Wi-Fi kablosuz ağınızın güvenliğini kontrol etmek istiyorsanız, kullanmanız gereken en önemli programlardan biri Aircrack-ng paketidir. Bu güvenlik paketi özellikle kablosuz ağları WEP, WPA ve ayrıca WPA2 şifreleme ile denetlemeye yöneliktir. Bu pakette, paketleri izleme, aktif olarak hedeflere saldırma, uyumluluğunu kontrol etme gibi farklı yönlerle ilgilenen farklı araçlarımız var. Kablosuz internet kartlar ve son olarak kablosuz ağı kırmak. Bugün bu yazıda Aircrack-ng paketinin tüm araçlarını ve hepsinin nasıl kullanılacağını açıklayacağız.
Aircrack-ng paketi nedir ve ne işe yarar?
Aircrack-ng, WiFi yönlendiricileri ve erişim noktalarında WiFi kablosuz denetimleri gerçekleştirmemizi sağlayacak bir program paketidir. Bu paket, farklı bilgisayarlarda WEP, WPA ve ayrıca WPA2 şifrelemesi ile WiFi ağlarını hacklemek veya kırmak için en çok kullanılanlardan biridir. Bu yazılım, belirli bir görev için özel olarak tasarlanmış farklı programlara bölünmüş eksiksiz bir denetim paketidir, argümanlara dayalı olarak farklı eylemler gerçekleştiren "büyük" bir programımız yoktur. Kullanıcının farklı araçları kullanmasını kolaylaştırmak için, kablosuz ağ ile ne yapmak istediğimize bağlı olarak, bir program veya başka bir program kullanmamız gerekecek.
Bu güvenlik paketi, kablosuz ağlarda özellikle dört farklı siber güvenlik alanına odaklanır:
- İzleme : bu yazılım, bir kablosuz ağın tüm paketlerini yakalamanıza, verileri metin dosyalarına ve ayrıca diğer programlar tarafından analiz edilecek diğer biçimlere aktarmanıza olanak tanır. Örneğin tüm WiFi ağ paketlerini yakalayıp WireShark programı ile analiz edebiliyoruz.
- saldırılar : tekrar saldırıları, kimlik doğrulama saldırıları yapabilir, kurbanların bağlanması için sahte bir erişim noktası kurabilir ve hatta kablosuz ağa paketler enjekte edebiliriz.
- Test yapmak : WiFi kartının farklı saldırılarla uyumlu olup olmadığını ve ayrıca monitör modunda yapılandırıp yapılandıramadığımızı ve ağa paket enjekte edip edemediğini kontrol edebileceğiz.
- Çatlama – Doğrudan WEP, WPA ve WPA2 sözlük tabanlı veya kaba kuvvet şifrelemesini kırmanıza olanak tanır.
Bu yazılım uyumlu Windows, Linux, Unix ve macOS işletim sistemleri, aslında kaynak kodumuz mevcut, böylece işletim sistemimizde kendimiz derleyebiliyoruz. Vakaların büyük çoğunluğunda, kablosuz denetimler yapmak istiyorsanız, Linux tabanlı bir işletim sistemi kullanacaksınız, çünkü özellikle farklı WiFi ağ kartlarının sürücüleri nedeniyle mükemmel uyumluluğa sahip olacağız çünkü genellikle monitör ve paketlerin enjeksiyon modu.
Çok önemli bir husus, bu program paketinin popüler Kali Linux dağıtımlarında ve ayrıca WifiSlax'ta varsayılan olarak mevcut olmasıdır, bu son dağıtım özellikle Wi-Fi kablosuz denetimleri için tasarlanmıştır.
