WiFi häkkimine 101 - kuidas oma WiFi-võrke Aircrack-NG abil kaitsta

Kujutage ette ilma WiFi-ta maailma. Interneti-ühenduse loomiseks kasutaksime endiselt pikki traate Ethernet-kaablitest.

Selle üle, kui palju lihtsam on WiFi meie elu muutnud, ei vaielda. Nüüd saame Interneti-ühenduse luua kohvikutes, metroojaamades ja peaaegu kõikjal.

Kuid WiFi on ka Ethernetiga võrreldes haavatav võrk. Kui seda pole korralikult kinnitatud, on lihtne teha keskeltläbi rünnakuid selliste tööriistade abil nagu Wireshark.

Näiteks kui olete ühendatud Starbucksi võrguga, saavad kõik selle võrguga ühendatud inimesed vaadata iga teise inimese võrguliiklust.

Kui te ei kasuta VPN-i või veebisait kasutab HTTPS-i, on teie andmed (sh paroolid ja krediitkaardi üksikasjad) nähtavad kogu võrgus.

Kui töötate ettevõttes, on tõenäoline, et nad kasutavad ka WiFi-võrku. Kas olete mõelnud, kui turvaline see on? Kas teate, kas keegi parklas on teie võrguga ühendatud ja hõivab teie ettevõtte konfidentsiaalseid andmeid?

Selliste tööriistadega nagu Wireshark ja Aircrack saate oma WiFi-võrkude turvaauditeid läbi viia. Kui Wireshark aitab teil jälgida teie võrgus toimuvat, on Aircrack pigem solvav tööriist, mis võimaldab teil WiFi-võrkudele rünnata ja neile juurde pääseda.

Ründaja moodi mõtlemine on alati olnud parim viis võrgu eest kaitsmiseks. Õppides Aircrackiga töötamist, saate aru, milliseid täpseid samme ründaja teie võrgule juurde pääseks. Seejärel saate oma võrgu turvaauditid läbi viia, veendumaks, et see pole haavatav.

Kiire ülevaade: ma ei julgusta mingil viisil ebaseaduslike solvavate vahendite kasutamist. See õpetus on puhtalt hariv ja mõeldud teie võrkude paremaks kaitsmiseks.

Enne kui me Aircracki üksikasjalikult vaatame, on siin mõned terminid, mida peaksite teadma.

  • Pöörduspunkt  - WiFi-võrk, millega soovite ühenduse luua.
  • SSID  - pöörduspunkti nimi. Näiteks “Starbucks”.
  • Pcap-fail  - pakettide hõivefail . Sisaldab võrgus hõivatud pakette. Tööriistade, sealhulgas Wiresharki ja Nessuse ühine formaat.
  • Wired Equivalent Privacy (WEP)  - traadita võrkude turvaalgoritm.
  • Wi-Fi kaitstud juurdepääs (WPA ja WPA2)  - tugevam turvaalgoritm võrreldes WEP-ga.
  • IEEE 802.11  - traadita kohtvõrgu (LAN) protokoll.
  • Monitorirežiim  - võrgupakettide hõivamine õhus ilma marsruuteri või pöörduspunktiga ühendamata.

Kirjutasin hiljuti postituse 100 parema termini kohta, mida peaksite tundma läbitungijana. Huvi korral saate seda vaadata.

Mis on Aircrack-NG?

Aircrack on tarkvarakomplekt, mis aitab teil traadita võrke rünnata ja kaitsta.

Aircrack ei ole üks tööriist, vaid kogu tööriistade kogu, millest igaüks täidab kindlat funktsiooni. Nende tööriistade hulka kuuluvad detektor, pakett-nuusutaja, WEP / WPA kräkker jne.

Aircracki põhieesmärk on pakettide hõivamine ja nendest räsi välja lugemine, et paroole lõhkuda. Aircrack toetab peaaegu kõiki uusimaid traadita liideseid.

Aircrack on avatud lähtekoodiga ja võib töötada Linuxi, FreeBSD, macOSi, OpenBSD ja Windowsi platvormidel.

Aircrack-ng 'NG' tähistab "uut põlvkonda". Aircrack-ng on vanema tööriista Aircrack uuendatud versioon. Aircrack on eelinstallitud ka Kali Linuxi.

WiFi-adapter

Enne kui hakkame Aircrackiga töötama, vajate WiFi-adapterit. Aircrack töötab ainult traadita võrguliidese kontrolleriga, mille draiver toetab töötlemata jälgimisrežiimi ja suudab nuusutada 802.11a, 802.11b ja 802.11g liiklust.

Tüüpilistel wifi-adapteritel (tavaliselt teie arvutiga sisseehitatud) pole võimalust jälgida teiste võrkude liiklust. Saate neid kasutada ainult WiFi-pöörduspunktiga ühenduse loomiseks.

