„WiFi Hacking 101“ - kaip apsaugoti „Wifi“ tinklus naudojant „Aircrack-NG“

Įsivaizduokite pasaulį be „WiFi“. Norėdami prisijungti prie interneto, vis tiek naudotume ilgus laidus iš Ethernet kabelių.

Nėra diskusijų apie tai, kiek „WiFi“ padarė mūsų gyvenimą lengvesnį. Dabar galime prisijungti prie interneto kavinėse, metro stotyse ir beveik bet kur.

Tačiau „WiFi“ taip pat yra pažeidžiamas tinklas, palyginti su „Ethernet“. Jei tai nėra tinkamai pritvirtinta, lengva atlikti atakas žmogui viduryje naudojant tokius įrankius kaip „Wireshark“.

Pvz., Jei esate prisijungę prie „Starbucks“ tinklo, visi, prisijungę prie to tinklo, gali peržiūrėti kiekvieno kito tinklo srautą.

Jei nenaudosite VPN arba svetainė nenaudos HTTPS, jūsų duomenys (įskaitant slaptažodžius ir išsamią kredito kortelės informaciją) bus matomi visame tinkle.

Jei dirbate įmonėje, yra tikimybė, kad jie taip pat naudojasi „WiFi“ tinklu. Ar susimąstėte, kaip tai saugu? Ar žinote, ar kažkas stovėjimo aikštelėje yra prisijungęs prie jūsų tinklo ir fiksuoja jūsų įmonės konfidencialius duomenis?

Naudodami tokius įrankius kaip „Wireshark“ ir „Aircrack“, galite atlikti „WiFi“ tinklų saugos auditus. Nors „Wireshark“ gali padėti stebėti, kas vyksta jūsų tinkle, „Aircrack“ yra labiau įžeidžiantis įrankis, leidžiantis pulti ir gauti prieigą prie „WiFi“ tinklų.

Mąstymas kaip užpuolikas visada buvo geriausias būdas apsiginti nuo tinklo. Išmokę dirbti su „Aircrack“, galėsite suprasti tikslius veiksmus, kuriuos užpuolikas atliks norėdamas patekti į jūsų tinklą. Tada galite atlikti savo tinklo saugumo auditus, kad įsitikintumėte, jog jis nėra pažeidžiamas.

Greita atranka: jokiu būdu neskatinu naudoti neteisėtų įžeidžiančių priemonių. Ši pamoka yra grynai mokomoji ir skirta padėti jums geriau apginti savo tinklus.

Prieš išsamiai apžvelgdami „Aircrack“, pateikite keletą terminų, kuriuos turėtumėte žinoti.

  • Prieigos taškas  - „WiFi“ tinklas, prie kurio norite prisijungti.
  • SSID  - prieigos taško pavadinimas. Pavyzdžiui, „Starbucks“.
  • „Pcap“ failas  - paketų surinkimo failas. Yra užfiksuoti paketai tinkle. Bendras įrankių, įskaitant „Wireshark“ ir „Nessus“, formatas.
  • „Wired Equivalent Privacy“ (WEP)  - belaidžių tinklų saugos algoritmas.
  • „Wi-Fi“ apsaugota prieiga (WPA ir WPA2)  - stipresnis saugos algoritmas, palyginti su WEP.
  • IEEE 802.11  - belaidžio vietinio tinklo (LAN) protokolas.
  • Monitoriaus režimas  - tinklo paketų užfiksavimas ore neprisijungus prie maršrutizatoriaus ar prieigos taško.

Neseniai parašiau įrašą apie 100 populiariausių terminų, kuriuos turėtumėte žinoti kaip įsiskverbimo testuotojas. Jei norite, galite tai patikrinti.

Kas yra „Aircrack-NG“?

„Aircrack“ yra programinės įrangos paketas, kuris padeda atakuoti ir ginti belaidžius tinklus.

„Aircrack“ nėra vienas įrankis, bet visas įrankių rinkinys, kurių kiekvienas atlieka tam tikrą funkciją. Tarp šių įrankių yra detektorius, paketų uostytuvas, WEP / WPA krekingas ir pan.

Pagrindinis „Aircrack“ tikslas yra užfiksuoti paketus ir perskaityti iš jų maišas, kad būtų nulaužti slaptažodžiai. „Aircrack“ palaiko beveik visas naujausias belaides sąsajas.

„Aircrack“ yra atviro kodo programa ir gali veikti „Linux“, „FreeBSD“, „macOS“, „OpenBSD“ ir „Windows“ platformose.

„NG“ „Aircrack-ng“ reiškia „naują kartą“. „Aircrack-ng“ yra atnaujinta senesnio įrankio, vadinamo „Aircrack“, versija. „Aircrack“ taip pat iš anksto įdiegta „Kali Linux“.

„WiFi“ adapteris

Prieš pradėdami dirbti su „Aircrack“, jums reikės „WiFi“ adapterio. „Aircrack“ veikia tik su belaidžio tinklo sąsajos valdikliu, kurio tvarkyklė palaiko neapdorotą stebėjimo režimą ir gali užuosti 802.11a, 802.11b ir 802.11g srautus.

Tipiški „wifi“ adapteriai (paprastai įmontuoti su jūsų kompiuteriu) negali stebėti srauto iš kitų tinklų. Juos galite naudoti tik prisijungdami prie „WiFi“ prieigos taško.

