig av de forskjellige angrepene du skal utføre. Deretter forklarer vi hva hver av dem er for, og vi vil forklare noen av de vanligste kommandoene.

airmon-ng

Dette programmet lar oss aktivere skjermmodusen i WiFi-nettverkskortet, dette programmet brukes til å drepe prosessen til nettverksadministratorene som kan bruke kortet, for å sette det i skjermmodus. I en WiFi-revisjon er det å sette kortet i monitormodus det første trinnet for å kunne utføre resten av de vanlige angrepene.

Bruken av airmon-ng er veldig enkel, syntaksen er som følger:

  • Hvis du vil vise WiFi-kort: airmon-ng
  • airmon-ng [kanal]
  • airmon -ng

Den første kommandoen lar oss se en liste over alle WiFi-kortene vi har koblet til datamaskinen vår.

Den andre kommandoen er den vi må bruke for å starte grensesnittet i monitormodus med «start»-kommandoen, eller stoppe den med «stopp»-kommandoen, vi må også velge det fysiske grensesnittet som skal brukes, og vi kan til og med sette inn kortet å lytte i en bestemt kanal eller alle.

Den tredje kommandoen lar oss sjekke hvilke andre prosesser som forstyrrer aircrack-ng-pakken, for å drepe alle prosessene slik at vi ikke har noen problemer. I tilfelle av å drepe alle prosessene som forstyrrer, kan vi utføre kommandoen "airmon-ng check kill" og det vil gjøre det automatisk.

Dette programmet har andre argumenter som «verbose» for å se på et lavt nivå alt som skjer og om det er noen form for problem.

flybase-ng

Dette verktøyet lar oss angripe trådløse klienter i stedet for selve tilgangspunktene. Dette verktøyet er veldig allsidig og veldig fleksibelt, så det vil tillate oss å utføre et stort antall angrep:

  • Den lar deg fange opp håndtrykket til WPA- og WPA2-protokollen.
  • Det fungerer som et ad-hoc-tilgangspunkt for klienter å koble til.
  • Den lar deg fungere som et komplett tilgangspunkt.
  • Filtrer etter SSID eller klient MAC-adresse.
  • Evne til å manipulere og videresende pakker.
  • Evne til å kryptere sendte pakker og dekryptere mottatte pakker.

Målet med dette programmet er at klienter skal knytte seg til det falske AP, ikke det virkelige tilgangspunktet. Ekte klienter vil sende sondeforespørsler for konfigurerte nettverk, og disse rammene vil tillate oss å binde klienter til vår falske AP som vi konfigurerte. AP vil svare på enhver avstemningsforespørsel med et passende avstemningssvar, og dermed fortelle klientene om å koble seg til BSSID-en til airbase-ng. På grunn av dette kan ekte AP-er rundt oss bli forstyrret av å utføre dette angrepet, så det vil være tilrådelig å bruke filtre for å minimere denne "skaden" på andre AP-er. Alternativene som vi har tilgjengelig i airbase-ng er veldig brede, så vi skal indikere hovedkommandoene som vi kan bruke til å utføre visse spesifikke handlinger.

Hvis vi vil lage et falskt tilgangspunkt kalt "denne artikkelen" for å fange WPA-håndtrykket, må vi skrive inn følgende kommando:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: Spesifiserer kanalen som brukes.
  • -e: Spesifiserer SSID til AP.
  • -z 2 – Spesifiserer krypteringsmodusen. Selv om vi også kunne bruke 4 for å bruke CCMP (WPA2 med AES).
  • wlan0: er det fysiske grensesnittet til WiFi-kortet.

I tilfelle det er WPA2 AES, må vi endre -za-verdien til 4, på denne måten:

airbase-ng -c 9 -e this article -z 4 wlan0

Resten av parameterne vil være nøyaktig de samme.

Dette programmet har mange andre angrep, også for WEP-nettverk som er eldre.

airodump-ng

airodump-ng er programvaren som er ansvarlig for å fange opp pakkene i det trådløse nettverket, den er i stand til å fange opp rårammene til 802.11-standarden, og monitormodusen er avgjørende for at den skal fungere perfekt. Dette programmet er avgjørende for å knekke WEP- og WPA-nettverk, i det første tilfellet er det i stand til å fange opp initialiseringsvektorene, og i det andre tilfellet er det i stand til å fange opp håndtrykket til trådløse klienter, for senere å prøve å knekke dem med aircrack-ng som er programmet bestilt for det.

