So verwenden Sie Aircrack-ng, um WEP-, WPA- und WPA2-Wi-Fi-Netzwerke zu hacken

Wenn Sie die Sicherheit Ihres drahtlosen Wi-Fi-Netzwerks überprüfen möchten, ist eines der wichtigsten Programme die Aircrack-ng-Suite. Diese Sicherheitssuite ist speziell darauf ausgerichtet, drahtlose Netzwerke mit WEP-, WPA- und auch WPA2-Verschlüsselung zu prüfen. Innerhalb dieser Suite haben wir verschiedene Tools, die sich um verschiedene Aspekte kümmern, wie das Überwachen von Paketen, das aktive Angreifen von Zielen, das Überprüfen der Kompatibilität von W-Lan Karten und schließlich das Knacken des drahtlosen Netzwerks. Heute werden wir in diesem Artikel alle Tools der Aircrack-ng-Suite und deren Verwendung erklären.

Was ist die Aircrack-ng-Suite und wozu dient sie?

So verwenden Sie Aircrack-ng

Aircrack-ng ist eine Reihe von Programmen, mit denen wir WLAN-Audits auf WLAN-Routern und Zugangspunkten durchführen können. Diese Suite ist eine der am häufigsten verwendeten, um zu versuchen, WiFi-Netzwerke mit WEP-, WPA- und auch WPA2-Verschlüsselung auf verschiedenen Computern zu hacken oder zu knacken. Diese Software ist eine vollständige Audit-Suite, die in verschiedene Programme unterteilt ist, die speziell für eine bestimmte Aufgabe entwickelt wurden. Wir haben kein „großes“ Programm, das verschiedene Aktionen basierend auf Argumenten ausführt. Um dem Benutzer die Verwendung der verschiedenen Tools zu erleichtern, müssen wir je nachdem, was wir mit dem drahtlosen Netzwerk tun möchten, das eine oder andere Programm verwenden.

Diese Sicherheitssuite konzentriert sich speziell auf vier verschiedene Bereiche der Cybersicherheit in drahtlosen Netzwerken:

  • Netzwerk Performance : Mit dieser Software können Sie alle Pakete eines drahtlosen Netzwerks erfassen, die Daten in Textdateien und auch in andere Formate exportieren, um sie von anderen Programmen zu analysieren. Beispielsweise können wir alle WiFi-Netzwerkpakete erfassen und mit dem WireShark-Programm analysieren.
  • Anschläge : Wir können Replay-Angriffe und Deauthentifizierungsangriffe durchführen, einen gefälschten Zugangspunkt einrichten, mit dem sich die Opfer verbinden können, und sogar Pakete in das drahtlose Netzwerk einschleusen.
  • Testen : Wir können überprüfen, ob die WiFi-Karte mit den verschiedenen Angriffen kompatibel ist, und ob wir sie im Überwachungsmodus konfigurieren können und ob sie Pakete in das Netzwerk einspeisen kann.
  • Spaltung – Ermöglicht das direkte Knacken von WEP-, WPA- und WPA2-Wörterbuch-basierten oder Brute-Force-Verschlüsselung.

Diese Software ist kompatibel mit Windows, Linux, Unix und macOS Betriebssystemen haben wir sogar den Quellcode zur Verfügung, damit wir ihn selbst in unserem Betriebssystem kompilieren können. Wenn Sie Wireless-Audits durchführen möchten, verwenden Sie in den allermeisten Fällen ein Linux-basiertes Betriebssystem, da wir eine perfekte Kompatibilität haben, insbesondere aufgrund der Treiber der verschiedenen WLAN-Netzwerkkarten, da diese normalerweise Monitor und unterstützen Injektionsmodus von Paketen.

Ein sehr wichtiger Aspekt ist, dass diese Programmsuite standardmäßig in den beliebten Kali-Linux-Distributionen und auch in WifiSlax verfügbar ist, diese letzte Distribution wurde speziell für drahtlose Wi-Fi-Audits entwickelt.

