Instal·leu Aircrack a Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng és un conjunt d'eines per a l'auditoria de seguretat sense fils. Es pot utilitzar per supervisar, provar, trencar o atacar protocols de seguretat sense fils com WEP, WPA, WPA2. Aircrack-ng es basa en la línia d’ordres i està disponible per a Windows i Mac OS i altres sistemes operatius basats en Unix. El paquet Aircrack-ng conté moltes eines que s’utilitzen per a diversos propòsits, però aquí només analitzarem algunes eines importants que s’utilitzen més sovint a les proves de seguretat sense fils.

Airmon-ng







Airmon-ng s’utilitza per gestionar els modes de targeta sense fils i per matar processos innecessaris mentre s’utilitza aircrack-ng. Per detectar una connexió sense fils, heu de canviar la targeta sense fils del mode gestionat al mode de monitorització i s’utilitza airmon-ng per a aquest propòsit.



Airodump-ng



Airodump-ng és un sniffer sense fils que pot capturar dades sense fils d’un o més punts d’accés sense fils. S'utilitza per analitzar els punts d'accés propers i per capturar encaixades de mans.





Aireplay-ng

Aireplay-ng s'utilitza per atacs de reproducció i com a injector de paquets. Es poden desautenticar els usuaris dels seus AP per capturar encaixades de mans.



Airdecap-ng

Airdecap-ng s’utilitza per desxifrar paquets sense fils WEP, WPA / WPA2 xifrats amb clau coneguda.

Aircrack-ng

Aircrack-ng s’utilitza per atacar protocols sense fils WPA / WEP per tal de trobar la clau.

Aircrack-ng és fàcil d’instal·lar a Ubuntu mitjançant APT. Simplement escriviu l'ordre següent i s'instal·laran totes les eines disponibles a la suite Aircrack-ng.

suo apt-get update
suo apt-get install -iaircrack-ng

Ús

En aquest article, veurem ràpidament com utilitzar aircrack-ng per trencar una xarxa sense fils xifrada (TR1CKST3R en aquest exemple) per trobar la contrasenya.

Primer de tot, enumereu totes les targetes sense fils disponibles connectades al vostre PC mitjançant l’ordre ‘iwconfig’.

Utilitzarem la targeta sense fils anomenada 'wlxc83a35cb4546' per a aquest tutorial (pot ser que sigui diferent en el vostre cas). Ara, elimineu tots els processos que s’executen amb targeta sense fils mitjançant airmon-ng.

[correu electrònic protegit]: ~ $suocomprovació airmon-ngmatar
Escriviu per iniciar el mode Monitor a 'wlxc83a35cb4546'
[correu electrònic protegit]: ~ $suoairmon-ng start wlxc83a35cb4546

Ara, airmon-ng ha iniciat el mode Monitor a la targeta sense fils, apareixerà amb un nom diferent 'wlan0mon'. Torneu a executar ‘iwconfig’ per llistar els detalls sense fils.

A continuació, utilitzeu airodump-ng per veure els punts d'accés sense fils propers i les seves propietats.

[correu electrònic protegit]: ~ $suoairodump-ng wlan0mon

Podeu restringir la cerca mitjançant filtres MAC (–bssid) i canal (-c). Per capturar l'aproximació de mans (l'aproximació de mans conté una contrasenya xifrada), hem de desar els paquets en algun lloc mitjançant l'opció –write. Tipus,

[correu electrònic protegit]: ~ $suoairodump-ng--bss6C: B7:49: FC:62: E4
-c 11wlan0mon--escriure /tmp/encaixada de mans

--bss: Adreça MAC del punt d’accés

-c: Canal del punt d’accés[1-13]

--escriure: Emmagatzema els paquets capturats en un lloc definit

Ara, hem de desautenticar tots els dispositius d’aquest punt d’accés mitjançant la utilitat Aireplay-ng. Escriu

[correu electrònic protegit]: ~ $suoaireplay-ng-0 100 -a [MAC_ADD]wlan0mon

-a: especifiqueu els punts d'accés MAC per a Aireplay-ng

-0: especifiqueu el nombre de paquets deauth que cal enviar

Al cap d’un temps, tots els dispositius es desconnectaran d’aquest punt d’accés, quan intentaran tornar a connectar-se, si s’executa airodump-ng es capturarà l’aprimat de mà. Apareixerà a la part superior de l'execució de airodump-ng.

L’aplicació de mans s’emmagatzema al directori ‘/ tmp /’ i conté una contrasenya xifrada que es pot forçar sense connexió mitjançant un diccionari. Per esborrar la contrasenya, farem servir Aircrack-ng. Tipus

[correu electrònic protegit]: ~ $suoaircrack-ng/tmp/handshake.cap-01.cap-en
/usr/Compartir/llistes de paraules/rockyou.txt
-en: Especifiqueu la ubicació del diccionari

Aircrack-ng passarà per la llista de contrasenyes i, si es troba, mostrarà la contrasenya utilitzada com a clau.

En aquest cas, aircrack-ng ha trobat la contrasenya utilitzada '123456789'.

Ara, atureu el mode Monitor a la targeta sense fils i reinicieu el gestor de xarxa.

[correu electrònic protegit]: ~ $suoairmon-ng stop wlan0mon
[correu electrònic protegit]: ~ $suoreinici del gestor de xarxa del servei

Conclusió

Aircrack-ng es pot utilitzar per auditar la seguretat sense fils o per esborrar contrasenyes oblidades. Hi ha altres eines similars disponibles per a aquest propòsit, com Kismet, però aircrack-ng és més conegut per tenir un bon suport, versatilitat i tenir una àmplia gamma d'eines. Té una interfície de línia d’ordres fàcil d’utilitzar que es pot automatitzar fàcilment mitjançant qualsevol llenguatge de seqüència d’ordres com Python.