Hur man använder Aircrack-ng för att hacka WEP, WPA och WPA2 Wi-Fi-nätverk

Om du vill kontrollera säkerheten för ditt trådlösa Wi-Fi-nätverk är ett av de viktigaste programmen att använda Aircrack-ng-sviten. Denna säkerhetssvit är specifikt inriktad på granskning av trådlösa nätverk med WEP, WPA och även WPA2-kryptering. Inom denna svit har vi olika verktyg som tar hand om olika aspekter, som att övervaka paket, aktivt attackera mål, kontrollera kompatibiliteten för WiFi kort och slutligen knäcka det trådlösa nätverket. Idag i den här artikeln kommer vi att förklara alla verktyg i Aircrack-ng-sviten och hur man använder dem alla.

Vad är Aircrack-ng-sviten och vad är den till för

Hur man använder Aircrack-ng

Aircrack-ng är en uppsättning program som gör att vi kan utföra trådlösa WiFi-revisioner på WiFi-routrar och åtkomstpunkter. Denna svit är en av de mest använda för att försöka hacka eller knäcka WiFi-nätverk med WEP, WPA och även WPA2-kryptering på olika datorer. Denna mjukvara är en komplett revisionssvit som är uppdelad i olika program specifikt designade för en specifik uppgift, vi har inget "stort" program som utför olika åtgärder baserat på argument. För att göra det lättare för användaren att använda de olika verktygen, beroende på vad vi vill göra med det trådlösa nätverket, kommer vi att behöva använda ett eller annat program.

Denna säkerhetssvit fokuserar specifikt på fyra distinkta områden av cybersäkerhet i trådlösa nätverk:

  • Övervakning : denna programvara låter dig fånga alla paket i ett trådlöst nätverk, exportera data till textfiler och även till andra format som ska analyseras av andra program. Till exempel kan vi fånga alla WiFi-nätverkspaket och analysera dem med WireShark-programmet.
  • Attacker : vi kan göra replayattacker, avautentiseringsattacker, ställa in en falsk åtkomstpunkt som offren kan ansluta till och till och med injicera paket i det trådlösa nätverket.
  • Testning : vi kommer att kunna kontrollera om WiFi-kortet är kompatibelt med de olika attackerna, och även om vi kan konfigurera det i monitorläge och om det kan injicera paket i nätverket.
  • Krackning – Låter dig knäcka WEP-, WPA- och WPA2-ordboksbaserad eller brute-force-kryptering direkt.

Denna programvara är kompatibel med Windows, Linux, Unix och macOS operativsystem, faktiskt, vi har källkoden tillgänglig så att vi kan kompilera den själva i vårt operativsystem. I de allra flesta fall, om du vill utföra trådlösa revisioner, kommer du att använda ett Linux-baserat operativsystem eftersom vi kommer att ha perfekt kompatibilitet, särskilt på grund av drivrutinerna för de olika WiFi-nätverkskorten eftersom de vanligtvis stöder monitor och injektionssätt för förpackningar.

En mycket viktig aspekt är att denna programsvit är tillgänglig som standard i de populära Kali Linux-distributionerna och även i WifiSlax, den sista distributionen är speciellt designad för trådlösa Wi-Fi-revisioner.

En annan mycket viktig funktion är att alla verktyg exekveras via kommandoraden, detta låter dig automatisera olika attacker baserat på skript. Det är också sant att vi kan dra nytta av detta för att ha grafiska användargränssnitt, men det kommer en tid då det går mycket snabbare att använda kommandoraden. Detta projekt i Aircrack-ng-sviten är mer levande än någonsin, och det är att de nyligen har släppt den senaste versionen 1.7 med ett stort antal förbättringar i drift, optimering av kommandon och nya alternativ, allt detta efter 2 år sedan den förra en version.

Nu när du vet vad aircrack-ng-sviten är, ska vi kortfattat förklara alla verktyg som vi har införlivat och hur var och en av dem används.