Aircrackiga ühilduva wifi-adapteri abil saate lubada monitorirežiimi, mille abil saate liiklust nuusutada võrkudest, millega te pole ühendatud. Seejärel saate hõivatud andmeid kasutada selle võrgu parooli murdmiseks.

Siit leiate Kali Linuxiga ühilduvate WiFi-adapterite loendi.

Lennukite tööriistad

Nüüd, kui teate, mida saate Aircrackiga teha, vaatame kõiki selle tööriistu.

Airmon-ng

Airmon-ng on skript, mis viib teie võrguliidese kaardi monitorirežiimi. Kui see on lubatud, peaksite saama võrgupakette hõivata, ilma et peaksite pöörduspunktiga ühendust looma ega autentima.

Käsu abil airmon-ngsaate loetleda võrguliidesed ja airmon-ng start käivitada liides monitorirežiimis.

# airmon-ng start wlan0 PID Name 718 NetworkManager 870 dhclient 1104 avahi-daemon 1105 avahi-daemon 1115 wpa_supplicant PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0

Ülaltoodud näites näete, et võrguliides wlan0on muudetud wlan0mon - see tähendab, et monitorirežiim on selle jaoks lubatud.

Airodump-ng

Airodump-ng on pakettide püüdmise utiliit, mis hõivab ja salvestab toorandmete pakette edasiseks analüüsimiseks. Kui teil on arvutiga ühendatud GPS-vastuvõtja, saab airodump-ng tuua ka pöörduspunktide koordinaadid.

Pärast monitorirežiimi lubamist airmon-ng abil saate hakata pakette jäädvustama airodumpi abil. Käsu käivitamisel airodump-ngloetletakse saadaolevad pöörduspunktid. ESSID (või SSID) on traadita võrgu nimi.

# airodump-ng CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR 00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear 00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy BSSID STATION PWR Rate Lost Packets Notes Probes 00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14 (not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy 00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy

Lennurada-ng

Kui olete Airodump-ng-i abil piisavalt pakette hõivanud, saate võtme aircrack-ng abil murda. Aircrack kasutab WEP / WPA võtme purustamiseks statistilisi, toore jõu ja sõnastiku rünnakuid.

Aircrack-ng 1.4 [00:00:03] 230 keys tested (73.41 k/s) KEY FOUND! [ biscotte ] Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD 

Oluline on märkida, et võtme lõhkumiseks vajate piisavalt pakette. Samuti kasutab aircrack-ng keerukaid algoritme võrgupakettide võtmete purustamiseks.

If you are interested in learning more about how Aircrack does this, this would be a good starting point.

Aireplay-ng

Aireplay-ng is used to create artificial traffic on a wireless network. Aireplay can either capture traffic from a live network or use the packets from an existing Pcap file to inject it into a network.

With aireplay-ng, you can perform attacks such as fake authentication, packet injection, caffe-latte attack, and so on.

The Cafe Latte attack allows you to obtain a WEP key from a client device. You can do this by capturing an ARP packet from the client, manipulating it, and then sending it back to the client.

The client will then generate a packet that can be captured by airodump-ng. Finally, aircrack-ng can be used to crack the WEP key form that modified packet.

Airbase-ng

Airbase-ng is used to convert an attacker’s computer into a rogue access point for others to connect to.

Using Airbase, you can pretend to be a legitimate access point and perform man-in-the-middle attacks on devices that connect to your system.

This attack is also called the “Evil Twin Attack”. Assuming you are in Starbucks trying to connect to their Wifi, an attacker can create another access point with the same name (usually with better signal strength) making you think that the access point belongs to Starbucks.

It is hard for regular users to differentiate between a legitimate access point and a rogue access point. So the evil twin attack remains one of the most dangerous wireless attacks we encounter today.

In addition to these, there are a few more tools for you to use in the Aircrack arsenal.

  • Packetforge-ng — Used to create encrypted packets for injection.
  • Airdecap-ng —  Decrypts WEP/WPA encrypted capture files after you crack the key with aircrack-ng. This will give you access to usernames, passwords, and other sensitive data.
  • Airolib-ng —  Stores pre-computed WPA/WPA2 passphrases in a database. Used with aircrack-ng while cracking passwords.
  • Airtun-ng —  Creates virtual tunnel interfaces.

Summary

The world is a more connected place, thanks to WiFi. We enjoy the benefits of WiFi almost every single day. With all its benefits, it is also a vulnerable network capable of exposing our private information, if we are not careful.

Loodetavasti see artikkel aitas teil üksikasjalikumalt mõista WiFi turvalisust ja Aircracki. Aircracki kohta lisateabe saamiseks vaadake nende ametlikku viki.

Kas teile meeldis see artikkel? Liituge minu uudiskirjagaja saada kokkuvõte minu artiklitest ja videotest, mis saadetakse teie e-posti aadressile igal esmaspäeval. Minu blogi leiate ka siit .