Nainštalujte Aircrack na Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng je celá sada nástrojov pre audit zabezpečenia bezdrôtovej siete. Môže byť použitý na monitorovanie, testovanie, lámanie alebo útoky na protokoly zabezpečenia bezdrôtovej siete ako WEP, WPA, WPA2. Aircrack-ng je založený na príkazovom riadku a je k dispozícii pre Windows a Mac OS a ďalšie operačné systémy založené na Unixe. Sada Aircrack-ng obsahuje množstvo nástrojov používaných na rôzne účely, ale tu sa pozrieme iba na niektoré dôležité nástroje, ktoré sa pri testovaní zabezpečenia zabezpečenia používajú častejšie.

Airmon-ng







Airmon-ng sa používa na správu režimov bezdrôtových kariet a na zabíjanie nepotrebných procesov pri používaní aircrack-ng. Aby ste mohli čuchať k bezdrôtovému pripojeniu, musíte zmeniť svoju bezdrôtovú kartu zo spravovaného režimu na monitorovací a na to sa používa airmon-ng.



Airodump-ng



Airodump-ng je bezdrôtový sniffer, ktorý dokáže zachytiť bezdrôtové údaje z jedného alebo viacerých bezdrôtových prístupových bodov. Používa sa na analýzu blízkych prístupových bodov a na zachytenie podania rúk.





Aireplay-ng

Aireplay-ng sa používa na opakované útoky a ako injektor paketov. Na zachytenie podania rúk môže dôjsť k zrušeniu autentifikácie používateľov z ich prístupových bodov.



Airdecap-ng

Airdecap-ng sa používa na dešifrovanie šifrovaných bezdrôtových paketov WEP, WPA/WPA2 so známym kľúčom.

Aircrack-ng

Aircrack-ng sa používa na útok na bezdrôtové protokoly WPA/WEP s cieľom nájsť kľúč.

Aircrack-ng sa ľahko inštaluje do Ubuntu pomocou APT. Stačí zadať nasledujúci príkaz a tým sa nainštalujú všetky nástroje dostupné v balíku Aircrack-ng.

sudo apt-get aktualizácia
sudo apt-get nainštalovať -aaircrack-ng

Použitie

V tomto článku sa rýchlo pozrieme na to, ako použiť aircrack-ng na prelomenie šifrovanej bezdrôtovej siete (v tomto prípade TR1CKST3R) na nájdenie hesla.

V prvom rade vypíšte všetky dostupné bezdrôtové karty pripojené k počítaču pomocou príkazu „iwconfig“.

V tomto návode použijeme bezdrôtovú kartu „wlxc83a35cb4546“ (vo vašom prípade sa to môže líšiť). Teraz pomocou airmon-ng zabite všetky procesy bežiace na bezdrôtovej karte.

[chránené e -mailom]: ~ $sudokontrola vzduchuzabiť
Spustite režim monitora na „wlxc83a35cb4546“ zadaním
[chránené e -mailom]: ~ $sudoairmon-ng start wlxc83a35cb4546

Teraz airmon-ng spustil režim monitorovania na bezdrôtovej karte, bude sa zobrazovať ako iný názov „wlan0mon“. Znova spustite „iwconfig“ a zobrazte podrobnosti o bezdrôtovom pripojení.

Potom pomocou airodump-ng zobrazte blízke bezdrôtové prístupové body a ich vlastnosti.

[chránené e -mailom]: ~ $sudoairodump-ng wlan0mon

Vyhľadávanie môžete zúžiť pomocou filtrov MAC (–bssid) a kanálov (-c). Aby sme zachytili podanie ruky (Handshake obsahuje šifrované heslo), musíme svoje pakety niekde uložiť pomocou možnosti –write. Typ,

[chránené e -mailom]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c jedenásťwlan0mon-napíšte /tmp/handshake.cap

--bss: Adresa MAC prístupového bodu

-c: Kanál prístupového bodu[1-13]

-napíšte: Uloží zachytené pakety na definované miesto

Teraz musíme z tohto prístupového bodu autentifikovať každé zariadenie pomocou obslužného programu Aireplay-ng. Napíšte

[chránené e -mailom]: ~ $sudoaireplay-ng-0 100 -do [MAC_ADD]wlan0mon

-a: Zadajte MAC prístupových bodov pre Aireplay-ng

-0: Zadajte počet deauth paketov na odoslanie

Po určitom čase budú všetky zariadenia odpojené od tohto prístupového bodu. Keď sa pokúsia znova pripojiť, spustenie airodump-ng zachytí podanie ruky. Zobrazí sa v hornej časti bežiaceho vzduchového čerpadla.

Podanie ruky je uložené v adresári '/tmp/' a obsahuje šifrované heslo, ktoré je možné brutálne vynútiť offline pomocou slovníka. Na prelomenie hesla použijeme Aircrack-ng. Napíšte

[chránené e -mailom]: ~ $sudoaircrack-ng/tmp/handshake.cap-01.cap-v
/usr/zdieľam/zoznamy slov/rockyou.txt
-v: Zadajte umiestnenie slovníka

Aircrack-ng prejde zoznamom hesiel a ak ho nájde, zobrazí sa heslo použité ako kľúč.

V tomto prípade spoločnosť aircrack-ng našla použité heslo „123456789“.

Teraz zastavte režim monitorovania na bezdrôtovej karte a reštartujte správcu siete.

[chránené e -mailom]: ~ $sudoairmon-ng stop wlan0mon
[chránené e -mailom]: ~ $sudoslužba reštartovať správcu siete

Záver

Aircrack-ng je možné použiť na auditovanie zabezpečenia bezdrôtovej siete alebo na prelomenie zabudnutých hesiel. Na tento účel je k dispozícii niekoľko ďalších podobných nástrojov, ako je Kismet, ale aircrack-ng je známejší vďaka dobrej podpore, všestrannosti a širokému spektru nástrojov. Má ľahko použiteľné rozhranie príkazového riadka, ktoré je možné ľahko automatizovať pomocou akéhokoľvek skriptovacieho jazyka, akým je napríklad Python.