Verktygsdrift

Aircrack-ng-sviten består av ett stort antal verktyg, vart och ett av dem är specifikt designat för ett specifikt mål, så alla är mycket viktiga beroende på de olika attackerna du ska utföra. Därefter förklarar vi vad var och en av dem är till för, och vi kommer att förklara några av de vanligaste kommandona.

airmon-ng

Detta program låter oss aktivera monitorläget i WiFi-nätverkskortet, detta program används för att döda processen för nätverkshanterare som kan använda kortet, för att sätta det i monitorläge. I en WiFi-revision är att sätta kortet i monitorläge det första steget för att kunna utföra resten av de vanliga attackerna.

Användningen av airmon-ng är mycket enkel, syntaxen är som följer:

  • Om du vill visa WiFi-kort: airmon-ng
  • luftmon-ng [kanal]
  • airmon -ng

Det första kommandot låter oss se en lista över alla WiFi-kort som vi har anslutit till vår dator.

Det andra kommandot är det vi måste använda för att starta gränssnittet i monitorläge med kommandot «start», eller stoppa det med kommandot «stopp», vi måste också välja det fysiska gränssnittet som ska användas, och vi kan till och med sätta kortet att lyssna i en viss kanal eller alla.

Det tredje kommandot låter oss kontrollera vilka andra processer som stör aircrack-ng-sviten, för att döda alla processer så att vi inte har några problem. I fallet med att döda alla processer som stör, kan vi köra kommandot "airmon-ng check kill" och det kommer att göra det automatiskt.

Det här programmet har andra argument som "omfattande" för att på en låg nivå se allt som händer och om det finns någon form av problem.

flygbas-ng

Detta verktyg låter oss attackera trådlösa klienter istället för själva åtkomstpunkterna. Det här verktyget är verkligen mångsidigt och mycket flexibelt, så det kommer att tillåta oss att utföra ett stort antal attacker:

  • Det gör det möjligt att fånga handskakningen av WPA- och WPA2-protokollet.
  • Den fungerar som en ad-hoc-åtkomstpunkt för klienter att ansluta.
  • Det gör det möjligt att fungera som en komplett åtkomstpunkt.
  • Filtrera efter SSID eller klientens MAC-adress.
  • Förmåga att manipulera och vidarebefordra paket.
  • Möjlighet att kryptera skickade paket och dekryptera mottagna paket.

Målet med detta program är att klienter ska associera med den falska AP, inte den verkliga åtkomstpunkten. Riktiga klienter kommer att skicka sökförfrågningar för konfigurerade nätverk, och dessa ramar kommer att tillåta oss att binda klienter till vår falska AP som vi har konfigurerat. AP kommer att svara på alla förfrågningar med ett lämpligt omröstningssvar, vilket säger åt klienterna att ansluta till BSSID för airbase-ng. På grund av detta kan riktiga AP:er runt omkring oss störas av att utföra denna attack, så det skulle vara tillrådligt att använda filter för att minimera denna "skada" på andra AP:er. Alternativen som vi har tillgängliga i airbase-ng är mycket breda, så vi kommer att ange huvudkommandona som vi kan använda för att utföra vissa specifika åtgärder.

Om vi ​​vill skapa en falsk åtkomstpunkt som heter "den här artikeln" för att fånga WPA-handskakningen, måste vi ange följande kommando:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: Anger vilken kanal som används.
  • -e: Anger SSID för AP.
  • -z 2 – Anger krypteringsläget. Även om vi också skulle kunna använda 4 för att använda CCMP (WPA2 med AES).
  • wlan0: är det fysiska gränssnittet för WiFi-kortet.

Om det är WPA2 AES måste vi ändra -za-värdet till 4, på detta sätt:

airbase-ng -c 9 -e this article -z 4 wlan0

Resten av parametrarna skulle vara exakt desamma.

Detta program har många andra attacker, även för WEP-nätverk som är äldre.

airodump-ng

airodump-ng är programvaran som är ansvarig för att fånga paketen i det trådlösa nätverket, den kan fånga de råa ramarna i 802.11-standarden, och monitorläget är viktigt för att det ska fungera perfekt. Det här programmet är viktigt för att knäcka WEP- och WPA-nätverk, i det första fallet kan det fånga initieringsvektorerna, och i det andra fallet kan det fånga trådlösa klienters handskakning, för att senare försöka knäcka dem med aircrack-ng vilket är programmet som beställts för det.

