Zainstaluj Aircrack-NG na Ubuntu

Zainstaluj Aircrack-NG na Ubuntu
Aircrack-NG to cały pakiet narzędzi do kontroli bezpieczeństwa bezprzewodowego. Można go używać do monitorowania, testowania, pękania lub ataku bezprzewodowych protokołów bezpieczeństwa, takich jak WEP, WPA, WPA2. Aircrack-NG jest oparty na wierszu poleceń i jest dostępny dla systemu Windows i Mac Os i innych systemów operacyjnych opartych na UNIX. Aircrack-NG Suite zawiera wiele narzędzi używanych do różnych celów, ale tutaj przyjrzymy się tylko niektórym ważnym narzędziom, które są częściej używane w testach bezpieczeństwa bezprzewodowego.

Airmon-Ng

Airmon-NG służy do zarządzania trybami kart bezprzewodowych i do zabijania niepotrzebnych procesów podczas korzystania z Aircrack-NG. Aby wąchać połączenie bezprzewodowe, musisz zmienić kartę bezprzewodową z trybu zarządzanego na tryb monitorowania, a AirMon-NG jest używany w tym celu.

Airodump-ng

Airodump-NG to bezprzewodowy sniffer, który może przechwytywać dane bezprzewodowe z jednego lub więcej punktów dostępu bezprzewodowego. Służy do analizy pobliskich punktów dostępu i do przechwytywania uścisków dłoni.

Aireplay-ng

Aireplay-ng służy do ataków powtórki i jako wtryskiwacza pakietu. Może to być odrzucanie użytkowników z ich APS w celu przechwytywania uścisków dłoni.

AirDecap-Ng

AirDecap-NG służy do odszyfrowania zaszyfrowanego WEP, WPA/WPA2 Pakiety bezprzewodowe ze znanym kluczem.

Aircrack-ng

Aircrack-NG służy do atakowania protokołów bezprzewodowych WPA/WEP w celu znalezienia klucza.

Instalacja

Aircrack-NG jest łatwy do zainstalowania w Ubuntu za pomocą Apt. Po prostu wpisz następujące polecenie, a to zainstaluje wszystkie narzędzia dostępne w Aircrack-NG Suite.

Sudo apt-get Aktualizacja
sudo apt-get instaluj -y aircrack-ng

Stosowanie

W tym artykule szybko przyjrzymy się, jak użyć Aircrack-NG do złamania zaszyfrowanej sieci bezprzewodowej (TR1CKST3R w tym przykładzie), aby znaleźć hasło.

Przede wszystkim wymień wszystkie dostępne karty bezprzewodowe podłączone do komputera za pomocą polecenia „IWConfig”.

Użyjemy „WLXC83A35CB4546” o nazwie karta bezprzewodowa do tego samouczka (może to być inne w twoim przypadku). Teraz zabij wszystkie procesy działające na karcie bezprzewodowej za pomocą Airmon-NG.

Ubuntu@ubuntu: ~ $ sudo airmon-ng check zabij
Tryb uruchom monitora na „WLXC83A35CB4546” przez pisanie
Ubuntu@ubuntu: ~ $ sudo airmon-ng start wlxc83a35cb4546

Teraz Airmon-NG rozpoczął tryb monitorowania na karcie bezprzewodowej, będzie wyglądać jak inna nazwa „Wlan0mon”. Uruchom ponownie „iwconfig”, aby wymienić dane bezprzewodowe.

Następnie użyj Airodump-NG, aby zobaczyć pobliskie bezprzewodowe punkty dostępu i ich właściwości.

Ubuntu@ubuntu: ~ $ sudo airodump-ng wlan0mon

Możesz zawęzić wyszukiwanie za pomocą filtrów Mac (-BSSID) i kanału (-C). Aby uchwycić uścisk dłoni (uścisk dłoni zawiera zaszyfrowane hasło), musimy zapisać nasze pakiety gdzieś za pomocą opcji „-Write”. Typ,

Ubuntu@Ubuntu: ~ $ sudo airodump-ng-BSSID 6C: B7: 49: FC: 62: e4
-C 11 Wlan0Mon - -Write /TMP /UKRYSU.czapka
--BSSID: adres MAC punktu dostępu
-C: Kanał punktu dostępu [1-13]
--Napisz: sklepy przechwycone pakiety w określonej lokalizacji

Teraz musimy usunąć każde urządzenie z tego punktu dostępu za pomocą narzędzia AIREPLAY-NG. Pisać

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 100 -A [Mac_Add] Wlan0mon

-Odp.: Określ punkty dostępu Mac dla aireplay-ng

-0: Określ liczbę pakietów deauth do wysłania

Po pewnym czasie wszystkie urządzenia zostaną odłączone od tego punktu dostępu, kiedy spróbują ponownie połączyć się, uruchamianie Airodump-Ng uchwyci uścisk dłoni. Pojawi się na szczycie działającego airodump-ng.

Urządzenie dłoni jest przechowywane w katalogu „/tmp/” i zawiera zaszyfrowane hasło, które można brutalnie wymuszać offline za pomocą słownika. Aby złamać hasło, użyjemy Aircrack-NG. Typ

Ubuntu@ubuntu: ~ $ sudo aircrack-ng /tmp /dłoni.CAP-01.cap -w
/usr/share/słowniki/rockyou.tekst
-W: Określ lokalizację słownika

Aircrack-NG przejdzie listę haseł, a jeśli zostanie znalezione, wyświetli hasło używane jako klucz.

W takim przypadku Aircrack-NG znalazł hasło użyte „123456789”.

Teraz zatrzymaj tryb monitorowania na karcie bezprzewodowej i uruchom ponownie menedżer sieci.

Ubuntu@ubuntu: ~ $ sudo airmon-ng stop Wlan0Mon
Ubuntu@ubuntu: ~ $ sudo service Network-Manager restart

Wniosek

Aircrack-NG może być używany do kontroli bezpieczeństwa bezprzewodowego lub do pękania zapomnianych haseł. Istnieje kilka innych podobnych narzędzi dostępnych w tym celu, takich jak Kismet, ale Aircrack-NG jest lepiej znany z dobrego wsparcia, wszechstronności i szerokiej gamy narzędzi. Ma łatwy w użyciu interfejs wiersza poleceń, który można łatwo zautomatyzować za pomocą dowolnego języka skryptowego, takiego jak Python.