Aircrack-ng: Πως να συνδεθείτε σε οποιοδήποτε δίκτυο WiFi;
Συνεχίζοντας την αναδρομή στα διάσημα εργαλεία που ανήκουν στην κατηγορία των password crackers, συναντάμε το Aircrack-ng. To Aircrack-ng δεν είναι απλά ένα εργαλείο ανεύρεσης κωδικών πρόσβασης αλλά ένα από τα καλύτερα εργαλεία για wifi hacking. Για να είμαστε ακόμα πιο ακριβείς, πρόκειται για μία σουίτα εργαλείων που βοηθούν στο χειρισμό και τη διείσδυση σε ασύρματα δίκτυα:
- Airmon-ng: Χρησιμοποιείται για τη διαχείριση όλων των διαφορετικών modes των ασυρμάτων καρτών και για να εξουδετερώσει διεργασίες κατά τη χρήση του aircrack-ng. Για να μπορέσετε να παρακολουθήσετε μία ασύρματη κίνηση, θα πρέπει να αλλάξετε το mode της ασύρματης κάρτας από managed σε monitor.
- Airodump-ng: Mπορεί να αιχμαλωτίσει ασύρματη πληροφορία από ένα ή περισσότερα ασύρματα Access Points. Ουσιαστικά χρησιμοποιείται για την ανάλυση κοντινών Access Points (π.χ. WiFi routers) και την καταγραφή “χειραψιών” (handshakes). Το handshake αφορά ένα βήμα προετοιμασίας για τη μεταφορά δεδομένων.
- Aireplay-ng: Χρησιμοποιείται για επιθέσεις επαναληπτικής εκτέλεσης (replay attack) και σαν εισαγωγέας πακέτων (packet injector). Μπορεί, επίσης, να αποσυνδέσει τους συνδεδεμένους σε Access Points χρήστες.
- Airdecap-ng: To aircap-ng Χρησιμοποιείται για την αποκρυπτογράφηση ασύρματων πακέτων WEP, WPA/WPA2 σε περιπτώσεις όπου το κλειδί κρυπτογράφησης είναι γνωστό.
- Aircrack-ng: Χρησιμοποιείται για επιθέσεις σε ασύρματα πρωτόκολλα WPA/WEP με σκοπό την ανάκτηση του κλειδιού κρυπτογράφησης.
Τα γράμματα ng προκύπτουν από τις λέξεις “νέα γενιά” (new generation) καθώς το Aircrack-ng αντικατέστησε την παλαιότερη σουίτα aircrack που πλέον δεν υποστηρίζεται. Το εργαλείο προσφέρεται για Windows και Linux πλατφόρμες.
Πως να το εγκαταστήσετε
Windows
Υπάρχουν δύο driver λύσεις διαθέσιμες για λειτουργικά συστήματα Windows και αυτή τη στιγμή μόνο το Airpcap υποστηρίζει το Aircrack-ng 0.9.X:
- Το Airpcap είναι μία συσκευή η οποία υποστηρίζει monitor mode και injection.
- ToNPcap είναι μια packet sniffing βιβλιοθήκη για Windows και βασίζεται στις βιβλιοθήκες WinPcap/Libpcap.
Τα Github repos και οι διαθέσιμες λήψεις των παραπάνω βρίσκονται εδώ.
Μπορείτε να βρείτε τη τελευταία έκδοση του Aircrack-ng από το επίσημο site του. Εκεί κατεβάστε τον συμπιεσμένο φάκελο (zip) του εργαλείου.
Στη συνέχεια, θα πρέπει να αποσυμπιέσετε το φάκελο στη τοποθεσία “C:\”. Έτσι, θα δημιουργηθεί ένα καινούριος φάκελος με το όνομα “aircrcrack-ng-*.*.*-win” – ανάλογα με την έκδοση του εργαλείου που θα κατεβάσετε. Ο φάκελος θα πρέπει να περιέχει 3 υποφακέλους με ονομασίες “bin”, “src” και “test”. Αναζητήστε για το αρχείο “Aircrack-ng GUI.exe” μέσα στον υποφάκελο “bin” και προχωρήστε στην εκτέλεσή του.
Linux
Το Aircrack βρίσκεται προεγκατεστημένο στη πολύ γνωστή έκδοση λειτουργικού συστήματος για penetration testers, Kali Linux.