Andra mycket viktiga funktioner i denna programvara är att den fungerar via kommandoraden, därför kommer vi att kunna göra våra egna skript enkelt och snabbt, för att få en stor mängd information om alla WiFi-nätverk i vår omgivning. Innan du kör airodump-ng är det viktigt att du använder airmon-ng för att sätta ditt trådlösa kort i monitorläge, annars fungerar det inte.

Det här programmet har många alternativ och filter för att bara fånga viss information, sedan ska vi ge dig några exempel. Syntaxen för detta program är följande:

  • airodump-ng

Om du vill fånga alla paket för alla WiFi-kanaler och se all data, måste du göra följande ordning:

  • airodump-ng wlan0

Om du bara vill övervaka vissa WiFi-kanaler eller en specifik kanal kan du lägga in:

  • luftdump -ng -c6 wlan0
  • airodump -ng -c 1,6,11 wlan0

Om du vill filtrera efter WiFi-nätverk med WPA måste du ange följande kommando:

  • airodump-ng –kryptera wpa wlan0

Om du vill filtrera efter BSSID bör du lägga in:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

Om du vill skriva all data till en fil måste du använda ytterligare argument:

  • airodump-ng -w fil –output-format pcap wlan0

Som du kan se är detta program verkligen komplett.

luftspel-ng

Målet med detta program är att generera trafik på trådlösa nätverk med WEP och WPA, med syftet att senare knäcka dem med aircrack-ng. Det finns olika attacker som vi kommer att kunna utföra, bland annat avautentiseringsattackerna för att fånga WPA-handskakningen, det tillåter också falska autentiseringar, uppspelning av paketen för att påskynda sprickningen av WEP-nätverken och till och med injicering av paket. Det här programmet är ganska relaterat till packetforge-ng, eftersom det är möjligt att skapa ramar specifikt utformade som vi vill.

Därefter har du en komplett lista över alla attacker som den är kapabel att utföra, numret på attacken är mycket viktigt eftersom det är den som vi kommer att behöva lägga i ordningen.

  • 0: Avautentisering
  • 1: Falsk autentisering
  • 2:Interaktiv paketuppspelning
  • 3: ARP-begäran omspelsattack
  • 4: KoreK chopchop attack
  • 5: Fragmenteringsattack
  • 6: Cafe latte attack
  • 7: Klientorienterad fragmenteringsattack
  • 8: WPA-migreringsläge
  • 9: Injektionstest

Syntaxen för att använda aireplay-ng är följande:

  • aireplay-ng

I händelse av att vi vill utföra en avautentiseringsattack måste vi utföra följande:

  • airplay-ng -0 1 -a MAC_AP -c MAC_CLIENT_WIFI wlan0

Detta är en av de mest använda attackerna om du vill knäcka ett WPA- eller WPA2-nätverk, eftersom vi kan tvinga klienten att avautentisera för att senare fånga handskakningen med airodump-ng.

aircrack

Detta program är kärnan i sviten som ger det dess namn, syftet med detta program är att återställa lösenorden för WEP, WPA och även WPA2. Det finns olika sätt att knäcka, i allmänhet görs det med brute force, med ordbok eller en kombination av båda metoderna. Beroende på vilket trådlöst nätverk vi vill knäcka, måste vi använda vissa kommandon eller andra, vi ska lära dig en knäck av WPA och WPA2 när vi har fångat handskakningen med airodump-ng.

Syntaxen för att använda detta program är följande:

  • aircrack [alternativ]

Det här programmet låter oss lägga till flera indatafiler, även om det är normalt att bara använda en inspelning där vi har handskakningen av det trådlösa nätverket.

