Blackhat.az

Loading...

Blackhat.az

Register

Cyber Security - Hacking - Pentest - Hacking tools - Information Gathering - Network Attacks - 01 March 2021

Aircrack-Ng Alətindən Istifadə Edərək Dictionary Attack Ilə WPA Handshake Traffic-Də Parolun Alınması

Simsiz şəbəkəyə nüfuz etmə testlərində identifikasiya mexanizminin etibarlı bir şəkildə işləməməsi bəzi zəifliklərə səbəb olur. Bu məqalədə, WPA şifrələmədən istifadə edən bir şəbəkə trafiki analiz ediləcək və ələ keçirilmiş trafikdə parol lüğəti hücumu ilə əldə ediləcək.

Simsiz şəbəkə trafikinin çəkiləcəyi kompüterin (Kali) simsiz şəbəkə girişinə sahib olması lazımdır. Fiziki kompüterdə simsiz şəbəkə kartı varsa; Kali əməliyyat sistemi bu kompüterə quraşdırıla və ya canlı olaraq başlaya bilər. Bundan əlavə, USB kimi adapter dəstəyi olan bir donanım (simsiz şəbəkə kartı) istifadə edilə bilər. Simsiz şəbəkə kartını virtual Kali kompüterinə yeni bir cihaz olaraq təyin edərək ətrafdakı simsiz şəbəkə trafiğini oxumaq olar. VMware Workstation tətbiqetməsində, simsiz cihaz virtual kompüter xüsusiyyətlərindəki “Çıxarıla bilən Cihazlar> Simsiz Şəbəkə Cihazı> Bağlan” addımlarını izləyərək virtual kompüterə təqdim edilə bilər.

Airmon-ng əmri simsiz şəbəkə trafikini tutmaq və analiz etmək üçün Kali əməliyyat sistemində istifadə edilə bilər.

Paket simsiz şəbəkə trafiki tutularaq ələ keçiriləcəyi üçün simsiz şəbəkə interfeysi dinləmə / izləmə rejimində başlamalıdır.

Monitor rejimə keçirildikdən sonra ətrafdakı simsiz şəbəkələr airodum-ng aləti ilə dinlənilir və hücumun ediləcəyi simsiz şəbəkənin SSID-i aşkar edilir.

Siyahıda “test laboratoriyası” adlanan giriş nöqtəsinə hücum ediləcək..

Seçilmiş AP-yə edilən istəklər / trafik / qarşılıqlı əlaqə tutulacaq. Bu məqsədlə AP-nin yayımladığı kanal nömrəsi, AP-nin MAC ünvanı airodump-ng alətinə bir parametr olaraq verilir.

airodump-ng -w / root / Desktop / demo / test-lab – şifreleme wpa -c 11 –bssid B4: 3A: 2B: 9C: 08: E0 –ignore-negative-one mon0

Beləliklə, mövcud trafik əldə edilir.

Qarşılıqlı bağlama paketinin tutulması üçün AP üçün yeni bir əlaqə gözləməli və ya əlaqəli müştəri yenidən birləşdirilməsini tələb etmək üçün əlaqəsini kəsməli (autentifikasiya etməli).

airoplay-ng -0 20 -a B4: 3A: 28: 9C: 08: E0 -c B8: 98: F7: 81: 9E: C7 –ignore-negative-one mon0

Müştəri AP-yə yenidən qoşulmaq istədikdə, WPA əl sıxışı ələ keçir və bu qarşılıqlı paket “-w” parametri ilə göstərilən qovluğa qeyd olunur.

Bu paket şəxsiyyət məlumatlarını ehtiva edir. Şifrə məlumatlarını aydın şəkildə əldə etmək üçün bir lüğət hücumu edilə bilər.

aircrack-ng -w /root/Desktop/password/sifrem.txt /root/Desktop/demo/test-lab-02.cap

Lüğətdə bir AP parolu varsa, düzgün parol əldə edilir.