Εγκαταστήστε το εργαλείο τρέχοντας, σε ένα terminal τα παρακάτω:
$ sudo apt-get update $ sudo apt-get install -y aircrack-ng |
Πως να το χρησιμοποιήσετε
Παρακάτω, θα δούμε πώς μπορούμε να χρησιμοποιήσουμε το aircrack-ng για να εισχωρήσουμε σε ένα κρυπτογραφημένο ασύρματο δίκτυο και να βρούμε τον κωδικό πρόσβασής του. Τα κόκκινα γράμματα αφορούν τη πληροφορία που θα πρέπει να τροποποιήσει ο κάθε χρήστης ανάλογα με τις ονομασίες στο δίκτυό του.
Πρώτα από όλα, μπορούμε να δούμε όλες τις διαθέσιμες wireless cards οι οποίες είναι συνδεδεμένες στον υπολογιστή μας χρησιμοποιώντας την εντολή iwconfig.
Τώρα, θα πρέπει να επιλέξουμε ποια από τις διαθέσιμες ασύρματες κάρτες θα χρησιμοποιήσουμε για την επίθεση. Χρησιμοποιώντας το εργαλείο airmon–ng θα τερματίσουμε όλες τις ενέργειες διεργασίας και, στη συνέχεια, θα αλλάξουμε το mode λειτουργίας της κάρτας σε monitor. To monitor mode θα μας επιτρέψει να αιχμαλωτίσουμε όλα τα πακέτα του δικτύου, ακόμα και αυτά που δεν προορίζονται για τον δικό μας υπολογιστή:
$ sudo airmon-ng check kill $ sudo airmon-ng start wireless_card_name |
Αφού η κάρτα μας μπήκε σε monitor mode, πλέον θα εμφανίζεται με διαφορετικό όνομα “wlan0mon”. Μπορείτε να το τσεκάρετε τρέχοντας την εντολή που είδαμε προηγουμένως, iwconfig.
Τώρα πρέπει να χρησιμοποιήσουμε το εργαλείο airodumb–ng για να δούμε όλα τα κοντινά ασύρματα access points και τις διαθέσιμες πληροφορίες τους:
$ sudo airodump-ng wlan0mon |
Μπορείτε να διαμορφώσετε την αναζήτησή σας με βάση τη διεύθυνση υλικού ή αλλιώς mac address (–bssid) του access point, ή με βάση το WiFi κανάλι (–c).
Για να αιχμαλωτίσουμε μία “χειραψία” η οποία περιέχει το κρυπτογραφημένο κωδικό πρόσβασης θα πρέπει να σώσουμε τα πακέτα που καταγράφουμε χρησιμοποιώντας την παράμετρο –write. Παράδειγμα:
$ sudo airodump-ng –bssid 6C:B7:49:FC:62:E4 -c 11 wlan0mon –write /tmp/handshake.cap |
Τώρα θα αποσυνδέσουμε όλες τις συσκευές που είναι συνδεδεμένες στο συγκεκριμένο access point χρησιμοποιώντας τη λειτουργία του aireplay–ng:
$ sudo aireplay-ng -0 100 -a 6C:B7:49:FC:62:E4 wlan0mon |
Μετά από λίγο οι συσκευές θα έχουν αποσυνδεθεί και όταν θα επιχειρήσουν να ξανά συνδεθούν στο access point, θα αιχμαλωτίσουμε τη χειραψία χρησιμοποιώντας το airodump–ng. Αυτό που θα δείτε στην οθόνη σας θα πρέπει να μοιάζει με την παρακάτω εικόνα:
Τα δεδομένα της χειραψίας, συμπεριλαμβανομένου και του κρυπτογραφημένου κωδικού πρόσβασης, είναι αποθηκευμένα στο directory /tmp/. Πλέον, μπορούμε να βρούμε τον κωδικό πρόσβασης χρησιμοποιώντας το Aircrack–ng και dictionary attack:
$ sudo aircrack-ng /tmp/handshake.cap-01.cap -w /usr/share/wordlists/rockyou.txt |
To aircrack–ng θα εμφανίσει στο terminal το κωδικό πρόσβασης μετά την ανεύρεσή του.
Στο παράδειγμα που βλέπουμε, το aircrack–ng βρήκε ότι ο κωδικός πρόσβασης είναι ο ‘123456789’.
Ολοκληρώνοντας την επίθεση, μπορούμε να σταματήσουμε το monitor mode της κάρτας και να επανεκκινήσουμε τον network manager:
$ sudo airmon-ng stop wlan0mon $ sudo service network-manager restart |
Πηγή: SecNews.gr