Låt oss föreställa oss att vi vill knäcka WPA- eller WPA2-lösenordet baserat på en lösenordsordbok, kommandot du behöver utföra är följande:

  • aircrack-ng -w password_dictionary.lst *.cap

Det här kommandot tar filerna med filtillägget .cap från katalogen och försöker alla lösenord som vi har i nyckelordboken ett efter ett. När vi har gjort det måste vi välja vilket av WiFi-nätverken som vi har fångat handslaget vi vill knäcka, som konfigurationsassistent.

Det är också möjligt att använda olika ordböcker som indata för att knäcka ett specifikt handslag, syntaxen skulle vara följande:

  • aircrack-ng -w password_dictionary1.lst,password_dictionary2lst,password_dictionary3.lst,password_dictionary4.lst *.cap

Om du vill automatisera detta kan du använda argumentet "-e ESSID" för att välja SSID för WiFi-åtkomstpunkten som ska knäckas, så att den inte frågar oss och gör allt automatiskt.

1Lösenord avisará de cuentas comprometidas

airdecap-ng

Det här programmet är ganska enkelt, målet är att dekryptera WEP-, WPA- och WPA2-fällor. Den kan också användas för att ta bort alla rubriker från en okrypterad trådlös insamling (när åtkomstpunkten är utan kryptering av något slag). Detta program kommer att generera en ny fil som slutar på "-dec.cap" som är den dekrypterade versionen av indatafilen.

Syntaxen för detta program är följande:

  • airdecap [alternativ]

Låt oss föreställa oss att vi vill ta bort alla rubriker från en infångning av ett öppet WiFi-nätverk, vi kan köra följande kommando:

  • airdecap -b MAC_AP open-network.cap

Låt oss föreställa oss att vi vill dekryptera all infångning där WPA eller WPA2 används, vi måste köra följande kommando:

  • airdecap-ng -e 'wifi-nätverksnamn' -p WPA_password capture.cap

Som du kan se är det ett enkelt sätt att ha en dekrypterad fångst, även om vi också skulle kunna göra samma sak med Wireshark genom det grafiska användargränssnittet.

andra verktyg

Inom aircrack-ng-sviten finns det andra mycket specifika verktyg som gör att vi kan utöka de funktioner som vi har sett, till exempel har vi väldigt intressanta verktyg som airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Beroende på våra behov och vad vi vill göra kan vi använda några av dem för att avsevärt underlätta arbetet med trådlösa revisioner.

Till exempel skulle en av de mest anmärkningsvärda vara dcrack, detta verktyg låter oss knäcka WPA- och WPA2-nycklar distribuerade på flera datorer, i syfte att öka CPU kraft och minskar tiden det tar att knäcka ett lösenord. Detta program använder ett klient-serverläge, vi har en server som kommer att vara koordinator för de olika klienterna som ansluter till den, användaren kommer att skicka kommandon till servern och senare skicka nödvändig data till klienterna.

Som ni har sett är denna svit verkligen komplett eftersom vi har ett stort antal verktyg, dessutom är den modulär så vi kan köra varje verktyg separat för att få ännu fler alternativ.

Slutsatser

Vi har sett att Aircrack-ng-sviten är en riktigt komplett programvara för att utföra trådlösa WiFi-revisioner till vilken router eller accesspunkt som helst. Denna mjukvara tillåter att knäcka nätverk med WEP på riktigt låg tid, men idag är denna typ av kryptering föråldrad av WiFi Alliance, så det är verkligen sällsynt att vi kan hitta den här typen av nätverk just nu. Samma sak händer med WPA-kryptering, den används knappt idag eftersom den anses "utfasad" till förmån för WPA2, som för närvarande används av majoriteten.

Även om många av dessa verktyg är riktade mot WEP-nätverk som inte längre används, är sanningen att vi fortfarande har olika attacker som vi kan utföra på nätverk med WPA2. Om du vill testa säkerheten för alla WPA2-nätverk är denna revisionssvit vad du letar efter, och den är helt enkelt den bästa. Du bör också komma ihåg att distributioner som är specifikt inriktade på trådlös granskning ger det som standard, men inkluderar även olika skript och andra program baserade på denna svit, för att göra det lättare för användare att använda alla verktyg.