Ein weiteres sehr wichtiges Merkmal ist, dass alle Tools über die Befehlszeile ausgeführt werden, wodurch Sie verschiedene Angriffe basierend auf Skripten automatisieren können. Es ist auch wahr, dass wir dies nutzen können, um grafische Benutzeroberflächen zu haben, aber es kommt eine Zeit, in der die Verwendung der Befehlszeile viel schneller ist. Dieses Projekt der Aircrack-ng-Suite ist lebendiger denn je, und es ist so, dass sie kürzlich die neueste Version 1.7 mit einer großen Anzahl von Verbesserungen im Betrieb, der Optimierung von Befehlen und neuen Optionen veröffentlicht haben, all dies nach 2 Jahren seit der vorherigen eine Version.

Nachdem Sie nun wissen, was die Aircrack-ng-Suite ist, werden wir kurz alle Tools erklären, die wir integriert haben, und wie jedes von ihnen verwendet wird.

Werkzeugbetrieb

Die Aircrack-ng-Suite besteht aus einer großen Anzahl von Tools, von denen jedes speziell für ein bestimmtes Ziel entwickelt wurde, sodass sie alle sehr wichtig sind, abhängig von den verschiedenen Angriffen, die Sie ausführen werden. Als nächstes erklären wir, wofür jeder von ihnen ist, und wir werden einige der gebräuchlichsten Befehle erklären.

airmon-ng

Mit diesem Programm können wir den Überwachungsmodus in der WiFi-Netzwerkkarte aktivieren. Dieses Programm wird verwendet, um den Prozess der Netzwerkmanager zu beenden, die die Karte möglicherweise verwenden, um sie in den Überwachungsmodus zu versetzen. Bei einem WLAN-Audit ist das Versetzen der Karte in den Überwachungsmodus der erste Schritt, um die restlichen üblichen Angriffe durchführen zu können.

Die Verwendung von airmon-ng ist sehr einfach, die Syntax ist wie folgt:

  • Wenn Sie WLAN-Karten anzeigen möchten: airmon-ng
  • airmon-ng [Kanal]
  • airmon-ng

Mit dem ersten Befehl können wir eine Liste aller WLAN-Karten anzeigen, die wir mit unserem Computer verbunden haben.

Der zweite Befehl ist derjenige, den wir verwenden müssen, um die Schnittstelle im Monitormodus mit dem Befehl «start» zu starten oder mit dem Befehl «stop» zu stoppen, wir müssen auch die zu verwendende physische Schnittstelle auswählen und wir können sogar die Karte einsetzen einen bestimmten Kanal oder alle zu hören.

Mit dem dritten Befehl können wir überprüfen, welche anderen Prozesse die aircrack-ng-Suite stören, um alle Prozesse zu beenden, damit wir keine Probleme haben. Wenn alle störenden Prozesse beendet werden, können wir den Befehl „airmon-ng check kill“ ausführen, der dies automatisch tut.

Dieses Programm hat andere Argumente wie „ausführlich“, um auf einer niedrigen Ebene alles zu sehen, was passiert, und ob es irgendwelche Probleme gibt.

Luftwaffenstützpunkt-ng

Dieses Tool ermöglicht es uns, Wireless-Clients anstelle der Access Points selbst anzugreifen. Dieses Tool ist wirklich vielseitig und sehr flexibel, sodass wir eine große Anzahl von Angriffen ausführen können:

  • Es ermöglicht die Erfassung des Handshakes des WPA- und WPA2-Protokolls.
  • Es fungiert als Ad-hoc-Zugriffspunkt für Clients, um eine Verbindung herzustellen.
  • Es ermöglicht, als vollständiger Zugangspunkt zu fungieren.
  • Filtern Sie nach SSID oder Client-MAC-Adresse.
  • Fähigkeit, Pakete zu manipulieren und weiterzuleiten.
  • Fähigkeit, gesendete Pakete zu verschlüsseln und empfangene Pakete zu entschlüsseln.

