Wi-Fi Hacks: Ne familiarizăm cu Aircrack-Ng (#2)

0

Bine ați (re)venit, dragii mei greenhorn hackers!

În prima parte a seriei despre hacking-ul Wi-Fi am discutat termenii de bază și tehnologiile asociate cu Wi-Fi. Acum, că aveți mici cunoștințe cu privire la ceea ce este exact Wi-Fi și cum funcționează, putem începe să aprofundăm mai multe subiecte, mai avansate, cu privire la modul de a sparge rețelele Wi-Fi. În acest articol, vom arunca o privire la cel mai bun soft de a sparge o rețea Wi-fi, care există la momentul actual: Aircrack-ng. Voi folosi aircrack-ng în aproape toate tutorialele mele, de aceea consider că ar fi înțelept din partea mea să încep cu câteva elemente de bază. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor wireless. Puteți consulta lista de adaptoare wireless recomandate de aircrack-ng, sau puteți să mergeți pe mâna mea și să alegeți cel mai bun adaptor recomandat pentru hackerii aspiranți.

În primul rând, aircrack-ng nu este un singur soft, ci mai degrabă o suită de softuri dedicate manipulării și spargerii rețelelor Wi-Fi. În cadrul acestei suite, există un instrument numit aircrack pentru a sparge parolele, dar pentru a ajunge la spargerea acestora trebuie să facem câțiva pași folosind alte instrumente. În plus, aircrack-ng este capabil să facă atacuri DOS, precum și rogue AP, caffe latte, evil twin și multe altele.



Deci, haideți să începem cu aircrack-ng!

De reținut!

Ng vine de la new generation, deoarece aircrack-ng înlocuiește vechiul aircrack, ce nu mai este actualizat.

Pasul 1: Iwconfig

Înainte de a începe să utilizăm aircrcak-ng, trebuie să ne asigurăm că sistemul Kali vă recunoaște adaptorul wireless. Putem face acest lucru în orice sistem Linux tastând:

 iwconfig

Așa cum se vede mai jos, eu am folosit de data aceasta laptop-ul, ce are instalat ca sistem de operare Ubuntu, nicidecum Kali, așa cum v-am obișnuit.

 

Putem vedea aici că sistemul Kali recunoaște adaptorul wireless și mi-a spus că este capabil de 802.11bgn, că ESSID este conectat, că modul este gestionat etc.



Mboon! Acum suntem gata să începem să folosim aircrack-ng.

Pasul 2: Airmon-Ng

Primul soft la care ne vom uita și de care vom avea nevoie în aproape orice hack WiFi este airmon-ng. Acesta convertește dispozitivul nostru wireless în modul promiscuous, făcându-l să se conecteze la orice.

Ei bine, aproape la orice. Atunci când dispozitivul nostru este în modul promiscuous înseamnă că poate vedea și primi tot traficul de la rețea. În general, plăcile de rețea vor primi doar pachete destinate acestora (determinate de adresa MAC), dar cu airmon-ng, acesta va primi tot traficul wireless destinat sau nu.

Putem porni acest soft tastând airmon-ng, urmat de acțiunea start/stop și de interfață (mon0):

airmon-ng start wlan0

Airmon-ng răspunde cu câteva informații cheie despre adaptorul nostru wireless, inclusiv modelul și driverul. Cel mai important îl reprezintă faptul că a schimbat denumirea adaptorului wireless de la wlan0 la mon0.

Pasul 3: Airodump-Ng

Următorul instrument din suita aircrack-ng de care vom avea nevoie este airodump-ng, ce ne permite să capturam pachete din specificațiile noastre. Este deosebit de util pentru spargerea parolelor.



Îl activăm tastând comanda airodump-ng și noua noastră interfață redenumită (mon0):

airodump-ng mon0

 

După cum vedem în screenshot-ul de mai sus, airodump-ng afișează toate AP-urile (punctele de acces) din raza de acoperire cu adresa lor BSSID (adresa MAC), puterea lor, numărul de frame-uri, numărul de pachete de date, canalul, viteza, metoda de criptare, tipul de cod utilizat, metoda de autentificare utilizată și în final, ESSID.