Naudodami „Aircrack“ suderinamą „wifi“ adapterį galite įjungti „monitoriaus režimą“, kuriuo galėsite užuosti srautą iš tinklų, prie kurių nesate prisijungę. Tada galite naudoti užfiksuotus duomenis, kad nulaužtumėte to tinklo slaptažodį.

Peržiūrėkite „WiFi“ adapterių, suderinamų su „Kali Linux“, sąrašą čia.

Aircrack Tools

Dabar, kai žinote, ką galite padaryti su „Aircrack“, pažvelkime į kiekvieną jo įrankį.

Airmon-ng

„Airmon-ng“ yra scenarijus, įjungiantis jūsų tinklo sąsajos kortelę į monitoriaus režimą. Kai tai bus įgalinta, turėtumėte sugebėti užfiksuoti tinklo paketus nereikalaudami prisijungti ar autentifikuoti prieigos taško.

Galite naudoti komandą, airmon-ngnorėdami išvardyti tinklo sąsajas ir airmon-ng start paleisti sąsają monitoriaus režimu.

# airmon-ng start wlan0 PID Name 718 NetworkManager 870 dhclient 1104 avahi-daemon 1105 avahi-daemon 1115 wpa_supplicant PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0

Ankstesniame pavyzdyje galite pamatyti, kad wlan0buvo pakeista tinklo sąsaja wlan0mon - tai reiškia, kad monitoriaus režimas jai buvo įjungtas.

Airodump-ng

„Airodump-ng“ yra paketų surinkimo įrankis, kuris užfiksuoja ir išsaugo neapdorotų duomenų paketus tolesnei analizei. Jei prie savo kompiuterio turite prijungtą GPS imtuvą, „airodump-ng“ taip pat gali gauti prieigos taškų koordinates.

Įjungę monitoriaus režimą naudodami „airmon-ng“, galite pradėti fiksuoti paketus naudodami „airodump“. Paleidus komandą airodump-ngbus išvardyti galimi prieigos taškai. ESSID (arba SSID) yra belaidžio tinklo pavadinimas.

# airodump-ng CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR 00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear 00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy BSSID STATION PWR Rate Lost Packets Notes Probes 00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14 (not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy 00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy

Aircrack-ng

Užfiksavę pakankamai paketų naudodami „airodump-ng“, raktą galite nulaužti naudodami „aircrack-ng“. „Aircrack“ naudoja statistinę, grubią jėgą ir žodynų atakas, kad sulaužytų WEP / WPA raktą.

Aircrack-ng 1.4 [00:00:03] 230 keys tested (73.41 k/s) KEY FOUND! [ biscotte ] Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD 

Svarbu pažymėti, kad norint pakelti raktą reikia pakankamai paketų. Be to, „aircrack-ng“ naudoja sudėtingus algoritmus, kad nulaužtų raktus iš tinklo paketų.

If you are interested in learning more about how Aircrack does this, this would be a good starting point.

Aireplay-ng

Aireplay-ng is used to create artificial traffic on a wireless network. Aireplay can either capture traffic from a live network or use the packets from an existing Pcap file to inject it into a network.

With aireplay-ng, you can perform attacks such as fake authentication, packet injection, caffe-latte attack, and so on.

The Cafe Latte attack allows you to obtain a WEP key from a client device. You can do this by capturing an ARP packet from the client, manipulating it, and then sending it back to the client.

The client will then generate a packet that can be captured by airodump-ng. Finally, aircrack-ng can be used to crack the WEP key form that modified packet.

Airbase-ng

Airbase-ng is used to convert an attacker’s computer into a rogue access point for others to connect to.

Using Airbase, you can pretend to be a legitimate access point and perform man-in-the-middle attacks on devices that connect to your system.

This attack is also called the “Evil Twin Attack”. Assuming you are in Starbucks trying to connect to their Wifi, an attacker can create another access point with the same name (usually with better signal strength) making you think that the access point belongs to Starbucks.

It is hard for regular users to differentiate between a legitimate access point and a rogue access point. So the evil twin attack remains one of the most dangerous wireless attacks we encounter today.

In addition to these, there are a few more tools for you to use in the Aircrack arsenal.

  • Packetforge-ng — Used to create encrypted packets for injection.
  • Airdecap-ng —  Decrypts WEP/WPA encrypted capture files after you crack the key with aircrack-ng. This will give you access to usernames, passwords, and other sensitive data.
  • Airolib-ng —  Stores pre-computed WPA/WPA2 passphrases in a database. Used with aircrack-ng while cracking passwords.
  • Airtun-ng —  Creates virtual tunnel interfaces.

Summary

The world is a more connected place, thanks to WiFi. We enjoy the benefits of WiFi almost every single day. With all its benefits, it is also a vulnerable network capable of exposing our private information, if we are not careful.

Tikimės, kad šis straipsnis padėjo išsamiau suprasti „WiFi“ saugumą ir „Aircrack“. Norėdami sužinoti daugiau apie „Aircrack“, peržiūrėkite jų oficialų wiki.

Patiko šis straipsnis? Prisijunkite prie mano naujienlaiškioir gaukite mano straipsnių ir vaizdo įrašų santrauką, išsiųstą į jūsų el. laišką kiekvieną pirmadienį. Čia taip pat galite rasti mano tinklaraštį .