Andre svært viktige funksjoner i denne programvaren er at den fungerer gjennom kommandolinjen, derfor vil vi kunne lage våre egne skript enkelt og raskt, for å få en stor mengde informasjon om alle WiFi-nettverkene rundt oss. Før du kjører airodump-ng, er det viktig at du bruker airmon-ng for å sette det trådløse kortet i monitormodus, ellers vil det ikke fungere.

Dette programmet har mange alternativer og filtre for kun å fange opp viss informasjon, så skal vi gi deg noen eksempler. Syntaksen til dette programmet er som følger:

  • airodump-ng

Hvis du vil fange opp alle pakkene til alle WiFi-kanalene og se alle dataene, må du legge inn følgende rekkefølge:

  • airodump-ng wlan0

I tilfelle du ønsker å overvåke bare visse WiFi-kanaler eller en spesifikk kanal, kan du sette inn:

  • airodump -ng -c 6 wlan0
  • airodump -ng -c 1,6,11 wlan0

Hvis du vil filtrere etter WiFi-nettverk med WPA, må du legge inn følgende kommando:

  • airodump – krypter wpa wlan0

Hvis du vil filtrere etter BSSID, bør du legge inn:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

I tilfelle du vil skrive alle dataene til en fil, må du bruke flere argumenter:

  • airodump-ng -w fil –utdataformat pcap wlan0

Som du kan se, er dette programmet virkelig komplett.

luftspill-ng

Målet med dette programmet er å generere trafikk på trådløse nettverk med WEP og WPA, med sikte på å knekke dem senere med aircrack-ng. Det er forskjellige angrep vi skal være i stand til å utføre, blant annet deautentiseringsangrepene for å fange opp WPA-håndtrykket, det tillater også falske autentiseringer, avspilling av pakkene for å akselerere cracking av WEP-nettverk, og til og med injeksjon av pakker. Dette programmet er ganske relatert til packetforge-ng, fordi det er mulig å lage rammer spesifikt designet slik vi ønsker.

Deretter har du en komplett liste over alle angrepene den er i stand til å utføre, nummeret på angrepet er veldig viktig fordi det er det vi må sette i rekkefølgen.

  • 0: Avautentisering
  • 1: Falsk autentisering
  • 2:Interaktiv pakkeavspilling
  • 3: ARP-forespørsel om avspillingsangrep
  • 4: KoreK chopchop angrep
  • 5: Fragmenteringsangrep
  • 6: Cafe latte angrep
  • 7: Klientorientert fragmenteringsangrep
  • 8: WPA-migreringsmodus
  • 9: Injeksjonstest

Syntaksen for å bruke aireplay-ng er som følger:

  • aireplay-ng

I tilfelle vi ønsker å utføre et avautentiseringsangrep, må vi utføre følgende:

  • airplay-ng -0 1 -a MAC_AP -c MAC_CLIENT_WIFI wlan0

Dette er et av de mest brukte angrepene hvis du ønsker å knekke et WPA- eller WPA2-nettverk, siden vi kan tvinge klienten til å avautentisere for senere å fange opp håndtrykket med airodump-ng.

airrack-ng

Dette programmet er kjernen i suiten som gir det navnet, målet med dette programmet er å gjenopprette passordene til WEP, WPA og også WPA2. Det er forskjellige måter å knekke på, vanligvis gjøres det med brute force, med ordbok eller en kombinasjon av begge metodene. Avhengig av det trådløse nettverket vi ønsker å knekke, må vi bruke noen kommandoer eller andre, vi skal lære deg en crack av WPA og WPA2 når vi har fanget håndtrykket med airodump-ng.

Syntaksen for å bruke dette programmet er som følger:

  • aircrack-ng [alternativer]

Dette programmet lar oss legge til flere inngangsfiler, selv om det er normalt å bruke bare én opptak der vi har håndtrykket til det trådløse nettverket.

