Įdiekite „Aircrack“ „Ubuntu“

Install Aircrack Ng Ubuntu



„Aircrack-ng“ yra visas belaidžio saugumo audito įrankių rinkinys. Jis gali būti naudojamas stebėti, išbandyti, nulaužti ar užpulti belaidžius saugumo protokolus, tokius kaip WEP, WPA, WPA2. „Aircrack-ng“ yra komandinė eilutė ir yra prieinama „Windows“ ir „Mac OS“ bei kitoms „Unix“ operacinėms sistemoms. „Aircrack-ng“ rinkinyje yra daug įrankių, naudojamų įvairiems tikslams, tačiau čia apžvelgsime tik kai kuriuos svarbius įrankius, kurie dažniau naudojami bandant belaidį saugumą.

Oro oras





„Airmon-ng“ naudojamas valdyti belaidžio ryšio kortelių režimus ir sunaikinti nereikalingus procesus naudojant „aircrack-ng“. Norėdami užuosti belaidį ryšį, turite pakeisti belaidę kortelę iš valdomo režimo į stebėjimo režimą ir tam naudojama „airmon-ng“.



Oro siurblys



„Airodump-ng“ yra belaidis šnipas, galintis užfiksuoti belaidžius duomenis iš vieno ar daugiau belaidžių prieigos taškų. Jis naudojamas netoliese esantiems prieigos taškams analizuoti ir rankos paspaudimams fiksuoti.





Eterinis žaidimas

„Aireplay-ng“ naudojamas pakartotinėms atakoms ir kaip paketų purkštuvas. Jis gali atšaukti vartotojų autentifikavimą iš savo AP, kad užfiksuotų rankos paspaudimus.



Oro išmetimas

„Airdecap-ng“ naudojamas iššifruoti WEP, WPA/WPA2 belaidžius paketus su žinomu raktu.

„Aircrack“

„Aircrack-ng“ naudojama atakuoti WPA/WEP belaidžius protokolus, kad būtų surastas raktas.

„Aircrack-ng“ lengva įdiegti „Ubuntu“ naudojant APT. Tiesiog įveskite šią komandą ir bus įdiegti visi „Aircrack-ng suite“ turimi įrankiai.

sudo apt-get atnaujinimas
sudo apt-get install -irlėktuvas-ng

Naudojimas

Šiame straipsnyje mes greitai apžvelgsime, kaip naudojant „aircrack-ng“ nulaužti užšifruotą belaidį tinklą (šiame pavyzdyje-TR1CKST3R) ir rasti slaptažodį.

Visų pirma, išvardykite visas galimas belaidžio ryšio korteles, prijungtas prie kompiuterio naudodami komandą „iwconfig“.

Šiai pamokai naudosime „wlxc83a35cb4546“ pavadintą belaidę kortelę (jūsų atveju tai gali būti kitaip). Dabar nužudykite visus belaidės kortelės procesus, naudodami „airmon-ng“.

[apsaugotas el. paštas]: ~ $sudoorlaivio patikrinimasnužudyti
Įjunkite monitoriaus režimą „wlxc83a35cb4546“ įvesdami
[apsaugotas el. paštas]: ~ $sudo„airmon-ng start“ wlxc83a35cb4546

Dabar „airmon-ng“ pradėjo monitoriaus režimą belaidėje kortelėje, jis bus rodomas kaip kitas pavadinimas „wlan0mon“. Dar kartą paleiskite „iwconfig“, kad išvardytumėte belaidžio ryšio informaciją.

Tada naudokite „airodump-ng“, kad pamatytumėte netoliese esančius belaidžius prieigos taškus ir jų savybes.

[apsaugotas el. paštas]: ~ $sudo„airodump-ng wlan0mon“

Galite susiaurinti paiešką naudodami MAC (–bssid) ir kanalų (-c) filtrus. Norėdami užfiksuoti rankos paspaudimą („Handshake“ yra užšifruotas slaptažodis), turime kažkur išsaugoti paketus naudodami –rašymo parinktį. Tipas,

[apsaugotas el. paštas]: ~ $sudooro siurblys--bss6C: B7:49: FC:62: E4
-c vienuolikawlan0mon-rašyti /tmp/rankos paspaudimas.kap

--bss: Prieigos taško MAC adresas

-c: Prieigos taško kanalas[1-13]

-rašyti: Saugo užfiksuotus paketus tam tikroje vietoje

Dabar turime panaikinti kiekvieno šio prieigos taško įrenginio autentifikavimą naudodami „Aireplay-ng“ programą. Rašyk

[apsaugotas el. paštas]: ~ $sudooro eteris-0 100 [MAC_ADD]wlan0mon

-a: nurodykite „Aireplay-ng“ prieigos taškų MAC

-0: nurodykite išsiųstų deauth paketų skaičių

Po kurio laiko visi įrenginiai bus atjungti nuo to prieigos taško, kai jie bandys prisijungti iš naujo, veikiantis „airodump-ng“ užfiksuos rankos paspaudimą. Jis pasirodys veikiančio oro siurblio viršuje.

Rankos paspaudimas saugomas kataloge „/tmp/“ ir jame yra užšifruotas slaptažodis, kurį galima žiauriai priversti neprisijungus naudojant žodyną. Norėdami nulaužti slaptažodį, naudosime „Aircrack-ng“. Tipas

[apsaugotas el. paštas]: ~ $sudolėktuvas-ng/tmp/rankos paspaudimas. dangtelis-01. dangtelis
/usr/Dalintis/žodžių sąrašai/rockyou.txt
: Nurodykite žodyno vietą

„Aircrack-ng“ peržiūrės slaptažodžių sąrašą ir, jei bus rastas, parodys slaptažodį, naudojamą kaip raktas.

Šiuo atveju „aircrack-ng“ rado slaptažodį „123456789“.

Dabar sustabdykite belaidžio ryšio kortelės monitoriaus režimą ir iš naujo paleiskite tinklo tvarkyklę.

[apsaugotas el. paštas]: ~ $sudoairmon-ng stop wlan0mon
[apsaugotas el. paštas]: ~ $sudopaslaugų tinklo valdytojo paleidimas iš naujo

Išvada

„Aircrack-ng“ gali būti naudojamas belaidžio saugumo auditui arba pamirštiems slaptažodžiams nulaužti. Šiam tikslui yra keletas kitų panašių įrankių, tokių kaip „Kismet“, tačiau „aircrack-ng“ yra geriau žinomas dėl gero palaikymo, universalumo ir daugybės įrankių. Jame yra paprasta naudoti komandų eilutės sąsaja, kurią galima lengvai automatizuoti naudojant bet kurią scenarijų kalbą, pvz., „Python“.