Установите Aircrack на Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng - это целый набор инструментов для аудита безопасности беспроводной сети. Его можно использовать для мониторинга, тестирования, взлома или атаки на такие протоколы безопасности беспроводной сети, как WEP, WPA, WPA2. Aircrack-ng основан на командной строке и доступен для Windows, Mac OS и других операционных систем на базе Unix. Пакет Aircrack-ng содержит множество инструментов, используемых для различных целей, но здесь мы рассмотрим только некоторые важные инструменты, которые чаще всего используются при тестировании беспроводной безопасности.

Airmon-ng







Airmon-ng используется для управления режимами беспроводной карты и для уничтожения ненужных процессов при использовании aircrack-ng. Чтобы прослушивать беспроводное соединение, вам необходимо переключить беспроводную карту из управляемого режима в режим мониторинга, и для этой цели используется airmon-ng.



Airodump-ng



Airodump-ng - это беспроводной сниффер, который может захватывать беспроводные данные с одной или нескольких точек беспроводного доступа. Он используется для анализа ближайших точек доступа и фиксации рукопожатий.





Aireplay-ng

Aireplay-ng используется для атак с повторением и в качестве инжектора пакетов. Это может быть деаутентификация пользователей от их AP для захвата рукопожатий.



Airdecap-ng

Airdecap-ng используется для дешифрования зашифрованных беспроводных пакетов WEP, WPA / WPA2 с известным ключом.

Aircrack-ng

Aircrack-ng используется для атаки беспроводных протоколов WPA / WEP с целью поиска ключа.

Aircrack-ng легко установить в Ubuntu с помощью APT. Просто введите следующую команду, и будут установлены все инструменты, доступные в пакете Aircrack-ng.

судо apt-get update
судо apt-get install -а такжеAircrack-ng

использование

В этой статье мы кратко рассмотрим, как использовать aircrack-ng для взлома зашифрованной беспроводной сети (TR1CKST3R в этом примере), чтобы найти пароль.

Прежде всего, перечислите все доступные беспроводные карты, подключенные к вашему ПК, с помощью команды «iwconfig».

В этом руководстве мы будем использовать именованную беспроводную карту wlxc83a35cb4546 (в вашем случае это может быть иначе). Теперь убейте все процессы, запущенные на беспроводной карте, с помощью airmon-ng.

[электронная почта защищена]: ~ $судопроверка airmon-ngубийство
Запустите режим монитора на «wlxc83a35cb4546», набрав
[электронная почта защищена]: ~ $судозапуск airmon-ng wlxc83a35cb4546

Теперь airmon-ng запустил режим мониторинга на беспроводной карте, он будет иметь другое имя «wlan0mon». Снова запустите «iwconfig», чтобы просмотреть сведения о беспроводной сети.

Затем используйте airodump-ng, чтобы увидеть ближайшие точки беспроводного доступа и их свойства.

[электронная почта защищена]: ~ $судоairodump-ng wlan0mon

Вы можете сузить поиск с помощью фильтров MAC (–bssid) и каналов (-c). Чтобы зафиксировать рукопожатие (рукопожатие содержит зашифрованный пароль), нам нужно где-то сохранить наши пакеты, используя параметр –write. Тип,

[электронная почта защищена]: ~ $судоairodump-ng--bss6C: B7:49: FC:62: E4
-c одиннадцатьwlan0mon--записывать /tmp/handshake.cap

--bss: MAC-адрес точки доступа

-c: Канал точки доступа[1-13]

--записывать: Сохраняет захваченные пакеты в определенном месте

Теперь нам нужно деаутентифицировать каждое устройство из этой точки доступа с помощью утилиты Aireplay-ng. Напишите

[электронная почта защищена]: ~ $судоAireplay-NG-0 100 [MAC_ADD]wlan0mon

-a: указать MAC-адрес точки доступа для Aireplay-ng

-0: указать количество пакетов деаутентификации для отправки

Через некоторое время все устройства будут отключены от этой точки доступа, и когда они попытаются повторно подключиться, запуск airodump-ng зафиксирует рукопожатие. Он появится в верхней части запущенного файла airodump-ng.

Рукопожатие хранится в каталоге «/ tmp /» и содержит зашифрованный пароль, который может быть взломан в автономном режиме с помощью словаря. Чтобы взломать пароль, мы будем использовать Aircrack-ng. Тип

[электронная почта защищена]: ~ $судоAircrack-ng/tmp/handshake.cap-01.cap
/usr/Поделиться/словари/rockyou.txt
: Укажите местоположение словаря

Aircrack-ng просмотрит список паролей и, если он будет найден, отобразит пароль, используемый в качестве ключа.

В этом случае aircrack-ng обнаружил пароль «123456789».

Теперь остановите режим монитора на беспроводной карте и перезапустите сетевой менеджер.

[электронная почта защищена]: ~ $судоairmon-ng stop wlan0mon
[электронная почта защищена]: ~ $судоперезапуск службы сетевого менеджера

Заключение

Aircrack-ng можно использовать для аудита безопасности беспроводной сети или для взлома забытых паролей. Для этой цели доступны и другие аналогичные инструменты, такие как Kismet, но aircrack-ng более известен своей хорошей поддержкой, универсальностью и широким набором инструментов. Он имеет простой в использовании интерфейс командной строки, который можно легко автоматизировать с помощью любого языка сценариев, например Python.