Cele mai importante domenii vor fi BSSID și canalul, pentru scopurile noastre. 🙂

Pasul 4: Aircrack-Ng

Aircrack-ng este softul principal din suita aircrack-ng, utilizat pentru spargerea parolelor. Este capabil să utilizeze tehnici statistice pentru a sparge fișierele WEP și atacuri dicționar pentru WPA și WPA2 după ce a captat amprenta WPA.

Pasul 5: Aireplay-Ng

Aireplay-ng este un alt instrument puternic din arsenalul nostru aircrack-ng și poate fi utilizat pentru a genera sau accelera traficul din AP. Acest lucru poate fi util mai ales în cazul atacurilor ce au ca scop deautentificarea, atacarea tuturor celor conectați la punctul de acces, sau atacurile cu parolă WEP și WPA2, precum și atacurile de injectare ARP.

Aireplay-ng poate obține pachete din două surse:

  1. Un flux live de pachete
  2. Un fișier pcap pre-capturat

Fișierul pcap este tipul de fișier standard asociat cu unelte de captare a pachetelor, cum ar fi libpcap și winpcap. Dacă ați folosit vreodată Wireshark, cu siguranță ați lucrat și cu fișierele de tip pcap.



aireplay-ng –help

Putem vedea în screenshot-ul de mai sus, din prima jumătate a ecranului de ajutor, că aireplay-ul poate filtra prin BSSID al punctului de acces, adresa MAC a fiecărei surse, lungimea minimă și maximă a pachetului s.a.m.d. Când parcurgem ecranul de ajutor vom vedea unele dintre opțiunile de atac ce folosesc aireplay-ng:

 

 

Acestea includ deauth, fakedeauth, interactive, arpreplay (necesar pentru spargerea rapidă WEP), chopchop (o tehnică statistică pentru decriptarea pachetelor WEP fără a sparge parola), fragment, caffe latte (atacul clientului) și altele.

Aceste patru unelte din suita aircrack-ng sunt armele noastre de a sparge o rețea Wi-Fi. Vom folosi fiecare dintre ele în aproape fiecare hack Wi-Fi. Alte softuri specifice din suită mai sunt: airdecap-ng, airtun-ng, airolib-ng și airbase-ng. Să aruncăm o scurtă privire la fiecare dintre acestea.

Pasul 6: Airdecap-Ng

Airdecap-ng ne permite să decriptăm traficul wireless după ce am spart cheia. Cu alte cuvinte, odată ce avem cheia punctului de acces, nu numai că putem utiliza lățimea de bandă a acestuia, dar cu airdecap-ng putem decripta traficul tuturor pe AP și urmărim tot ce fac (cheia este folosită atât pentru acces cât și pentru criptare).

Pasul 7: Airtun-Ng

Airtun-ng este un creator de interfețe virtuale pentru tuneluri. Putem folosi airtun-ng pentru a configura un IDS pentru traficul wireless cu scopul de a detecta traficul rău intenționat. Cu alte cuvinte, căutăm să primim o alertă despre un anumit tip de trafic, putem folosi airtun-ng pentru a configura un tunel virtual ce se conectează la un IDS (precum Snort) pentru a ne trimite alerte.


Pasul 8: Airolib-Ng

Airolib-ng stochează sau gestionează listele ESSID (numele punctului de acces) și listele de parole ce vor ajuta la accelerarea procesării parolei WPA / WPA2.

Pasul 9: Airbase-Ng

Airbase-ng ne permite să transformăm laptopul și placa wireless într-un AP. Acest lucru poate fi util, în special atunci când facem un punct de acces rogue sau plănuim atacuri evil twin. Practic, airbase-ng ne permite să atacăm clienții și îi încurajează să se asocieze cu noi, în schimbul adevăratului AP.

Atât pentru acum

Cam acestea sunt instrumentele principale din suita aircrack-ng pe care o vom folosi pe măsură ce explorăm hacking-ul Wi-Fi. Există și alte instrumente, dar acestea sunt cele pe care ne vom concentra.

În următoarele ghiduri vom începe explorarea tehnicilor de hacking wireless și vom realiza un AP (punct de acces) evil twin, așa că nu uitați să reveniți și să citiți ghidurile Blackweb.ro. Dacă aveți întrebări, vă rog să comentați mai jos, iar eu, sau alți cititori ai blogului, vom încerca să te ajutăm.

Până data viitoare, să ne citim cu bine.

Choose your Reaction!
Leave a Comment

Your email address will not be published.

Opțiunea copy-paste a fost dezactivată pentru acest site.