WiFi-hacking 101 - Sådan sikres dine wifi-netværk med Aircrack-NG

Forestil dig en verden uden WiFi. Vi bruger stadig lange ledninger af Ethernet-kabler til at oprette forbindelse til internettet.

Der er ingen debat om, hvor meget lettere WiFi har gjort vores liv. Nu kan vi oprette forbindelse til internettet på caféer, metrostationer og næsten overalt, hvor vi går.

WiFi er dog også et sårbart netværk sammenlignet med Ethernet. Medmindre det er ordentligt sikret, er det let at udføre mand-i-midten-angreb ved hjælp af værktøjer som Wireshark.

For eksempel, hvis du har forbindelse til et Starbucks-netværk, kan enhver, der er tilsluttet dette netværk, se på enhver anden persons netværkstrafik.

Medmindre du bruger en VPN, eller hjemmesiden bruger HTTPS, vil dine data (inklusive adgangskoder og kreditkortoplysninger) være synlige for hele netværket.

Hvis du arbejder for et firma, er det sandsynligt, at de også bruger et WiFi-netværk. Har du spekuleret på, hvor sikkert det er? Ved du, om nogen på parkeringspladsen har forbindelse til dit netværk og registrerer din virksomheds fortrolige data?

Med værktøjer som Wireshark og Aircrack kan du udføre sikkerhedsrevision af dine WiFi-netværk. Mens Wireshark kan hjælpe dig med at se, hvad der sker på dit netværk, er Aircrack mere et stødende værktøj, der giver dig mulighed for at angribe og få adgang til WiFi-netværk.

At tænke som en angriber har altid været den bedste måde at forsvare sig mod et netværk på. Ved at lære at arbejde med Aircrack vil du være i stand til at forstå de nøjagtige trin, som en hacker ville tage for at få adgang til dit netværk. Du kan derefter udføre sikkerhedsrevisioner af dit eget netværk for at sikre, at det ikke er sårbart.

En hurtig sidenote: Jeg tilskynder på ingen måde brugen af ​​ulovlige stødende værktøjer. Denne vejledning er rent uddannelsesmæssig og er beregnet til at hjælpe dig med at forsvare dine netværk bedre.

Før vi ser nærmere på Aircrack, er der et par vilkår, du bør kende.

  • Adgangspunkt  - Det WiFi-netværk, som du vil oprette forbindelse til.
  • SSID  - Navnet på adgangspunktet. For eksempel "Starbucks".
  • Pcap-fil  - Pakkeopsamlingsfil . Indeholder fangede pakker på et netværk. Det almindelige format til værktøjer inklusive Wireshark og Nessus.
  • Wired Equivalent Privacy (WEP)  - Sikkerhedsalgoritme til trådløse netværk.
  • Wi-Fi Protected Access (WPA & WPA2)  - Stærkere sikkerhedsalgoritme sammenlignet med WEP.
  • IEEE 802.11  - LAN-protokol (Wireless Local Area Network).
  • Overvågningstilstand  - Indfangning af netværkspakker i luften uden at oprette forbindelse til en router eller et adgangspunkt.

Jeg skrev for nylig et indlæg på de 100 bedste vilkår, du bør kende som en penetrationstester. Du kan tjekke det ud, hvis du er interesseret.

Hvad er Aircrack-NG?

Aircrack er en softwarepakke, der hjælper dig med at angribe og forsvare trådløse netværk.

Aircrack er ikke et enkelt værktøj, men en hel samling værktøjer, som hver udfører en bestemt funktion. Disse værktøjer inkluderer en detektor, pakkesniffer, WEP / WPA-krakker og så videre.

Hovedformålet med Aircrack er at fange pakkerne og læse hashene ud af dem for at knække adgangskoderne. Aircrack understøtter næsten alle de nyeste trådløse grænseflader.

Aircrack er open source og kan fungere på Linux-, FreeBSD-, macOS-, OpenBSD- og Windows-platforme.

'NG' i Aircrack-ng står for "ny generation". Aircrack-ng er en opdateret version af et ældre værktøj kaldet Aircrack. Aircrack leveres også forudinstalleret i Kali Linux.

WiFi-adapter

Før vi begynder at arbejde med Aircrack, skal du bruge en WiFi-adapter. Aircrack fungerer kun med en trådløs netværksinterfacecontroller, hvis driver understøtter rå overvågningstilstand og kan snuse 802.11a, 802.11b og 802.11g trafik.

Typiske wifi-adaptere (normalt indbygget med din computer) har ikke mulighed for at overvåge trafik fra andre netværk. Du kan kun bruge dem til at oprette forbindelse til et WiFi-adgangspunkt.

Med en Aircrack-kompatibel wifi-adapter kan du aktivere 'skærmtilstand', som du kan snuse trafik fra netværk, du ikke har forbindelse til. Du kan derefter bruge de fangede data til at knække adgangskoden til det netværk.

Se listen over WiFi-adaptere, der er kompatible med Kali Linux her.

Aircrack-værktøjer

Nu hvor du ved, hvad du kan gøre med Aircrack, lad os se på hvert af dets værktøjer.

