Installer Aircrack på Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng er en hel pakke med verktøy for trådløs sikkerhetsrevisjon. Den kan brukes til å overvåke, teste, sprekke eller angripe trådløse sikkerhetsprotokoller som WEP, WPA, WPA2. Aircrack-ng er kommandolinjebasert og er tilgjengelig for Windows og Mac OS og andre Unix-baserte operativsystemer. Aircrack-ng-pakken inneholder mange verktøy som brukes til forskjellige formål, men her ser vi bare på noen viktige verktøy som brukes oftere i testing av trådløs sikkerhet.

Airmon-ng







Airmon-ng brukes til å administrere trådløse kortmoduser og til å drepe unødvendige prosesser mens du bruker aircrack-ng. For å snuse en trådløs tilkobling må du bytte trådløst kort fra administrert modus til monitormodus, og airmon-ng brukes til dette formålet.



Airodump-ng



Airodump-ng er en trådløs sniffer som kan fange trådløse data fra ett eller flere trådløse tilgangspunkter. Den brukes til å analysere tilgangspunkter i nærheten og fange håndtrykk.





Airplay-ng

Aireplay-ng brukes til replay-angrep og som pakkeinjektor. Det kan de-autentisere brukere fra AP-ene sine for å fange håndtrykk.



Airdecap-ng

Airdecap-ng brukes til å dekryptere krypterte WEP, WPA/WPA2 trådløse pakker med kjent nøkkel.

Aircrack-ng

Aircrack-ng brukes til å angripe trådløse WPA/WEP-protokoller for å finne nøkkelen.

Aircrack-ng er enkel å installere i Ubuntu ved hjelp av APT. Bare skriv inn følgende kommando, og dette vil installere alle verktøyene som er tilgjengelige i Aircrack-ng suite.

sudo apt-get oppdatering
sudo apt-get install -ogaircrack-ng

Bruk

I denne artikkelen tar vi en rask titt på hvordan du bruker aircrack-ng til å knekke et kryptert trådløst nettverk (TR1CKST3R i dette eksemplet) for å finne passordet.

Først av alt, liste opp alle tilgjengelige trådløse kort som er koblet til PC -en din ved hjelp av 'iwconfig' -kommandoen.

Vi vil bruke 'wlxc83a35cb4546' navngitt trådløst kort for denne opplæringen (Dette kan være annerledes i ditt tilfelle). Drep nå alle prosessene som kjører på trådløst kort ved hjelp av airmon-ng.

[e -postbeskyttet]: ~ $sudoairmon-ng sjekkdrepe
Start Monitor -modus på 'wlxc83a35cb4546' ved å skrive
[e -postbeskyttet]: ~ $sudoairmon-ng start wlxc83a35cb4546

Nå har airmon-ng startet Monitor-modus på trådløst kort, det vil se ut som et annet navn 'wlan0mon'. Kjør 'iwconfig' igjen for å vise trådløse detaljer.

Bruk deretter airodump-ng for å se trådløse tilgangspunkter i nærheten og deres eiendommer.

[e -postbeskyttet]: ~ $sudoairodump-ng wlan0mon

Du kan begrense søket ved å bruke MAC (–bssid) og kanal (-c) filtre. For å fange håndtrykk (Håndtrykk inneholder kryptert passord), må vi lagre pakkene våre et sted med –write -alternativet. Type,

[e -postbeskyttet]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c ellevewlan0mon--skrive /tmp/håndtrykk. cap

--bss: Access Points MAC -adresse

-c: Tilgangspunktets kanal[1-1. 3]

--skrive: Lagrer fangede pakker på et definert sted

Nå må vi de-autentisere hver enhet fra dette tilgangspunktet ved hjelp av Aireplay-ng-verktøyet. Skrive

[e -postbeskyttet]: ~ $sudoluftspill-ng-0 100 -til [MAC_ADD]wlan0mon

-a: Spesifiser Access Points MAC for Aireplay-ng

-0: Angi antall deauth -pakker som skal sendes

Etter en stund vil alle enheter bli koblet fra det tilgangspunktet. Når de prøver å koble til igjen, vil kjøring av airodump-ng fange opp håndtrykket. Det vil vises øverst på kjørende airodump-ng.

Håndtrykk er lagret i katalogen ‘/tmp/’, og inneholder kryptert passord som kan tvinges brutalt frakoblet ved hjelp av en ordbok. For å knekke passordet bruker vi Aircrack-ng. Type

[e -postbeskyttet]: ~ $sudoaircrack-ng/tmp/håndtrykk.kap-01.kap-i
/usr/dele/ordlister/rockyou.txt
-i: Angi plasseringen av ordlisten

Aircrack-ng vil gå gjennom listen over passord, og hvis det blir funnet, vil det vise passordet som brukes som nøkkel.

I dette tilfellet fant aircrack-ng passordet som ble brukt '123456789'.

Nå, stopp skjermmodus på det trådløse kortet og start nettverksbehandling på nytt.

[e -postbeskyttet]: ~ $sudoairmon-ng stopp wlan0mon
[e -postbeskyttet]: ~ $sudoservice network-manager restart

Konklusjon

Aircrack-ng kan brukes til å revidere trådløs sikkerhet eller knekke glemte passord. Det er noen andre lignende verktøy tilgjengelig for dette formålet, som Kismet, men aircrack-ng er bedre kjent for god støtte, allsidighet og et bredt spekter av verktøy. Den har brukervennlig kommandolinjegrensesnitt som enkelt kan automatiseres ved hjelp av et hvilket som helst skriptspråk som Python.