Airmon-ng
Airmon-ng brukes til å administrere trådløse kortmoduser og til å drepe unødvendige prosesser mens du bruker aircrack-ng. For å snuse en trådløs tilkobling må du bytte trådløst kort fra administrert modus til monitormodus, og airmon-ng brukes til dette formålet.
Airodump-ng
Airodump-ng er en trådløs sniffer som kan fange trådløse data fra ett eller flere trådløse tilgangspunkter. Den brukes til å analysere tilgangspunkter i nærheten og fange håndtrykk.
Airplay-ng
Aireplay-ng brukes til replay-angrep og som pakkeinjektor. Det kan de-autentisere brukere fra AP-ene sine for å fange håndtrykk.
Airdecap-ng
Airdecap-ng brukes til å dekryptere krypterte WEP, WPA/WPA2 trådløse pakker med kjent nøkkel.
Aircrack-ng
Aircrack-ng brukes til å angripe trådløse WPA/WEP-protokoller for å finne nøkkelen.
Aircrack-ng er enkel å installere i Ubuntu ved hjelp av APT. Bare skriv inn følgende kommando, og dette vil installere alle verktøyene som er tilgjengelige i Aircrack-ng suite.
sudo apt-get oppdateringsudo apt-get install -ogaircrack-ng
Bruk
I denne artikkelen tar vi en rask titt på hvordan du bruker aircrack-ng til å knekke et kryptert trådløst nettverk (TR1CKST3R i dette eksemplet) for å finne passordet.
Først av alt, liste opp alle tilgjengelige trådløse kort som er koblet til PC -en din ved hjelp av 'iwconfig' -kommandoen.
Vi vil bruke 'wlxc83a35cb4546' navngitt trådløst kort for denne opplæringen (Dette kan være annerledes i ditt tilfelle). Drep nå alle prosessene som kjører på trådløst kort ved hjelp av airmon-ng.
[e -postbeskyttet]: ~ $sudoairmon-ng sjekkdrepeStart Monitor -modus på 'wlxc83a35cb4546' ved å skrive
[e -postbeskyttet]: ~ $sudoairmon-ng start wlxc83a35cb4546
Nå har airmon-ng startet Monitor-modus på trådløst kort, det vil se ut som et annet navn 'wlan0mon'. Kjør 'iwconfig' igjen for å vise trådløse detaljer.
Bruk deretter airodump-ng for å se trådløse tilgangspunkter i nærheten og deres eiendommer.
[e -postbeskyttet]: ~ $sudoairodump-ng wlan0mon
Du kan begrense søket ved å bruke MAC (–bssid) og kanal (-c) filtre. For å fange håndtrykk (Håndtrykk inneholder kryptert passord), må vi lagre pakkene våre et sted med –write -alternativet. Type,
[e -postbeskyttet]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4-c ellevewlan0mon--skrive /tmp/håndtrykk. cap
--bss: Access Points MAC -adresse
-c: Tilgangspunktets kanal[1-1. 3]
--skrive: Lagrer fangede pakker på et definert sted
Nå må vi de-autentisere hver enhet fra dette tilgangspunktet ved hjelp av Aireplay-ng-verktøyet. Skrive
[e -postbeskyttet]: ~ $sudoluftspill-ng-0 100 -til [MAC_ADD]wlan0mon
-a: Spesifiser Access Points MAC for Aireplay-ng
-0: Angi antall deauth -pakker som skal sendes
Etter en stund vil alle enheter bli koblet fra det tilgangspunktet. Når de prøver å koble til igjen, vil kjøring av airodump-ng fange opp håndtrykket. Det vil vises øverst på kjørende airodump-ng.
Håndtrykk er lagret i katalogen ‘/tmp/’, og inneholder kryptert passord som kan tvinges brutalt frakoblet ved hjelp av en ordbok. For å knekke passordet bruker vi Aircrack-ng. Type
[e -postbeskyttet]: ~ $sudoaircrack-ng/tmp/håndtrykk.kap-01.kap-i/usr/dele/ordlister/rockyou.txt
-i: Angi plasseringen av ordlisten
Aircrack-ng vil gå gjennom listen over passord, og hvis det blir funnet, vil det vise passordet som brukes som nøkkel.
I dette tilfellet fant aircrack-ng passordet som ble brukt '123456789'.
Nå, stopp skjermmodus på det trådløse kortet og start nettverksbehandling på nytt.
[e -postbeskyttet]: ~ $sudoairmon-ng stopp wlan0mon[e -postbeskyttet]: ~ $sudoservice network-manager restart
Konklusjon
Aircrack-ng kan brukes til å revidere trådløs sikkerhet eller knekke glemte passord. Det er noen andre lignende verktøy tilgjengelig for dette formålet, som Kismet, men aircrack-ng er bedre kjent for god støtte, allsidighet og et bredt spekter av verktøy. Den har brukervennlig kommandolinjegrensesnitt som enkelt kan automatiseres ved hjelp av et hvilket som helst skriptspråk som Python.