Airmon-ng

Airmon-ng er et script, der sætter dit netværksinterfacekort i skærmtilstand. Når dette er aktiveret, skal du være i stand til at fange netværkspakker uden at skulle oprette forbindelse eller godkende med et adgangspunkt.

Du kan bruge kommandoen airmon-ngtil at liste netværksgrænsefladerne og airmon-ng start starte en grænseflade i skærmtilstand.

# airmon-ng start wlan0 PID Name 718 NetworkManager 870 dhclient 1104 avahi-daemon 1105 avahi-daemon 1115 wpa_supplicant PHY Interface Driver Chipset phy0 wlan0 ath9k_htc Atheros Communications, Inc. AR9271 802.11n (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon) (mac80211 station mode vif disabled for [phy0]wlan0

I eksemplet ovenfor kan du se, at netværksgrænsefladen wlan0er blevet omdannet til wlan0mon - hvilket betyder, at skærmtilstand er aktiveret for det.

Airodump-ng

Airodump-ng er et pakkeopsamlingsværktøj, der fanger og gemmer rådatapakker til yderligere analyse. Hvis du har tilsluttet en GPS-modtager til din computer, kan airodump-ng også hente koordinaterne for adgangspunkterne.

Når du har aktiveret skærmtilstand ved hjælp af airmon-ng, kan du begynde at fange pakker ved hjælp af airodump. Ved at køre kommandoen airodump-ngvises de tilgængelige adgangspunkter. ESSID (eller SSID) er navnet på det trådløse netværk.

# airodump-ng CH 9 ][ Elapsed: 1 min ][ 2007-04-26 17:41 ][ WPA handshake: 00:14:6C:7E:40:80 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR 00:14:6C:7A:41:81 34 100 57 14 1 9 11e WEP WEP bigbear 00:14:6C:7E:40:80 32 100 752 73 2 9 54 WPA TKIP PSK teddy BSSID STATION PWR Rate Lost Packets Notes Probes 00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14 (not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy 00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 36-36 0 5 00:14:6C:7E:40:80 00:0F:B5:FD:FB:C2 35 54-54 0 99 teddy

Aircrack-ng

Når du har fanget nok pakker ved hjælp af airodump-ng, kan du knække nøglen ved hjælp af airrack-ng. Aircrack bruger statistiske, brutale styrker og ordbogangreb for at bryde WEP / WPA-nøglen.

Aircrack-ng 1.4 [00:00:03] 230 keys tested (73.41 k/s) KEY FOUND! [ biscotte ] Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD 

Det er vigtigt at bemærke, at du har brug for nok pakker for at knække nøglen. Også, airrack-ng bruger sofistikerede algoritmer til at knække nøglerne fra netværkspakkerne.

If you are interested in learning more about how Aircrack does this, this would be a good starting point.

Aireplay-ng

Aireplay-ng is used to create artificial traffic on a wireless network. Aireplay can either capture traffic from a live network or use the packets from an existing Pcap file to inject it into a network.

With aireplay-ng, you can perform attacks such as fake authentication, packet injection, caffe-latte attack, and so on.

The Cafe Latte attack allows you to obtain a WEP key from a client device. You can do this by capturing an ARP packet from the client, manipulating it, and then sending it back to the client.

The client will then generate a packet that can be captured by airodump-ng. Finally, aircrack-ng can be used to crack the WEP key form that modified packet.

Airbase-ng

Airbase-ng is used to convert an attacker’s computer into a rogue access point for others to connect to.

Using Airbase, you can pretend to be a legitimate access point and perform man-in-the-middle attacks on devices that connect to your system.

This attack is also called the “Evil Twin Attack”. Assuming you are in Starbucks trying to connect to their Wifi, an attacker can create another access point with the same name (usually with better signal strength) making you think that the access point belongs to Starbucks.

It is hard for regular users to differentiate between a legitimate access point and a rogue access point. So the evil twin attack remains one of the most dangerous wireless attacks we encounter today.

In addition to these, there are a few more tools for you to use in the Aircrack arsenal.

  • Packetforge-ng — Used to create encrypted packets for injection.
  • Airdecap-ng —  Decrypts WEP/WPA encrypted capture files after you crack the key with aircrack-ng. This will give you access to usernames, passwords, and other sensitive data.
  • Airolib-ng —  Stores pre-computed WPA/WPA2 passphrases in a database. Used with aircrack-ng while cracking passwords.
  • Airtun-ng —  Creates virtual tunnel interfaces.

Summary

The world is a more connected place, thanks to WiFi. We enjoy the benefits of WiFi almost every single day. With all its benefits, it is also a vulnerable network capable of exposing our private information, if we are not careful.

Håber, at denne artikel hjalp dig med at forstå WiFi-sikkerhed og Aircrack i detaljer. For at lære mere om Aircrack, se deres officielle wiki.

Elskede denne artikel? Deltag i mit nyhedsbrevog få et resumé af mine artikler og videoer sendt til din e-mail hver mandag. Du kan også finde min blog her .