Bir diğer çok önemli özellik ise tüm araçların komut satırı üzerinden çalıştırılmasıdır, bu da betiklere dayalı farklı saldırıları otomatikleştirmenize olanak tanır. Grafiksel kullanıcı arayüzlerine sahip olmak için bundan faydalanabileceğimiz de doğrudur, ancak komut satırını kullanmanın çok daha hızlı olduğu bir zaman gelir. Aircrack-ng paketinin bu projesi her zamankinden daha canlı ve son zamanlarda, operasyonda çok sayıda iyileştirme, komutların optimizasyonu ve yeni seçenekler ile en son sürüm 1.7'yi piyasaya sürdüler, tüm bunlar öncekinden 2 yıl sonra bir versiyon.
Artık aircrack-ng paketinin ne olduğunu bildiğinize göre, dahil ettiğimiz tüm araçları ve her birinin nasıl kullanıldığını kısaca açıklayacağız.
Takım çalışması
Aircrack-ng paketi, her biri belirli bir amaç için özel olarak tasarlanmış çok sayıda araçtan oluşur, bu nedenle gerçekleştireceğiniz farklı saldırılara bağlı olarak hepsi çok önemlidir. Ardından, her birinin ne işe yaradığını açıklayacağız ve en yaygın komutlardan bazılarını açıklayacağız.
Airmon-ng
Bu program WiFi ağ kartında monitör modunu etkinleştirmemizi sağlar, bu program kartı kullanan ağ yöneticilerinin işlemini monitör moduna geçirmek için öldürmek için kullanılır. Bir WiFi denetiminde, kartı monitör moduna almak, olağan saldırıların geri kalanını gerçekleştirebilmek için ilk adımdır.
Airmon-ng'nin kullanımı çok basittir, sözdizimi aşağıdaki gibidir:
- WiFi kartlarını göstermek istiyorsanız: airmon-ng
- airmon-ng [kanal]
- airmon -ng
İlk komut, bilgisayarımıza bağladığımız tüm WiFi kartlarının bir listesini görmemizi sağlar.
İkinci komut, arabirimi monitör modunda «start» komutuyla başlatmak veya «durdur» komutuyla durdurmak için kullanmamız gereken, kullanacağımız fiziksel arabirimi de seçmeliyiz ve hatta kartı koyabiliriz. belirli bir kanalda veya tümünde dinlemek için.
Üçüncü komut, herhangi bir sorun yaşamamamız için tüm süreçleri öldürmek için diğer hangi süreçlerin aircrack-ng paketine müdahale ettiğini kontrol etmemizi sağlar. Müdahale eden tüm süreçlerin öldürülmesi durumunda, “airmon-ng check kill” komutunu çalıştırabiliriz ve bunu otomatik olarak yapacaktır.
Bu program, olup biten her şeyi ve herhangi bir sorun olup olmadığını düşük düzeyde görmek için «ayrıntılı» gibi başka argümanlara sahiptir.
hava üssü-ng
Bu araç, erişim noktalarının kendileri yerine kablosuz istemcilere saldırmamızı sağlar. Bu araç gerçekten çok yönlü ve çok esnektir, bu nedenle çok sayıda saldırı gerçekleştirmemize izin verecektir:
- WPA ve WPA2 protokolünün el sıkışmasının yakalanmasını sağlar.
- İstemcilerin bağlanması için geçici bir erişim noktası görevi görür.
- Tam bir erişim noktası olarak hareket etmeyi sağlar.
- SSID veya istemci MAC adresine göre filtreleyin.
- Paketleri manipüle etme ve iletme yeteneği.
- Gönderilen paketleri şifreleme ve alınan paketlerin şifresini çözme yeteneği.
Bu programın amacı, müşterilerin gerçek erişim noktası değil, Sahte AP ile ilişki kurmasıdır. Gerçek istemciler, yapılandırılmış ağlar için araştırma istekleri gönderecek ve bu çerçeveler, istemcileri yapılandırdığımız Sahte AP'mize bağlamamıza izin verecek. AP, herhangi bir yoklama isteğine uygun bir yoklama yanıtıyla yanıt verecek ve böylece müşterilere airbase-ng'nin BSSID'sine bağlanmalarını söyleyecektir. Bu nedenle, etrafımızdaki gerçek AP'ler bu saldırıyı yaparak kesintiye uğrayabilir, bu nedenle diğer AP'lere verilen bu “hasarı” en aza indirmek için filtrelerin kullanılması tavsiye edilir. Hava üssünde sahip olduğumuz seçenekler çok geniştir, bu nedenle belirli belirli eylemleri gerçekleştirmek için kullanabileceğimiz ana komutları belirteceğiz.
