Imaginați-vă o lume fără WiFi. Am folosi în continuare cabluri lungi de cabluri ethernet pentru a ne conecta la internet.

Nu există nicio dezbatere despre cât de ușor ne-a făcut viața WiFi. Acum ne putem conecta la internet la cafenele, stații de metrou și aproape oriunde mergem.

Cu toate acestea, WiFi este, de asemenea, o rețea vulnerabilă în comparație cu Ethernet. Cu excepția cazului în care este securizat corespunzător, este ușor să efectuați atacuri om-în-mijloc folosind instrumente precum Wireshark.

De exemplu, dacă sunteți conectat la o rețea Starbucks, oricine este conectat la rețeaua respectivă poate privi traficul de rețea al oricărei alte persoane.

Cu excepția cazului în care utilizați un VPN sau site-ul utilizează HTTPS, datele dvs. (inclusiv parolele și detaliile cardului de credit) vor fi vizibile pentru întreaga rețea.

Dacă lucrați pentru o companie, este posibil să folosească și o rețea WiFi. Te-ai întrebat cât de sigur este? Știți dacă cineva din parcare este conectat la rețeaua dvs. și captează datele confidențiale ale companiei dvs.?

Cu instrumente precum Wireshark și Aircrack, puteți efectua audituri de securitate ale rețelelor dvs. WiFi. În timp ce Wireshark vă poate ajuta să urmăriți ce se întâmplă în rețeaua dvs., Aircrack este mai mult un instrument ofensator care vă permite să atacați și să obțineți acces la rețelele WiFi.

A gândi ca un atacator a fost întotdeauna cel mai bun mod de a te apăra împotriva unei rețele. Învățând cum să lucrați cu Aircrack, veți putea înțelege pașii exacți pe care i-ar lua un atacator pentru a avea acces la rețeaua dvs. Apoi puteți efectua audituri de securitate ale propriei rețele pentru a vă asigura că nu este vulnerabilă.

O scurtă notă: în niciun caz nu încurajez utilizarea instrumentelor ilegale ofensatoare. Acest tutorial este pur educativ și este menit să vă ajute să vă apărați mai bine rețelele.

Înainte de a analiza Aircrack în detaliu, iată câțiva termeni pe care ar trebui să îi cunoașteți.

  • Punct de acces– Rețeaua WiFi la care doriți să vă conectați.
  • SSID– Numele punctului de acces. De exemplu, „Starbucks”.
  • Fișier PCC– Fișier de captare a pachetelor. Conține pachete capturate într-o rețea. Formatul comun pentru instrumente, inclusiv Wireshark și Nessus.
  • Confidențialitate prin cablu echivalentă (WEP)– Algoritm de securitate pentru rețelele fără fir.
  • Acces protejat Wi-Fi (WPA și WPA2)– Algoritm de securitate mai puternic în comparație cu WEP.
  • IEEE 802.11Protocolul LAN (Wireless Local Area Network).
  • Mod monitor– Captarea pachetelor de rețea în aer fără conectarea la un router sau la un punct de acces.

Recent am scris o postare despre primii 100 de termeni pe care ar trebui să îi cunoașteți ca tester de penetrare. Puteți verifica dacă sunteți interesat.

Ce este Aircrack-NG?

Aircrack este o suită software care vă ajută să atacați și să apărați rețelele wireless.

Aircrack nu este un instrument unic, ci o întreagă colecție de instrumente, fiecare dintre care îndeplinește o funcție specifică. Aceste instrumente includ un detector, sniffer de pachete, cracker WEP / WPA și așa mai departe.

Scopul principal al Aircrack este de a captura pachetele și de a citi hashurile din ele pentru a sparge parolele. Aircrack acceptă aproape toate cele mai recente interfețe wireless.

Aircrack este open-source și poate funcționa pe platformele Linux, FreeBSD, macOS, OpenBSD și Windows.

„NG” în Aircrack-ng înseamnă „nouă generație”. Aircrack-ng este o versiune actualizată a unui instrument mai vechi numit Aircrack. Aircrack vine, de asemenea, preinstalat în Kali Linux.

Adaptor WiFi

WiFi Hacking 101 Cum sa va securizati retelele Wifi

Înainte de a începe să lucrăm cu Aircrack, veți avea nevoie de un adaptor WiFi. Aircrack funcționează numai cu un controler de interfață de rețea fără fir, al cărui driver acceptă modul de monitorizare brută și poate detecta traficul 802.11a, 802.11b și 802.11g.

Adaptoarele tipice wifi (de obicei încorporate cu computerul) nu au capacitatea de a monitoriza traficul din alte rețele. Le puteți utiliza numai pentru a vă conecta la un punct de acces WiFi.

Cu un adaptor wifi compatibil Aircrack, puteți activa „modul monitor” cu care puteți adulmeca traficul din rețelele la care nu sunteți conectat. Apoi, puteți utiliza acele date capturate pentru a sparge parola rețelei respective.

Consultați lista de adaptoare WiFi care sunt compatibile cu Kali Linux aici.

Instrumente Aircrack

Acum, că știi ce poți face cu Aircrack, să ne uităm la fiecare dintre instrumentele sale.

Airmon-ng

Airmon-ng este un script care pune cardul de interfață de rețea în modul monitor. Odată activat acest lucru, ar trebui să puteți captura pachete de rețea fără a fi nevoie să vă conectați sau să vă autentificați cu un punct de acces.

Puteți utiliza comanda airmon-ng pentru a lista interfețele de rețea și airmon-ng start <interface name> pentru a porni o interfață în modul monitor.

