Instalați Aircrack pe Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng este o întreagă suită de instrumente pentru auditarea securității wireless. Poate fi folosit pentru a monitoriza, testa, sparge sau ataca protocoale de securitate wireless, cum ar fi WEP, WPA, WPA2. Aircrack-ng este bazat pe linia de comandă și este disponibil pentru Windows și Mac OS și alte sisteme de operare bazate pe Unix. Suita Aircrack-ng conține o mulțime de instrumente utilizate în diferite scopuri, dar aici vom analiza doar câteva instrumente importante care sunt utilizate mai des în testarea securității wireless.

Airmon-ng







Airmon-ng este utilizat pentru a gestiona modurile de card wireless și pentru a ucide procesele inutile în timp ce utilizați aircrack-ng. Pentru a detecta o conexiune wireless, trebuie să schimbați cardul wireless din modul gestionat în modul monitor și airmon-ng este utilizat în acest scop.



Airodump-ng



Airodump-ng este un sniffer fără fir care poate capta date fără fir de la unul sau mai multe puncte de acces fără fir. Este folosit pentru a analiza punctele de acces din apropiere și pentru a captura strângeri de mână.





Aireplay-ng

Aireplay-ng este utilizat pentru atacuri de reluare și ca injector de pachete. Poate fi de-autentificat utilizatorii de AP-urile lor pentru a capta strângeri de mână.



Airdecap-ng

Airdecap-ng este folosit pentru decriptarea pachetelor wireless WEP, WPA / WPA2 criptate cu cheie cunoscută.

Aircrack-ng

Aircrack-ng este folosit pentru a ataca protocoalele wireless WPA / WEP pentru a găsi cheia.

Aircrack-ng este ușor de instalat în Ubuntu folosind APT. Tastați următoarea comandă și aceasta va instala toate instrumentele disponibile în suita Aircrack-ng.

sudo apt-get update
sudo apt-get install -șiaircrack-ng

Utilizare

În acest articol, vom analiza rapid modul de utilizare a aircrack-ng pentru a sparge o rețea fără fir criptată (TR1CKST3R în acest exemplu) pentru a găsi parola.

În primul rând, enumerați toate cardurile wireless disponibile conectate la computerul dvs. utilizând comanda ‘iwconfig’.

Pentru acest tutorial vom folosi „wlxc83a35cb4546” numit card wireless (acest lucru poate fi diferit în cazul dvs.). Acum, ucideți toate procesele care rulează pe cardul wireless folosind airmon-ng.

[e-mail protejat]: ~ $sudoverificare airmon-ngucide
Porniți modul Monitor pe „wlxc83a35cb4546” tastând
[e-mail protejat]: ~ $sudoairmon-ng start wlxc83a35cb4546

Acum, airmon-ng a început modul Monitor pe cardul wireless, va apărea sub numele diferit „wlan0mon”. Rulați din nou „iwconfig” pentru a lista detaliile wireless.

Apoi, utilizați airodump-ng pentru a vedea punctele de acces wireless din apropiere și proprietățile acestora.

[e-mail protejat]: ~ $sudoairodump-ng wlan0mon

Puteți restrânge căutarea utilizând filtrele MAC (–bssid) și canal (-c). Pentru a captura strângerea de mână (strângerea de mână conține o parolă criptată), trebuie să ne salvăm pachetele undeva folosind opțiunea –write. Tip,

[e-mail protejat]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c unsprezecewlan0mon--scrie /tmp/strângere de mână.cap

--bss: Adresa MAC a punctului de acces

-c: Canalul punctului de acces[1-13]

--scrie: Stochează pachetele capturate într-o locație definită

Acum, trebuie să ne autentificăm fiecare dispozitiv din acest punct de acces folosind utilitarul Aireplay-ng. Scrie

[e-mail protejat]: ~ $sudoaireplay-ng-0 100 -la [MAC_ADD]wlan0mon

-a: Specificați punctele de acces MAC pentru Aireplay-ng

-0: Specificați numărul de pachete deauth de trimis

După un timp, toate dispozitivele vor fi deconectate de la acel punct de acces, când vor încerca să se reconecteze, rularea airodump-ng va captura strângerea de mână. Va apărea în partea de sus a funcției airodump-ng.

Strângerea de mână este stocată în directorul „/ tmp /” și conține o parolă criptată care poate fi forțată brute offline folosind un dicționar. Pentru a sparge parola, vom folosi Aircrack-ng. Tip

[e-mail protejat]: ~ $sudoaircrack-ng/tmp/strângere de mână.cap-01.cap-în
/usr/acțiune/liste de cuvinte/rockyou.txt
-în: Specificați locația dicționarului

Aircrack-ng va parcurge lista de parole și, dacă va fi găsită, va afișa parola utilizată ca cheie.

În acest caz, aircrack-ng a găsit parola folosită „123456789”.

Acum, opriți modul Monitor pe cardul wireless și reporniți administratorul de rețea.

[e-mail protejat]: ~ $sudoairmon-ng stop wlan0mon
[e-mail protejat]: ~ $sudoreporniți managerul de rețea al serviciului

Concluzie

Aircrack-ng poate fi utilizat pentru a audita securitatea wireless sau pentru a sparge parolele uitate. Există alte instrumente similare disponibile în acest scop, cum ar fi Kismet, dar aircrack-ng este mai bine cunoscut pentru un suport bun, versatilitate și o gamă largă de instrumente. Are o interfață de linie de comandă ușor de utilizat, care poate fi ușor automatizată folosind orice limbaj de scriptare, cum ar fi Python.