La oss forestille oss at vi ønsker å knekke WPA- eller WPA2-passordet basert på en passordordbok, kommandoen du må utføre er følgende:

  • aircrack-ng -w password_dictionary.lst *.cap

Denne kommandoen vil ta filene med filtypen .cap fra katalogen, og vil prøve alle passordene som vi har inneholdt i nøkkelordboken en etter en. Når vi har gjort det, må vi velge hvilket av WiFi-nettverkene vi har fanget opp håndtrykket vi ønsker å knekke, som en konfigurasjonsassistent.

Det er også mulig å bruke forskjellige ordbøker som input for å knekke et spesifikt håndtrykk, syntaksen vil være som følger:

  • aircrack-ng -w password_dictionary1.lst,password_dictionary2lst,password_dictionary3.lst,password_dictionary4.lst *.cap

I tilfelle du ønsker å automatisere dette, kan du bruke "-e ESSID"-argumentet for å velge SSID-en til WiFi-tilgangspunktet som skal knekkes, slik at det ikke spør oss og gjør alt automatisk.

1Passord avisará de cuentas comprometidas

airdecap-ng

Dette programmet er ganske enkelt, målet er å dekryptere WEP-, WPA- og WPA2-feller. Den kan også brukes til å fjerne alle overskrifter fra en ukryptert trådløs fangst (når tilgangspunktet er uten kryptering av noe slag). Dette programmet vil generere en ny fil som slutter på "-dec.cap" som er den dekrypterte versjonen av inndatafilen.

Syntaksen til dette programmet er som følger:

  • airdecap [alternativer]

La oss forestille oss at vi vil fjerne alle overskriftene fra en fangst av et åpent WiFi-nettverk, vi kan utføre følgende kommando:

  • airdecap -b MAC_AP open-network.cap

La oss forestille oss at vi ønsker å dekryptere all fangst der WPA eller WPA2 brukes, vi må utføre følgende kommando:

  • airdecap-ng -e 'wifi-nettverksnavn' -p WPA_password capture.cap

Som du kan se, er det en enkel måte å ha en dekryptert fangst, selv om vi også kan gjøre det samme med Wireshark gjennom det grafiske brukergrensesnittet.

andre verktøy

Innenfor aircrack-ng-pakken er det andre veldig spesifikke verktøy som vil tillate oss å øke funksjonaliteten som vi har sett, for eksempel har vi veldig interessante verktøy som airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Avhengig av våre behov og hva vi ønsker å gjøre, kan vi bruke noen av dem for å lette oppgaven med trådløse revisjoner.

For eksempel vil en av de mest bemerkelsesverdige være dcrack, dette verktøyet lar oss knekke WPA- og WPA2-nøkler distribuert på flere datamaskiner, med sikte på å øke prosessor strøm og reduserer tiden det tar å knekke et passord. Dette programmet bruker en klient-server-modus, vi har en server som skal være koordinator for de forskjellige klientene som kobler til den, brukeren vil sende kommandoer til serveren og senere sende nødvendige data til klientene.

Som du har sett er denne suiten virkelig komplett fordi vi har et stort antall verktøy, i tillegg er den modulær slik at vi kan kjøre hvert verktøy separat for å ha enda flere alternativer.

Konklusjoner

Vi har sett at Aircrack-ng-pakken er en virkelig komplett programvare for å utføre trådløse WiFi-revisjoner til enhver ruter eller tilgangspunkt. Denne programvaren gjør det mulig å knekke nettverk med WEP på veldig kort tid, men i dag er denne typen kryptering avviklet av WiFi Alliance, så det er virkelig sjelden vi kan finne denne typen nettverk akkurat nå. Det samme skjer med WPA-kryptering, den brukes knapt i dag fordi den anses som "avviklet" til fordel for WPA2, som for tiden brukes av flertallet.

Selv om mange av disse verktøyene er rettet mot WEP-nettverk som ikke lenger brukes, er sannheten at vi fortsatt har forskjellige angrep som vi kan utføre på nettverk med WPA2. Hvis du vil teste sikkerheten til et hvilket som helst WPA2-nettverk, er denne revisjonspakken det du leter etter, og den er rett og slett den beste. Du bør også huske på at distribusjoner som er spesifikt orientert mot trådløs revisjon, gir det som standard, men inkluderer også forskjellige skript og andre programmer basert på denne suiten, for å gjøre det enklere for brukere å bruke alle verktøyene.