# airmon-ng start wlan0

  PID Name
  718 NetworkManager
  870 dhclient
 1104 avahi-daemon
 1105 avahi-daemon
 1115 wpa_supplicant

PHY	Interface	Driver		Chipset

phy0	wlan0		ath9k_htc	Atheros Communications, Inc. AR9271 802.11n
		(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
		(mac80211 station mode vif disabled for [phy0]wlan0

În exemplul de mai sus, puteți vedea că interfața de rețea wlan0 a fost transformat înwlan0mon– ceea ce înseamnă că modul monitor a fost activat pentru acesta.

Airodump-ng

Airodump-ng este un utilitar de captare a pachetelor care captează și salvează pachete de date brute pentru o analiză ulterioară. Dacă aveți un receptor GPS conectat la computer, airodump-ng poate prelua și coordonatele punctelor de acces.

După activarea modului de monitorizare folosind airmon-ng, puteți începe capturarea pachetelor folosind airodump. Rularea comenzii airodump-ng va enumera punctele de acces disponibile. ESSID (sau SSID) este numele rețelei wireless.

# airodump-ng CH 9][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                            
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                            
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54.  OPN              NETGEAR                         
 00:14:6C:7A:41:81   34 100       57       14    1   9  11e  WEP  WEP         bigbear 
 00:14:6C:7E:40:80   32 100      752       73    2   9  54   WPA  TKIP   PSK  teddy                             
                                                                                                            
 BSSID              STATION            PWR   Rate   Lost  Packets  Notes  Probes
                                
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51   36-24    2       14
 (not associated)   00:14:A4:3F:8D:13   19    0-0     0        4           mossy 
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1   36-36    0        5
 00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2   35   54-54    0       99           teddy

Aircrack-ng

Once you have captured enough packets using airodump-ng, you can crack the key using aircrack-ng. Aircrack uses statistical, brute force, and dictionary attacks to break the WEP / WPA key.

Aircrack-ng 1.4


                 [00:00:03]  230 chei testate (73,41 k / s) CHEIE GĂSITĂ! [ biscotte ]


    Cheie principală: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE Cheie de trecere: 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD EAPOL HMAC: 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD

Este important să rețineți că aveți nevoie de pachete suficiente pentru a sparge cheia. De asemenea, aircrack-ng folosește algoritmi sofisticați pentru a sparge tastele din pachetele de rețea.

Dacă sunteți interesat să aflați mai multe despre cum face acest lucru Aircrack, acesta ar fi un bun punct de plecare.

Aireplay-ng

Aireplay-ng este utilizat pentru a crea trafic artificial pe o rețea fără fir. Aireplay poate captura traficul dintr-o rețea live sau poate utiliza pachetele dintr-un fișier Pcap existent pentru a-l injecta într-o rețea.

Cu aireplay-ng, puteți efectua atacuri precum autentificare falsă, injecție de pachete, atac cafe-latte și așa mai departe.

Atacul Cafe Latte vă permite să obțineți o cheie WEP de pe un dispozitiv client. Puteți face acest lucru capturând un Pachet ARP de la client, manipulându-l și apoi trimitându-l înapoi clientului.

Clientul va genera apoi un pachet care poate fi capturat de airodump-ng. În cele din urmă, aircrack-ng poate fi folosit pentru a sparge forma cheii WEP care a modificat pachetul.

Airbase-ng

Airbase-ng este folosit pentru a converti computerul unui atacator într-un punct de acces necinstit pentru a se conecta alții.

Folosind Airbase, vă puteți pretinde că sunteți un punct de acces legitim și puteți efectua atacuri man-in-the-middle pe dispozitivele care se conectează la sistemul dvs.

WiFi Hacking 101 Cum sa va securizati retelele Wifi

Acest atac este, de asemenea, numit „Evil Twin Attack”. Presupunând că vă aflați în Starbucks încercând să vă conectați la Wifi, un atacator poate crea un alt punct de acces cu același nume (de obicei, cu o putere mai mare a semnalului), făcându-vă să credeți că punctul de acces aparține Starbucks.

Este greu pentru utilizatorii obișnuiți să facă diferența între un punct de acces legitim și un punct de acces necinstit. Așadar, atacul gemene rău rămâne unul dintre cele mai periculoase atacuri wireless pe care le întâlnim astăzi.

În plus față de acestea, mai sunt câteva instrumente pe care le puteți folosi în arsenalul Aircrack.

  • Packetforge-ng– Folosit pentru a crea pachete criptate pentru injectare.
  • Airdecap-ng –Decriptează fișierele de captură criptate WEP / WPA după ce spargeți cheia cu aircrack-ng. Acest lucru vă va oferi acces la nume de utilizator, parole și alte date sensibile.
  • Airolib-ng –Stochează expresii de acces WPA / WPA2 precalculate într-o bază de date. Folosit cu aircrack-ng în timp ce crăpați parolele.
  • Airtun-ng –Creează interfețe virtuale de tunel.

rezumat

Lumea este un loc mai conectat, datorită WiFi-ului. Ne bucurăm de avantajele conexiunii WiFi aproape în fiecare zi. Cu toate beneficiile sale, este, de asemenea, o rețea vulnerabilă capabilă să expună informațiile noastre private, dacă nu suntem atenți.

Sper că acest articol v-a ajutat să înțelegeți în detaliu securitatea WiFi și Aircrack. Pentru a afla mai multe despre Aircrack, verificați wiki-ul lor oficial.

Mi-a plăcut acest articol? Alăturați-vă Newsletter-ului meu și primiți un rezumat al articolelor și videoclipurilor mele trimise în e-mailul dvs. în fiecare luni. Poti de asemenea găsește-mi blogul aici.