Das Ziel dieses Programms ist es, dass sich Clients mit dem gefälschten AP verbinden, nicht mit dem echten Zugangspunkt. Echte Clients senden Prüfanforderungen für konfigurierte Netzwerke, und diese Frames ermöglichen es uns, Clients an unseren von uns konfigurierten gefälschten AP zu binden. Der AP antwortet auf jede Abfrageanforderung mit einer entsprechenden Abfrageantwort und fordert die Clients auf, sich mit der BSSID von airbase-ng zu verbinden. Aus diesem Grund können echte APs um uns herum durch diesen Angriff gestört werden, daher wäre es ratsam, Filter zu verwenden, um diesen „Schaden“ an anderen APs zu minimieren. Die Optionen, die uns in Airbase-ng zur Verfügung stehen, sind sehr breit gefächert, daher werden wir die Hauptbefehle angeben, mit denen wir bestimmte spezifische Aktionen ausführen können.

Wenn wir einen gefälschten Zugangspunkt namens „dieser Artikel“ erstellen möchten, um den WPA-Handshake zu erfassen, müssen wir den folgenden Befehl eingeben:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c: Gibt den verwendeten Kanal an.
  • -e: Gibt die SSID des AP an.
  • -z 2 – Gibt den Verschlüsselungsmodus an. Obwohl wir 4 auch verwenden könnten, um CCMP (WPA2 mit AES) zu verwenden.
  • wlan0: ist die physikalische Schnittstelle der WLAN-Karte.

Für den Fall, dass es sich um WPA2 AES handelt, müssen wir den -za-Wert auf diese Weise auf 4 ändern:

airbase-ng -c 9 -e this article -z 4 wlan0

Der Rest der Parameter wäre genau gleich.

Dieses Programm hat viele andere Angriffe, auch für ältere WEP-Netzwerke.

airodump-ng

airodump-ng ist die Software, die für die Erfassung der Pakete im drahtlosen Netzwerk verantwortlich ist, sie ist in der Lage, die rohen Frames des 802.11-Standards zu erfassen, und der Überwachungsmodus ist für die einwandfreie Funktion unerlässlich. Dieses Programm ist unerlässlich, um WEP- und WPA-Netzwerke zu knacken, im ersten Fall ist es in der Lage, die Initialisierungsvektoren zu erfassen, und im zweiten Fall ist es in der Lage, den Handshake von drahtlosen Clients zu erfassen, um später zu versuchen, sie mit aircrack-ng zu knacken das ist das dafür in Auftrag gegebene Programm.

Ein weiteres sehr wichtiges Merkmal dieser Software ist, dass sie über die Befehlszeile funktioniert. Daher können wir unsere eigenen Skripte einfach und schnell erstellen, um eine große Menge an Informationen über alle WLAN-Netzwerke in unserer Umgebung zu erhalten. Bevor Sie airodump-ng ausführen, müssen Sie unbedingt airmon-ng verwenden, um Ihre WLAN-Karte in den Überwachungsmodus zu versetzen, da sie sonst nicht funktioniert.

Dieses Programm hat viele Optionen und Filter, um nur bestimmte Informationen zu erfassen, dann werden wir Ihnen einige Beispiele geben. Die Syntax dieses Programms lautet wie folgt:

  • airodump-ng

Wenn Sie alle Pakete aller WiFi-Kanäle erfassen und alle Daten anzeigen möchten, müssen Sie die folgende Reihenfolge festlegen:

  • airodump-ng wlan0

Wenn Sie nur bestimmte WLAN-Kanäle oder einen bestimmten Kanal überwachen möchten, können Sie Folgendes eingeben:

  • airodump -ng -c 6 wlan0
  • airodump -ng -c 1,6,11 wlan0

Wenn Sie mit WPA nach WLAN-Netzwerken filtern möchten, müssen Sie den folgenden Befehl eingeben:

  • airodump-ng – verschlüsseln wpa wlan0

Wenn Sie nach BSSID filtern möchten, sollten Sie Folgendes eingeben:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

Falls Sie alle Daten in eine Datei schreiben möchten, müssen Sie zusätzliche Argumente verwenden:

  • airodump-ng -w Datei – Ausgabeformat pcap wlan0

Wie Sie sehen können, ist dieses Programm wirklich komplett.

airplay-ng

Ziel dieses Programms ist es, mit WEP und WPA Verkehr in drahtlosen Netzwerken zu generieren, um diese später mit aircrack-ng zu knacken. Es gibt verschiedene Angriffe, die wir durchführen können, darunter die Deauthentifizierungsangriffe, um den WPA-Handshake zu erfassen, er ermöglicht auch falsche Authentifizierungen, die Wiederholung der Pakete, um das Knacken der WEP-Netzwerke zu beschleunigen, und sogar die Injektion von Pakete. Dieses Programm ist ziemlich verwandt mit packetforge-ng, da es möglich ist, Frames zu erstellen, die speziell nach unseren Wünschen gestaltet sind.

