Pasang Aircrack di Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng adalah keseluruhan rangkaian alat untuk Pengauditan Keselamatan Tanpa Wayar. Ia boleh digunakan untuk memantau, menguji, memecahkan atau menyerang Protokol Keselamatan Tanpa Wayar seperti WEP, WPA, WPA2. Aircrack-ng berasaskan baris perintah dan tersedia untuk Windows dan Mac OS dan sistem Operasi berasaskan Unix yang lain. Aircrack-ng suite mengandungi banyak alat yang digunakan untuk pelbagai tujuan tetapi di sini kita hanya akan melihat beberapa alat penting yang lebih kerap digunakan dalam ujian Keselamatan Tanpa Wayar.

Airmon-ng







Airmon-ng digunakan untuk menguruskan mod kad tanpa wayar dan untuk membunuh proses yang tidak perlu semasa menggunakan aircrack-ng. Untuk menghidupkan sambungan tanpa wayar, anda perlu menukar kad wayarles anda dari mod terurus ke mod monitor dan airmon-ng digunakan untuk tujuan tersebut.



Airodump-ng



Airodump-ng adalah sniffer tanpa wayar yang dapat menangkap data tanpa wayar dari satu atau lebih Titik Akses tanpa wayar. Ini digunakan untuk menganalisis Titik Akses yang berdekatan dan untuk menangkap jabat tangan.





Aireplay-ng

Aireplay-ng digunakan untuk serangan ulangan dan sebagai penyuntik paket. Ini boleh menyahsahkan pengguna dari AP mereka untuk menangkap jabat tangan.



Airdecap-ng

Airdecap-ng digunakan untuk menyahsulitkan paket WEP, WPA / WPA2 yang disulitkan dengan kunci yang diketahui.

Aircrack-ng

Aircrack-ng digunakan untuk menyerang protokol wayarles WPA / WEP untuk mencari kuncinya.

Aircrack-ng mudah dipasang di Ubuntu menggunakan APT. Cukup ketik perintah berikut dan ini akan memasang semua alat yang tersedia di suite Aircrack-ng.

sudo apt-get kemas kini
sudo pasang-dapatkan -dankapal terbang-ng

Penggunaan

Dalam artikel ini, kita akan melihat dengan cepat cara menggunakan aircrack-ng untuk memecahkan rangkaian tanpa wayar yang dienkripsi (TR1CKST3R dalam contoh ini) untuk mencari kata laluan.

Pertama sekali, senaraikan semua kad wayarles yang ada yang disambungkan ke PC anda menggunakan arahan ‘iwconfig’.

Kami akan menggunakan kad tanpa wayar bernama ‘wlxc83a35cb4546’ untuk tutorial ini (Ini mungkin berbeza dalam kes anda). Sekarang, matikan semua proses yang berjalan pada kad tanpa wayar menggunakan airmon-ng.

[dilindungi e-mel]: ~ $sudopemeriksaan airmon-ngbunuh
Mulakan mod Monitor pada ‘wlxc83a35cb4546’ dengan menaip
[dilindungi e-mel]: ~ $sudoairmon-ng bermula wlxc83a35cb4546

Sekarang, airmon-ng telah memulakan mod Monitor pada kad tanpa wayar, ia akan muncul dengan nama yang berbeza 'wlan0mon'. Jalankan ‘iwconfig’ sekali lagi untuk menyenaraikan butiran tanpa wayar.

Kemudian, gunakan airodump-ng untuk melihat Titik Akses Tanpa Wayar berdekatan dan sifatnya.

[dilindungi e-mel]: ~ $sudoairodump-ng wlan0mon

Anda boleh mempersempit carian menggunakan penapis MAC (–bssid) dan saluran (-c). Untuk menangkap jabat tangan (Handshake mengandungi kata sandi yang dienkripsi), kita perlu menyimpan paket kita di suatu tempat menggunakan pilihan –tulis. Jenis,

[dilindungi e-mel]: ~ $sudoairodump-ng--bs6C: B7:49: FC:62: E4
-c sebelaswlan0mon- menulis /tmp/jabat tangan.cap

--bs: Alamat MAC Titik Akses

-c: Saluran Titik Akses[1-13]

- menulis: Menyimpan paket yang ditangkap di lokasi yang ditentukan

Sekarang, kita perlu membatalkan pengesahan setiap peranti dari Titik Akses ini menggunakan utiliti Aireplay-ng. Tulis

[dilindungi e-mel]: ~ $sudoaireplay-ng-0 100 -untuk [MAC_ADD]wlan0mon

-a: Tentukan Titik Akses MAC untuk Aireplay-ng

-0: Nyatakan bilangan paket deauth yang akan dihantar

Setelah beberapa saat, semua perangkat akan terputus dari Titik Akses itu, ketika mereka akan berusaha menyambung kembali, menjalankan airodump-ng akan menangkap jabat tangan. Ia akan muncul di bahagian atas airodump-ng yang sedang berjalan.

Handshake disimpan di direktori ‘/ tmp /’, dan mengandungi kata laluan yang dienkripsi yang boleh dipaksa secara offline menggunakan kamus. Untuk memecahkan kata laluan, kami akan menggunakan Aircrack-ng. Jenis

[dilindungi e-mel]: ~ $sudokapal terbang-ng/tmp/jabat tangan.cap-01.cap-dalam
/usr/berkongsi/senarai perkataan/rockyou.txt
-dalam: Nyatakan lokasi kamus

Aircrack-ng akan melalui senarai kata laluan, dan jika dijumpai, ia akan memaparkan kata laluan yang digunakan sebagai kunci.

Dalam kes ini, aircrack-ng menemui kata laluan yang digunakan ‘123456789’.

Sekarang, hentikan mod Monitor pada kad wayarles dan mulakan semula pengurus rangkaian.

[dilindungi e-mel]: ~ $sudoairmon-ng berhenti wlan0mon
[dilindungi e-mel]: ~ $sudomulakan semula pengurus rangkaian perkhidmatan

Kesimpulannya

Aircrack-ng dapat digunakan untuk mengaudit Keselamatan Tanpa Wayar atau untuk memecahkan kata laluan terlupa. Terdapat beberapa alat serupa yang tersedia untuk tujuan ini seperti Kismet tetapi aircrack-ng lebih dikenali dengan sokongan yang baik, serba boleh dan mempunyai pelbagai alat. Ia mempunyai antaramuka baris perintah yang mudah digunakan yang dapat dengan automatik menggunakan bahasa skrip seperti Python.