WiFi-hakkerointi 101 - Kuinka suojata langattomat verkot Aircrack-NG: llä

Kuvittele maailma ilman WiFi: tä. Käytämme silti pitkiä Ethernet-kaapeleiden johtoja Internet-yhteyden muodostamiseen.

Ei ole keskustelua siitä, kuinka paljon WiFi on helpottanut elämäämme. Nyt voimme muodostaa yhteyden Internetiin kahviloissa, metroasemilla ja melkein missä tahansa.

WiFi on kuitenkin myös haavoittuva verkko Ethernetiin verrattuna. Ellei se ole kunnolla suojattu, on helppo suorittaa man-in-the-middle-hyökkäyksiä Wiresharkin kaltaisilla työkaluilla.

Esimerkiksi, jos olet yhteydessä Starbucks-verkkoon, kuka tahansa siihen kytketty voi tarkastella kaikkien muiden verkkoliikennettä.

Ellet käytä VPN: ää tai verkkosivusto käyttää HTTPS: ää, tietosi (mukaan lukien salasanat ja luottokorttitiedot) näkyvät koko verkossa.

Jos työskentelet yrityksessä, on todennäköistä, että he käyttävät myös WiFi-verkkoa. Oletko miettinyt, kuinka turvallinen se on? Tiedätkö, onko joku pysäköintialueella yhteydessä verkkoon ja kaappaamassa yrityksesi luottamuksellisia tietoja?

Wiresharkin ja Aircrackin kaltaisilla työkaluilla voit suorittaa WiFi-verkkojen turvatarkastuksia. Vaikka Wireshark voi auttaa sinua seuraamaan, mitä verkossa tapahtuu, Aircrack on enemmän hyökkäävä työkalu, jonka avulla voit hyökätä ja käyttää WiFi-verkkoja.

Hyökkääjän tavoin ajattelu on aina ollut paras tapa puolustautua verkkoa vastaan. Oppimalla työskentelemään Aircrackin kanssa pystyt ymmärtämään tarkat vaiheet, joihin hyökkääjä tekisi pääsyn verkkoosi. Sitten voit suorittaa oman verkon suojaustarkastuksia varmistaaksesi, että se ei ole haavoittuva.

Lyhyt kuvaus: En millään tavoin kannusta laittomien hyökkäävien välineiden käyttöön. Tämä opetusohjelma on puhtaasti opettavainen ja sen tarkoituksena on auttaa sinua puolustamaan verkkoasi paremmin.

Ennen kuin tarkastelemme Aircrackia yksityiskohtaisesti, tässä on muutama termi, jonka sinun pitäisi tietää.

  • Tukiasema  - WiFi-verkko, johon haluat muodostaa yhteyden.
  • SSID  - Tukiaseman nimi. Esimerkiksi ”Starbucks”.
  • Pcap-tiedosto  - Pakettien sieppaustiedosto. Sisältää kaapattuja paketteja verkossa. Yhteinen muoto työkaluille, kuten Wireshark ja Nessus.
  • Wired Equivalent Privacy (WEP)  - Langattomien verkkojen suojausalgoritmi.
  • Wi-Fi Protected Access (WPA ja WPA2)  - Vahvempi suojausalgoritmi verrattuna WEP: ään.
  • IEEE 802.11  - langaton lähiverkkoprotokolla.
  • Monitoritila  - Verkkopakettien sieppaaminen ilmassa ilman yhteyttä reitittimeen tai tukiasemaan.

Kirjoitin äskettäin viestin sadasta parhaasta termistä, jotka sinun pitäisi tietää tunkeutumistestaajana. Voit tarkistaa sen, jos olet kiinnostunut.

Mikä on Aircrack-NG?

Aircrack on ohjelmistopaketti, jonka avulla voit hyökätä ja puolustaa langattomia verkkoja.

Aircrack ei ole yksi työkalu, vaan koko joukko työkaluja, joista kukin suorittaa tietyn toiminnon. Näitä työkaluja ovat ilmaisin, pakettien nuuskija, WEP / WPA-krakkausyksikkö ja niin edelleen.

Aircrackin päätarkoitus on siepata paketit ja lukea niistä hajautukset salasanojen murtamiseksi. Aircrack tukee melkein kaikkia uusimpia langattomia rajapintoja.

Aircrack on avoimen lähdekoodin ja voi toimia Linux-, FreeBSD-, macOS-, OpenBSD- ja Windows-alustoilla.

Aircrack-ng: n NG tarkoittaa ”uutta sukupolvea”. Aircrack-ng on päivitetty versio vanhemmasta Aircrack-työkalusta. Aircrack on myös esiasennettu Kali Linuxiin.

WiFi-sovitin

Tarvitset WiFi-sovittimen, ennen kuin aloitamme työskentelyn Aircrackin kanssa. Aircrack toimii vain langattoman verkkoliitäntäohjaimen kanssa, jonka ohjain tukee raakaa valvontatilaa ja voi haistaa 802.11a-, 802.11b- ja 802.11g-liikenteen.

Tyypillisillä wifi-sovittimilla (yleensä sisäänrakennettuna tietokoneellasi) ei ole mahdollisuutta seurata liikennettä muista verkoista. Voit käyttää niitä vain yhteyden muodostamiseen WiFi-tukiasemaan.