WPA el sıkışmasını yakalamak için “bu makale” adlı sahte bir erişim noktası oluşturmak istiyorsak, aşağıdaki komutu girmeliyiz:
airbase-ng -c 9 -e this article -z 2 wlan0
- -c: Kullanılan kanalı belirtir.
- -e: AP'nin SSID'sini belirtir.
- -z 2 – Şifreleme modunu belirtir. CCMP'yi (AES'li WPA4) kullanmak için 2'ü de kullanabiliriz.
- wlan0: WiFi kartının fiziksel arayüzüdür.
WPA2 AES olması durumunda, -za değerini şu şekilde 4 olarak değiştirmeliyiz:
airbase-ng -c 9 -e this article -z 4 wlan0
Parametrelerin geri kalanı tamamen aynı olacaktır.
Bu program, daha eski WEP ağları için de birçok başka saldırıya sahiptir.
hava boşaltma
airodump-ng, kablosuz ağdaki paketleri yakalamaktan sorumlu olan yazılımdır, 802.11 standardının ham çerçevelerini yakalayabilir ve monitör modu, kusursuz çalışması için gereklidir. Bu program WEP ve WPA ağlarını kırmak için gereklidir, ilk durumda başlatma vektörlerini yakalayabilir ve ikinci durumda kablosuz istemcilerin el sıkışmalarını yakalayabilir ve daha sonra bunları aircrack-ng ile kırmaya çalışabilir. bunun için görevlendirilen program budur.
Bu yazılımın bir diğer çok önemli özelliği de komut satırı üzerinden çalışmasıdır, bu nedenle etrafımızdaki tüm WiFi ağları hakkında büyük miktarda bilgi elde etmek için kendi komut dosyalarımızı kolay ve hızlı bir şekilde yapabileceğiz. Airodump-ng'i çalıştırmadan önce wireless kartınızı monitör moduna almak için airmon-ng kullanmanız önemlidir, aksi halde çalışmayacaktır.
Bu program sadece belirli bilgileri yakalamak için birçok seçeneğe ve filtreye sahiptir, o zaman size bazı örnekler vereceğiz. Bu programın sözdizimi aşağıdaki gibidir:
- airodump-ng
Tüm WiFi kanallarının tüm paketlerini yakalamak ve tüm verileri görüntülemek istiyorsanız, aşağıdaki sırayı vermelisiniz:
- airodump-ng wlan0
Yalnızca belirli WiFi kanallarını veya belirli bir kanalı izlemek istemeniz durumunda şunları koyabilirsiniz:
- airodump -ng -c 6 wlan0
- airodump-ng -c 1,6,11 wlan0
WPA ile WiFi ağlarına göre filtrelemek istiyorsanız, aşağıdaki komutu girmelisiniz:
- airodump-ng – wpa wlan0'ı şifrele
BSSID'ye göre filtrelemek istiyorsanız, şunu koymalısınız:
- airodump-ng –bssid 00:01:02:03:04:05 wlan0
Tüm verileri bir dosyaya yazmak istemeniz durumunda, ek argümanlar kullanmanız gerekecektir:
- airodump-ng -w dosyası –çıktı formatı pcap wlan0
Gördüğünüz gibi, bu program gerçekten tamamlandı.
airplay-ng
Bu programın amacı, daha sonra aircrack-ng ile kırmak amacıyla WEP ve WPA ile kablosuz ağlarda trafik oluşturmaktır. Gerçekleştirebileceğimiz farklı saldırılar var, bunlar arasında WPA el sıkışmasını yakalamak için kimlik doğrulama saldırıları var, ayrıca yanlış kimlik doğrulamaya, WEP ağlarının kırılmasını hızlandırmak için paketlerin tekrar oynatılmasına ve hatta enjeksiyona izin veriyor. paketler. Bu program packforge-ng ile oldukça ilgili, çünkü istediğimiz gibi özel olarak tasarlanmış çerçeveler oluşturmak mümkün.
