Zainstaluj Aircrack na Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng to cały zestaw narzędzi do audytu bezpieczeństwa sieci bezprzewodowej. Może być używany do monitorowania, testowania, łamania lub atakowania protokołów bezpieczeństwa bezprzewodowego, takich jak WEP, WPA, WPA2. Aircrack-ng jest oparty na wierszu poleceń i jest dostępny dla systemów Windows i Mac OS oraz innych systemów operacyjnych opartych na systemie Unix. Pakiet Aircrack-ng zawiera wiele narzędzi używanych do różnych celów, ale tutaj przyjrzymy się tylko niektórym ważnym narzędziom, które są częściej używane w testach bezpieczeństwa bezprzewodowego.

Airmon-ng







Airmon-ng służy do zarządzania trybami kart bezprzewodowych i zabijania niepotrzebnych procesów podczas korzystania z aircrack-ng. Aby sniffować połączenie bezprzewodowe, musisz zmienić swoją kartę bezprzewodową z trybu zarządzanego na tryb monitorowania i do tego celu służy airmon-ng.



Airodump-ng



Airodump-ng to bezprzewodowy sniffer, który może przechwytywać dane bezprzewodowe z jednego lub więcej bezprzewodowych punktów dostępowych. Służy do analizy pobliskich punktów dostępowych i przechwytywania uścisków dłoni.





Aireplay-ng

Aireplay-ng jest używany do ataków powtórkowych i jako wstrzykiwacz pakietów. Może to być de-uwierzytelnianie użytkowników z ich punktów dostępowych w celu przechwytywania uścisków dłoni.



Airdecap-ng

Airdecap-ng służy do odszyfrowywania zaszyfrowanych pakietów bezprzewodowych WEP, WPA/WPA2 ze znanym kluczem.

Aircrack-ng

Aircrack-ng jest używany do atakowania protokołów bezprzewodowych WPA/WEP w celu znalezienia klucza.

Aircrack-ng jest łatwy do zainstalowania w Ubuntu przy użyciu APT. Wystarczy wpisać następujące polecenie, a to zainstaluje wszystkie narzędzia dostępne w pakiecie Aircrack-ng.

sudo aktualizacja apt-get
sudo apt-get install -orazaircrack-ng

Stosowanie

W tym artykule przyjrzymy się, jak użyć aircrack-ng do złamania zaszyfrowanej sieci bezprzewodowej (w tym przykładzie TR1CKST3R), aby znaleźć hasło.

Przede wszystkim wypisz wszystkie dostępne karty bezprzewodowe podłączone do komputera za pomocą polecenia „iwconfig”.

W tym samouczku użyjemy nazwanej karty bezprzewodowej „wlxc83a35cb4546” (w twoim przypadku może to być inne). Teraz zabij wszystkie procesy działające na karcie bezprzewodowej za pomocą airmon-ng.

[e-mail chroniony] :~$sudoairmon-ng czekzabić
Uruchom tryb monitora na „wlxc83a35cb4546”, wpisując
[e-mail chroniony] :~$sudoairmon-ng start wlxc83a35cb4546

Teraz airmon-ng uruchomił tryb monitorowania na karcie bezprzewodowej, pojawi się pod inną nazwą „wlan0mon”. Uruchom ponownie „iwconfig”, aby wyświetlić szczegóły dotyczące sieci bezprzewodowej.

Następnie użyj airodump-ng, aby zobaczyć pobliskie bezprzewodowe punkty dostępu i ich właściwości.

[e-mail chroniony] :~$sudoairodump-ng wlan0mon

Możesz zawęzić wyszukiwanie za pomocą filtrów MAC (-bssid) i kanałów (-c). Aby przechwycić uścisk dłoni (Handshake zawiera zaszyfrowane hasło), musimy gdzieś zapisać nasze pakiety za pomocą opcji –write. Rodzaj,

[e-mail chroniony] :~$sudoairodump-ng--bss6C:B7:49: FC:62: E 4
-C jedenaściewlan0mon--pisać /tmp/uścisk dłoni.nasadka

--bss: Adres MAC Punktu Dostępowego

-C: Kanał Punktu Dostępowego[1-13]

--pisać: Przechowuje przechwycone pakiety w określonej lokalizacji

Teraz musimy usunąć autoryzację każdego urządzenia z tego punktu dostępowego za pomocą narzędzia Aireplay-ng. Pisać

[e-mail chroniony] :~$sudoaireplay-ng-0 100 -do [MAC_ADD]wlan0mon

-a : Określ adres MAC punktów dostępowych dla Aireplay-ng

-0 : Określ liczbę pakietów deauth do wysłania

Po chwili wszystkie urządzenia zostaną odłączone od tego punktu dostępowego, a gdy spróbują ponownie się połączyć, uruchomienie airodump-ng przechwyci uścisk dłoni. Pojawi się na górze uruchomionego airodump-ng.

Handshake jest przechowywany w katalogu „/tmp/” i zawiera zaszyfrowane hasło, które można brutalnie wymusić w trybie offline za pomocą słownika. Aby złamać hasło, użyjemy Aircrack-ng. Rodzaj

[e-mail chroniony] :~$sudoaircrack-ng/tmp/uścisk dłoni.cap-01.cap-w
/usr/udział/listy słów/rockyou.txt
-w: Określ lokalizację słownika

Aircrack-ng przejrzy listę haseł, a jeśli zostanie znaleziony, wyświetli hasło używane jako klucz.

W tym przypadku aircrack-ng znalazł użyte hasło „123456789”.

Teraz zatrzymaj tryb monitorowania na karcie bezprzewodowej i uruchom ponownie menedżera sieci.

[e-mail chroniony] :~$sudoairmon-ng stop wlan0mon
[e-mail chroniony] :~$sudorestart menedżera sieci serwisowej

Wniosek

Aircrack-ng może być używany do audytu bezpieczeństwa sieci bezprzewodowej lub łamania zapomnianych haseł. Istnieje kilka innych podobnych narzędzi dostępnych do tego celu, takich jak Kismet, ale aircrack-ng jest lepiej znany z dobrego wsparcia, wszechstronności i szerokiej gamy narzędzi. Posiada łatwy w użyciu interfejs wiersza poleceń, który można łatwo zautomatyzować za pomocą dowolnego języka skryptowego, takiego jak Python.