Instalējiet Aircrack Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng ir viss bezvadu drošības audita rīku komplekts. To var izmantot, lai uzraudzītu, pārbaudītu, uzlauztu vai uzbruktu bezvadu drošības protokoliem, piemēram, WEP, WPA, WPA2. Aircrack-ng ir balstīts uz komandrindu un ir pieejams operētājsistēmām Windows un Mac OS, kā arī citām operētājsistēmām, kuru pamatā ir Unix. Komplektā Aircrack-ng ir daudz rīku, ko izmanto dažādiem mērķiem, taču šeit mēs apskatīsim tikai dažus svarīgus rīkus, kas biežāk tiek izmantoti bezvadu drošības testēšanā.

Gaiss-ng







Airmon-ng tiek izmantots, lai pārvaldītu bezvadu karšu režīmus un iznīcinātu nevajadzīgus procesus, lietojot aircrack-ng. Lai šņauktu bezvadu savienojumu, jums jāmaina bezvadu karte no pārvaldītā režīma uz pārraudzības režīmu, un šim nolūkam tiek izmantota airmon-ng.



Gaisa nosūcējs



Airodump-ng ir bezvadu šifrētājs, kas var uztvert bezvadu datus no viena vai vairākiem bezvadu piekļuves punktiem. To izmanto, lai analizētu tuvumā esošos piekļuves punktus un uzņemtu rokasspiedienus.





Gaisa atskaņošana

Aireplay-ng tiek izmantots atkārtotu uzbrukumu veikšanai un kā pakešu inžektors. Tas var atcelt lietotāju autentifikāciju no viņu AP, lai uzņemtu rokasspiedienus.



Gaisa aizplūšana

Airdecap-ng tiek izmantots, lai atšifrētu šifrētas WEP, WPA/WPA2 bezvadu paketes ar zināmu atslēgu.

Lidmašīna

Aircrack-ng tiek izmantots, lai uzbruktu WPA/WEP bezvadu protokoliem, lai atrastu atslēgu.

Aircrack-ng ir viegli instalēt Ubuntu, izmantojot APT. Vienkārši ierakstiet šo komandu, un tas instalēs visus Aircrack-ng komplektā pieejamos rīkus.

sudo apt-get atjauninājums
sudo apt-get instalēt -unlidmašīnas plaisa

Lietošana

Šajā rakstā mēs ātri apskatīsim, kā izmantot aircrack-ng, lai uzlauztu šifrētu bezvadu tīklu (šajā piemērā TR1CKST3R), lai atrastu paroli.

Vispirms uzskaitiet visas pieejamās bezvadu kartes, kas savienotas ar datoru, izmantojot komandu “iwconfig”.

Šajā apmācībā mēs izmantosim bezvadu karti ar nosaukumu “wlxc83a35cb4546” (jūsu gadījumā tas var atšķirties). Tagad nogaliniet visus procesus, kas darbojas bezvadu kartē, izmantojot airmon-ng.

[aizsargāts ar e -pastu]: ~ $sudogaisa padeves pārbaudenogalināt
Sāciet monitora režīmu vietnē “wlxc83a35cb4546”, ierakstot
[aizsargāts ar e -pastu]: ~ $sudoairmon-ng start wlxc83a35cb4546

Tagad airmon-ng ir sākusi monitora režīmu bezvadu kartē, tas parādīsies kā cits nosaukums “wlan0mon”. Vēlreiz palaidiet “iwconfig”, lai uzskaitītu bezvadu informāciju.

Pēc tam izmantojiet airodump-ng, lai redzētu tuvumā esošos bezvadu piekļuves punktus un to īpašības.

[aizsargāts ar e -pastu]: ~ $sudoairodump-ng wlan0mon

Jūs varat sašaurināt meklēšanu, izmantojot MAC (–bssid) un kanālu (-c) filtrus. Lai uztvertu rokasspiedienu (rokasspiediens satur šifrētu paroli), mums ir kaut kur jāsaglabā savas paketes, izmantojot opciju –rakstīt. Tips,

[aizsargāts ar e -pastu]: ~ $sudogaisa nosūcējs-bss6C: B7:49: FC:62: E4
-c vienpadsmitwlan0mon-rakstīt /tmp/rokasspiediens.vāciņš

-bss: Piekļuves punkta MAC adrese

-c: Piekļuves punkta kanāls[1-13]

-rakstīt: Saglabā uztvertās paketes noteiktā vietā

Tagad mums ir jāatvieno katra ierīces piekļuves punkta autentifikācija, izmantojot utilītu Aireplay-ng. Rakstīt

[aizsargāts ar e -pastu]: ~ $sudoaireplay-ng-0 100 -uz [MAC_ADD]wlan0mon

-a: norādiet Aireplay-ng piekļuves punktu MAC

-0: norādiet nosūtāmo deauth pakešu skaitu

Pēc kāda laika visas ierīces tiks atvienotas no šī piekļuves punkta, kad tās mēģinās atjaunot savienojumu, skrienot, airodump-ng uztvers rokasspiedienu. Tas parādīsies skriešanas gaisa sūkņa augšpusē.

Rokasspiediens tiek saglabāts direktorijā “/tmp/”, un tajā ir šifrēta parole, kuru bez vārda var piespiest bezsaistē, izmantojot vārdnīcu. Lai uzlauztu paroli, mēs izmantosim Aircrack-ng. Tips

[aizsargāts ar e -pastu]: ~ $sudolidmašīnas plaisa/tmp/rokasspiediens.kap-01.kap-iekšā
/usr/dalīties/vārdu sarakstus/rockyou.txt
-iekšā: Norādiet vārdnīcas atrašanās vietu

Aircrack-ng izskatīs paroļu sarakstu, un, ja tas tiks atrasts, tas parādīs paroli, kas izmantota kā atslēga.

Šajā gadījumā aircrack-ng atrada izmantoto paroli “123456789”.

Tagad pārtrauciet bezvadu kartes monitoru un restartējiet tīkla pārvaldnieku.

[aizsargāts ar e -pastu]: ~ $sudoairmon-ng stop wlan0mon
[aizsargāts ar e -pastu]: ~ $sudopakalpojumu tīkla pārvaldnieka restartēšana

Secinājums

Aircrack-ng var izmantot, lai pārbaudītu bezvadu drošību vai uzlauztu aizmirstās paroles. Šim nolūkam ir pieejami daži citi līdzīgi rīki, piemēram, Kismet, taču aircrack-ng ir labāk pazīstams ar labu atbalstu, daudzpusību un plašu instrumentu klāstu. Tam ir viegli lietojama komandrindas saskarne, kuru var viegli automatizēt, izmantojot jebkuru skriptu valodu, piemēram, Python.