Aircrack-yhteensopivan wifi-sovittimen avulla voit ottaa käyttöön 'monitoritilan', jolla voit haistaa liikennettä verkkoista, joihin et ole yhteydessä. Voit sitten käyttää siepattuja tietoja halkaistaksesi kyseisen verkon salasanan.

Katso luettelo Kali Linuxin kanssa yhteensopivista WiFi-sovittimista täältä.

Lentokoneiden työkalut

Nyt kun tiedät, mitä Aircrackilla voi tehdä, katsotaanpa sen kaikkia työkaluja.

Airmon-ng

Airmon-ng on komentosarja, joka siirtää verkkokorttisi monitoritilaan. Kun tämä on otettu käyttöön, sinun pitäisi pystyä sieppaamaan verkkopaketteja tarvitsematta muodostaa yhteyttä tai todentaa tukiasemaan.

Voit käyttää komentoa airmon-ngverkkoliitäntöjen luettelointiin ja rajapinnan airmon-ng start käynnistämiseen monitoritilassa.

# airmon-ng start wlan0 PID Name 718 NetworkManager 870 dhclient 1104 avahi-daemon 1105 avahi-daemon 1115 wpa_supplicant PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0

Yllä olevasta esimerkistä näet, että verkkoliitäntä wlan0on muutettu wlan0mon - eli monitoritila on otettu käyttöön.

Airodump-ng

Airodump-ng on pakettien sieppausapuohjelma, joka sieppaa ja tallentaa raakatietopaketit jatkoanalyysiä varten. Jos tietokoneeseen on kytketty GPS-vastaanotin, airodump-ng voi noutaa myös tukiasemien koordinaatit.

Kun olet ottanut monitoritilan käyttöön airmon-ng: n avulla, voit aloittaa pakettien sieppaamisen airodumpilla. Komennon airodump-ngsuorittaminen luetteloi käytettävissä olevat tukiasemat. ESSID (tai SSID) on langattoman verkon nimi.

# airodump-ng CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR 00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear 00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy BSSID STATION PWR Rate Lost Packets Notes Probes 00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14 (not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy 00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy

Lentorata-ng

Kun olet siepannut tarpeeksi paketteja käyttämällä airodump-ng: tä, voit murtaa avaimen käyttämällä aircrack-ng: tä. Aircrack käyttää tilastollisia, raakaa voimaa ja sanakirjahyökkäyksiä rikkomaan WEP / WPA-avaimen.

Aircrack-ng 1.4 [00:00:03] 230 keys tested (73.41 k/s) KEY FOUND! [ biscotte ] Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD 

On tärkeää huomata, että tarvitset tarpeeksi paketteja avaimen murtamiseen. Myös aircrack-ng käyttää hienostuneita algoritmeja avausten avaamiseen verkkopaketeista.

If you are interested in learning more about how Aircrack does this, this would be a good starting point.

Aireplay-ng

Aireplay-ng is used to create artificial traffic on a wireless network. Aireplay can either capture traffic from a live network or use the packets from an existing Pcap file to inject it into a network.

With aireplay-ng, you can perform attacks such as fake authentication, packet injection, caffe-latte attack, and so on.

The Cafe Latte attack allows you to obtain a WEP key from a client device. You can do this by capturing an ARP packet from the client, manipulating it, and then sending it back to the client.

The client will then generate a packet that can be captured by airodump-ng. Finally, aircrack-ng can be used to crack the WEP key form that modified packet.

Airbase-ng

Airbase-ng is used to convert an attacker’s computer into a rogue access point for others to connect to.

Using Airbase, you can pretend to be a legitimate access point and perform man-in-the-middle attacks on devices that connect to your system.

This attack is also called the “Evil Twin Attack”. Assuming you are in Starbucks trying to connect to their Wifi, an attacker can create another access point with the same name (usually with better signal strength) making you think that the access point belongs to Starbucks.

It is hard for regular users to differentiate between a legitimate access point and a rogue access point. So the evil twin attack remains one of the most dangerous wireless attacks we encounter today.

In addition to these, there are a few more tools for you to use in the Aircrack arsenal.

  • Packetforge-ng — Used to create encrypted packets for injection.
  • Airdecap-ng —  Decrypts WEP/WPA encrypted capture files after you crack the key with aircrack-ng. This will give you access to usernames, passwords, and other sensitive data.
  • Airolib-ng —  Stores pre-computed WPA/WPA2 passphrases in a database. Used with aircrack-ng while cracking passwords.
  • Airtun-ng —  Creates virtual tunnel interfaces.

Summary

The world is a more connected place, thanks to WiFi. We enjoy the benefits of WiFi almost every single day. With all its benefits, it is also a vulnerable network capable of exposing our private information, if we are not careful.

Toivottavasti tämä artikkeli auttoi sinua ymmärtämään WiFi-tietoturvan ja Aircrackin yksityiskohtaisesti. Jos haluat lisätietoja Aircrackista, tutustu heidän viralliseen wikiin.

Rakastitko tätä artikkelia? Liity uutiskirjeeseenija saat yhteenvedon artikkeleistani ja videoistani, jotka lähetetään sähköpostiisi joka maanantai. Löydät myös blogini täältä .