Ardından, gerçekleştirebileceği tüm saldırıların tam bir listesine sahipsiniz, saldırı sayısı çok önemlidir çünkü sıraya koymamız gerekecek.
- 0: Kimlik doğrulaması
- 1: Sahte kimlik doğrulama
- 2:Etkileşimli paket tekrarı
- 3: ARP istek tekrar saldırısı
- 4: KoreK Chopchop saldırısı
- 5: Parçalanma saldırısı
- 6: Kafe latte saldırısı
- 7: İstemci odaklı parçalanma saldırısı
- 8: WPA Taşıma Modu
- 9: Enjeksiyon testi
aireplay-ng kullanmak için sözdizimi aşağıdaki gibidir:
- airplay-ng
Bir deauthentication saldırısı yapmak istiyorsak, aşağıdakileri yürütmemiz gerekir:
- aireplay-ng -0 1 -a MAC_AP -c MAC_CLENTE_WIFI wlan0
Bu, bir WPA veya WPA2 ağını kırmak istiyorsanız en çok kullanılan saldırılardan biridir, çünkü istemciyi daha sonra airodump-ng ile el sıkışmasını yakalamak için kimliğini doğrulamaya zorlayabiliriz.
Aircrack ng
Bu program, kendisine adını veren paketin özüdür, bu programın amacı WEP, WPA ve ayrıca WPA2 şifrelerini kurtarmaktır. Çatlamanın farklı yolları vardır, genellikle kaba kuvvetle, sözlükle veya her iki yöntemin bir kombinasyonu ile yapılır. Kırmak istediğimiz kablosuz ağa bağlı olarak, bazı komutları veya diğerlerini kullanmamız gerekecek, airodump-ng ile el sıkışmasını yakaladıktan sonra size bir WPA ve WPA2 crack öğreteceğiz.
Bu programı kullanmak için sözdizimi aşağıdaki gibidir:
- aircrack-ng [seçenekler]
Bu program, kablosuz ağın el sıkışmasına sahip olduğumuz yerlerde yalnızca bir yakalama kullanmak normal olsa da, birden fazla girdi dosyası eklememize izin verir.
Bir şifre sözlüğüne dayalı olarak WPA veya WPA2 şifresini kırmak istediğimizi düşünelim, çalıştırmanız gereken komut şudur:
- aircrack-ng -w şifre_dictionary.lst *.cap
Bu komut dizinden .cap uzantılı dosyaları alacak ve anahtar sözlüğünde yer alan tüm şifreleri tek tek deneyecektir. Bunu yaptıktan sonra, bir konfigürasyon asistanı olarak, kırmak istediğimiz el sıkışmasını yakaladığımız WiFi ağlarından hangisini seçmemiz gerekecek.
Belirli bir el sıkışmayı kırmak için girdi olarak farklı sözlükler kullanmak da mümkündür, sözdizimi aşağıdaki gibi olacaktır:
- aircrack-ng -w şifre_dictionary1.lst,password_dictionary2lst,password_dictionary3.lst,password_dictionary4.lst *.cap
Bunu otomatikleştirmek istemeniz durumunda, kırılacak WiFi erişim noktasının SSID'sini seçmek için “-e ESSID” argümanını kullanabilirsiniz, böylece bize sormaz ve her şeyi otomatik olarak yapar.
hava tahliyesi
Bu program oldukça basittir, amaç WEP, WPA ve WPA2 tuzaklarının şifresini çözmektir. Şifrelenmemiş bir kablosuz yakalamadan tüm başlıkları kaldırmak için de kullanılabilir (erişim noktasında herhangi bir şifreleme olmadığında). Bu program, girdi dosyasının şifresi çözülmüş versiyonu olan “-dec.cap” ile biten yeni bir dosya oluşturacaktır.