Als nächstes haben Sie eine vollständige Liste aller Angriffe, die es ausführen kann. Die Nummer des Angriffs ist sehr wichtig, da wir sie in die Reihenfolge eintragen müssen.

  • 0: Deauthentifizierung
  • 1: Gefälschte Authentifizierung
  • 2:Interaktive Paketwiedergabe
  • 3: ARP-Request-Replay-Angriff
  • 4: KoreK-Chopchop-Angriff
  • 5: Fragmentierungsangriff
  • 6: Café-Latte-Attacke
  • 7: Client-orientierter Fragmentierungsangriff
  • 8: WPA-Migrationsmodus
  • 9: Injektionstest

Die Syntax für die Verwendung von aireplay-ng lautet wie folgt:

  • aireplay-ng

Für den Fall, dass wir einen Deauthentication-Angriff durchführen wollen, müssen wir folgendes ausführen:

  • aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

Dies ist einer der am häufigsten verwendeten Angriffe, wenn Sie ein WPA- oder WPA2-Netzwerk knacken möchten, da wir den Client zwingen können, sich zu deauthentifizieren, um später den Handshake mit airodump-ng zu erfassen.

aircrack-ng

Dieses Programm ist der Kern der Suite, die ihm seinen Namen gibt. Das Ziel dieses Programms ist es, die Passwörter von WEP, WPA und auch WPA2 wiederherzustellen. Es gibt verschiedene Arten des Knackens, im Allgemeinen erfolgt es durch Brute Force, durch Wörterbuch oder eine Kombination aus beiden Methoden. Abhängig von dem drahtlosen Netzwerk, das wir knacken möchten, müssen wir einige Befehle verwenden, wir werden Ihnen einen Crack von WPA und WPA2 beibringen, sobald wir den Handshake mit airodump-ng erfasst haben.

Die Syntax zur Verwendung dieses Programms lautet wie folgt:

  • Flugzeugriss [Optionen]

Mit diesem Programm können wir mehrere Eingabedateien hinzufügen, obwohl es normal ist, nur eine Aufnahme zu verwenden, bei der wir den Handshake des drahtlosen Netzwerks haben.

Stellen wir uns vor, wir wollen das WPA- oder WPA2-Passwort basierend auf einem Passwortwörterbuch knacken, der Befehl, den Sie ausführen müssen, ist der folgende:

  • aircrack-ng -w passwort_wörterbuch.lst *.cap

Dieser Befehl nimmt die Dateien mit der Erweiterung .cap aus dem Verzeichnis und versucht nacheinander alle Passwörter, die wir im Schlüsselwörterbuch enthalten haben. Sobald wir dies getan haben, müssen wir als Konfigurationsassistent auswählen, für welches der WiFi-Netzwerke wir den Handshake erfasst haben, den wir knacken möchten.

Es ist auch möglich, verschiedene Wörterbücher als Eingabe zu verwenden, um einen bestimmten Handshake zu knacken, die Syntax wäre wie folgt:

  • aircrack-ng -w passwortwörterbuch1.lst,passwortwörterbuch2lst,passwortwörterbuch3.lst,passwortwörterbuch4.lst *.cap

Falls Sie dies automatisieren möchten, können Sie das Argument „-e ESSID“ verwenden, um die SSID des zu knackenden WLAN-Zugangspunkts auszuwählen, damit er uns nicht fragt und alles automatisch erledigt.

