Namestite Aircrack na Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng je cela zbirka orodij za brezžično varnostno revizijo. Uporablja se lahko za spremljanje, testiranje, razpokanje ali napad na brezžične varnostne protokole, kot so WEP, WPA, WPA2. Aircrack-ng temelji na ukazni vrstici in je na voljo za Windows in Mac OS ter druge operacijske sisteme, ki temeljijo na Unixu. Paket Aircrack-ng vsebuje veliko orodij, ki se uporabljajo za različne namene, tukaj pa bomo pogledali le nekatera pomembna orodja, ki se pogosteje uporabljajo pri testiranju brezžične varnosti.

Airmon-ng







Airmon-ng se uporablja za upravljanje načinov brezžične kartice in ubijanje nepotrebnih procesov med uporabo aircrack-ng. Če želite zavohati brezžično povezavo, morate brezžično kartico spremeniti iz upravljanega v nadzorni način in v ta namen se uporablja airmon-ng.



Airodump-ng



Airodump-ng je brezžični sniffer, ki lahko zajame brezžične podatke z ene ali več brezžičnih dostopnih točk. Uporablja se za analizo bližnjih dostopnih točk in za snemanje rokovanj.





Predvajanje zraka

Aireplay-ng se uporablja za napade ponovitve in kot paketni injektor. Uporabniki lahko prekličejo avtentikacijo iz njihovih dostopnih točk, da zajamejo rokovanje.



Airdecap-ng

Airdecap-ng se uporablja za dešifriranje šifriranih brezžičnih paketov WEP, WPA/WPA2 z znanim ključem.

Aircrack-ng

Aircrack-ng se uporablja za napad na brezžične protokole WPA/WEP, da bi našli ključ.

Aircrack-ng je enostavno namestiti v Ubuntu z uporabo APT. Samo vnesite naslednji ukaz in to bo namestilo vsa orodja, ki so na voljo v zbirki Aircrack-ng.

sudo apt-get posodobitev
sudo apt-get install -inletenje v zraku

Uporaba

V tem članku bomo na hitro pogledali, kako z uporabo aircrack-ng razbiti šifrirano brezžično omrežje (v tem primeru TR1CKST3R) za iskanje gesla.

Najprej navedite vse razpoložljive brezžične kartice, povezane z računalnikom z ukazom 'iwconfig'.

Za to vadnico bomo uporabili brezžično kartico z imenom 'wlxc83a35cb4546' (v vašem primeru je to morda drugače). Zdaj z airmon-ng uničite vse procese, ki se izvajajo na brezžični kartici.

[zaščiteno po e -pošti]: ~ $sudoletalski pregledubiti
Zaženite način monitorja na ‘wlxc83a35cb4546’ z vnosom
[zaščiteno po e -pošti]: ~ $sudoairmon-ng start wlxc83a35cb4546

Airmon-ng je zdaj na brezžični kartici zagnal način Monitor, prikazano bo kot drugo ime 'wlan0mon'. Za prikaz podrobnosti o brezžični povezavi znova zaženite iwconfig.

Nato si z airodump-ng oglejte bližnje brezžične dostopne točke in njihove lastnosti.

[zaščiteno po e -pošti]: ~ $sudoairodump-ng wlan0mon

Iskanje lahko zožite z uporabo filtrov MAC (–bssid) in kanala (-c). Če želite zajeti rokovanje (Handshake vsebuje šifrirano geslo), moramo svoje pakete nekam shraniti z možnostjo –write. Vrsta,

[zaščiteno po e -pošti]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c enajstwlan0mon-napiši /tmp/rokovanje.cap

--bss: Naslov MAC dostopne točke

-c: Kanal dostopne točke[1-13]

-napiši: Shrani zajete pakete na določeni lokaciji

Zdaj moramo s pomočjo pripomočka Aireplay-ng odpraviti pristnost vsake naprave s te dostopne točke. Pišite

[zaščiteno po e -pošti]: ~ $sudoaireplay-ng-0 100 -za [MAC_ADD]wlan0mon

-a: Določite MAC dostopnih točk za Aireplay-ng

-0: Določite število odpravljenih paketov za pošiljanje

Čez nekaj časa bodo vse naprave prekinjene s to dostopno točko, ko se bodo poskusile znova povezati, bo izvajanje airodump-ng ujelo rokovanje. Prikazal se bo na vrhu izvajanja airodump-ng.

Rokovanje je shranjeno v imeniku '/tmp/' in vsebuje šifrirano geslo, ki ga lahko z uporabo slovarja prisilno prisilimo brez povezave. Za razbijanje gesla bomo uporabili Aircrack-ng. Vrsta

[zaščiteno po e -pošti]: ~ $sudoletenje v zraku/tmp/rokovanje.cap-01.cap-v
/usr/deliti/seznami besed/rockyou.txt
-v: Določite lokacijo slovarja

Aircrack-ng bo pregledal seznam gesel, in če ga najde, bo prikazal geslo, ki se uporablja kot ključ.

V tem primeru je aircrack-ng našel uporabljeno geslo „123456789“.

Zdaj ustavite način Monitor na brezžični kartici in znova zaženite upravitelja omrežja.

[zaščiteno po e -pošti]: ~ $sudoairmon-ng stop wlan0mon
[zaščiteno po e -pošti]: ~ $sudoponovni zagon upravitelja omrežja storitev

Zaključek

Aircrack-ng lahko uporabite za revizijo brezžične zaščite ali za razbijanje pozabljenih gesel. Za ta namen je na voljo še nekaj podobnih orodij, kot je Kismet, vendar je aircrack-ng bolj znan po dobri podpori, vsestranskosti in široki paleti orodij. Ima enostaven za uporabo vmesnik ukazne vrstice, ki ga je mogoče enostavno avtomatizirati z uporabo katerega koli skriptnega jezika, kot je Python.