Bu programın sözdizimi aşağıdaki gibidir:
- airdecap-ng [seçenekler]
Açık bir WiFi ağının yakalanmasından tüm başlıkları kaldırmak istediğimizi düşünelim, aşağıdaki komutu uygulayabiliriz:
- airdecap-ng -b MAC_AP open-network.cap
WPA veya WPA2'nin kullanıldığı tüm yakalamaların şifresini çözmek istediğimizi düşünelim, aşağıdaki komutu uygulamamız gerekiyor:
- airdecap-ng -e 'wifi ağ adı' -p WPA_password yakalama.cap
Gördüğünüz gibi, aynı şeyi Wireshark ile grafiksel kullanıcı arayüzü aracılığıyla da yapabilmemize rağmen, şifresi çözülmüş bir yakalamaya sahip olmanın basit bir yolu.
diğer Aletler
Aircrack-ng paketi içinde, gördüğümüz işlevleri artırmamıza izin verecek çok özel araçlar var, örneğin, airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng gibi çok ilginç araçlarımız var. , airserv-ng, airtun-ng, yanında, dcrack, easside-ng, packforge-ng, tkiptun-ng, wesside-ng. İhtiyaçlarımıza ve ne yapmak istediğimize bağlı olarak, kablosuz denetim görevini büyük ölçüde kolaylaştırmak için bunlardan bazılarını kullanabiliriz.
Örneğin, en dikkat çekici olanlardan biri dcrack olacaktır, bu araç, çeşitli bilgisayarlarda dağıtılan WPA ve WPA2 anahtarlarını, artırmak amacıyla kırmamıza izin verir. işlemci güç ve bir parolayı kırmak için gereken süreyi azaltır. Bu program bir istemci-sunucu modunu kullanır, ona bağlanan farklı istemcilerin koordinatörü olacak bir sunucumuz var, kullanıcı sunucuya komutlar gönderecek ve daha sonra gerekli verileri istemcilere gönderecektir.
Gördüğünüz gibi, bu paket gerçekten eksiksiz çünkü çok sayıda aracımız var, ayrıca modüler, böylece daha fazla seçeneğe sahip olmak için her aracı ayrı ayrı çalıştırabiliriz.
Sonuç
Aircrack-ng paketinin, herhangi bir yönlendiriciye veya erişim noktasına WiFi kablosuz denetimleri yapmak için gerçekten eksiksiz bir yazılım olduğunu gördük. Bu yazılım, WEP ile ağları çok kısa sürede kırmaya izin verir, ancak bugün bu tür şifreleme WiFi Alliance tarafından kullanımdan kaldırılmıştır, bu nedenle şu anda bu tür ağları bulmamız gerçekten nadirdir. Aynısı WPA şifrelemesi için de geçerlidir, şu anda çoğunluk tarafından kullanılan WPA2 lehine “kullanımdan kaldırılmış” olarak kabul edildiğinden bugün pek kullanılmamaktadır.
Bu araçların birçoğu artık kullanılmayan WEP ağlarına yönelik olsa da, gerçek şu ki, WPA2 ile ağlarda gerçekleştirebileceğimiz farklı saldırılarımız hala var. Herhangi bir WPA2 ağının güvenliğini test etmek istiyorsanız, aradığınız şey bu denetim paketidir ve kesinlikle en iyisidir. Ayrıca, özellikle kablosuz denetime yönelik dağıtımların varsayılan olarak bunu getirdiğini, ancak kullanıcıların tüm araçları kullanmasını kolaylaştırmak için bu paketi temel alan farklı komut dosyaları ve diğer programları da içerdiğini unutmayın.