1Passwort wird für kompromittierte Benutzer freigegeben

airdecap-ng

Dieses Programm ist recht einfach, das Ziel ist es, WEP-, WPA- und WPA2-Traps zu entschlüsseln. Es kann auch verwendet werden, um alle Header von einer unverschlüsselten drahtlosen Erfassung zu entfernen (wenn der Zugriffspunkt ohne Verschlüsselung jeglicher Art ist). Dieses Programm generiert eine neue Datei mit der Endung „-dec.cap“, die die entschlüsselte Version der Eingabedatei ist.

Die Syntax dieses Programms lautet wie folgt:

  • airdecap [Optionen]

Stellen wir uns vor, dass wir alle Header aus einer Aufnahme eines offenen WiFi-Netzwerks entfernen möchten, wir können den folgenden Befehl ausführen:

  • airdecap-ng -b MAC_AP open-network.cap

Stellen wir uns vor, dass wir die gesamte Erfassung entschlüsseln möchten, bei der WPA oder WPA2 verwendet wird. Dazu müssen wir den folgenden Befehl ausführen:

  • airdecap-ng -e 'Name des WLAN-Netzwerks' -p WPA_Passwort capture.cap

Wie Sie sehen können, ist es eine einfache Möglichkeit, eine entschlüsselte Erfassung zu erhalten, obwohl wir dasselbe auch mit Wireshark über die grafische Benutzeroberfläche tun könnten.

andere Werkzeuge

Innerhalb der Aircrack-ng-Suite gibt es andere sehr spezifische Tools, mit denen wir die Funktionalitäten, die wir gesehen haben, erweitern können, zum Beispiel haben wir sehr interessante Tools wie airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng , airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Abhängig von unseren Bedürfnissen und dem, was wir tun möchten, können wir einige von ihnen verwenden, um die Aufgabe von Wireless-Audits erheblich zu erleichtern.

Eines der bemerkenswertesten wäre zum Beispiel dcrack, dieses Tool ermöglicht es uns, WPA- und WPA2-Schlüssel zu knacken, die auf mehreren Computern verteilt sind, mit dem Ziel, sie zu erhöhen CPU Leistung und reduziert die Zeit, die zum Knacken eines Passworts benötigt wird. Dieses Programm verwendet einen Client-Server-Modus, wir haben einen Server, der der Koordinator der verschiedenen Clients ist, die sich mit ihm verbinden, der Benutzer sendet Befehle an den Server und sendet später die erforderlichen Daten an die Clients.

Wie Sie gesehen haben, ist diese Suite wirklich vollständig, da wir über eine große Anzahl von Tools verfügen. Außerdem ist sie modular aufgebaut, sodass wir jedes Tool separat ausführen können, um noch mehr Optionen zu haben.

Schlussfolgerungen

Wir haben gesehen, dass die Aircrack-ng-Suite eine wirklich vollständige Software ist, um WLAN-Wireless-Audits für jeden Router oder Zugangspunkt durchzuführen. Diese Software ermöglicht das Knacken von Netzwerken mit WEP in sehr kurzer Zeit, jedoch wird diese Art der Verschlüsselung heute von der WiFi Alliance abgelehnt, so dass wir diese Art von Netzwerk derzeit wirklich selten finden. Das gleiche passiert mit der WPA-Verschlüsselung, die heute kaum noch verwendet wird, weil sie zugunsten des derzeit mehrheitlich verwendeten WPA2 als „veraltet“ gilt.

Obwohl viele dieser Tools auf WEP-Netzwerke abzielen, die nicht mehr verwendet werden, haben wir in Wahrheit immer noch verschiedene Angriffe, die wir auf Netzwerke mit WPA2 ausführen können. Wenn Sie die Sicherheit eines beliebigen WPA2-Netzwerks testen möchten, ist diese Überwachungssuite genau das, wonach Sie suchen, und sie ist einfach die beste. Außerdem sollten Sie bedenken, dass Distributionen, die speziell auf drahtloses Auditing ausgerichtet sind, es standardmäßig mitbringen, aber auch verschiedene Skripte und andere Programme enthalten, die auf dieser Suite basieren, um es Benutzern zu erleichtern, alle Tools zu verwenden.