Installa Aircrack-ng su Ubuntu

Installa Aircrack-ng su Ubuntu
Aircrack-ng è un'intera suite di strumenti per il controllo di sicurezza wireless. Può essere utilizzato per monitorare, testare, crack o attaccare i protocolli di sicurezza wireless come WEP, WPA, WPA2. Aircrack-ng è basato sulla riga di comando ed è disponibile per Windows e Mac OS e altri sistemi operativi basati su Unix. Aircrack-ng Suite contiene molti strumenti utilizzati per vari scopi, ma qui esamineremo solo alcuni strumenti importanti che vengono utilizzati più spesso nei test di sicurezza wireless.

Airmon-ng

Airmon-NG viene utilizzato per gestire le modalità della scheda wireless e per uccidere processi inutili durante l'utilizzo di Aircrack-NG. Per annusare una connessione wireless, è necessario modificare la scheda wireless dalla modalità gestita per monitorare la modalità e Airmon-NG viene utilizzato a tale scopo.

Airodump-ng

Airodump-Ng è uno sniffer wireless che può catturare dati wireless da uno o più punti di accesso wireless. Viene utilizzato per analizzare i punti di accesso nelle vicinanze e per catturare strette di mano.

Aireplay-ng

Aireplay-ng viene utilizzato per gli attacchi di replay e come iniettore di pacchetti. Può essere de-autenticato degli utenti dai loro AP per acquisire strette di mano.

Airdecap-ng

AirDecap-NG viene utilizzato per decrittografare WEP crittografato, pacchetti wireless WPA/WPA2 con chiave nota.

Aircrack-ng

Aircrack-NG viene utilizzato per attaccare i protocolli wireless WPA/WEP per trovare la chiave.

Installazione

Aircrack-ng è facile da installare in Ubuntu usando APT. Basta digitare il seguente comando e questo installerà tutti gli strumenti disponibili nella suite Aircrack-Ng.

Sudo Apt-get Aggiornamento
SUDO APT-EGT Installa -y Aircrack-ng

Utilizzo

In questo articolo, daremo una rapida occhiata a come utilizzare AirCrack-Ng per rompere una rete wireless crittografata (TR1CKST3R in questo esempio) per trovare la password.

Prima di tutto, elenca tutte le schede wireless disponibili collegate al tuo PC utilizzando il comando "iwconfig".

Useremo 'WLXC83A35CB4546' denominata carta wireless per questo tutorial (questo potrebbe essere diverso nel tuo caso). Ora, uccidi tutti i processi in esecuzione su carta wireless usando Airmon-NG.

ubuntu@ubuntu: ~ $ sudo airmon-ng assegno kill
Avvia la modalità Monitor su "WLXC83A35CB4546" mediante digitazione
ubuntu@ubuntu: ~ $ sudo airmon-ng avvia wlxc83a35cb4546

Ora, Airmon-NG ha avviato la modalità Monitor su scheda wireless, apparirà come un nome diverso "Wlan0mon". Esegui di nuovo 'Iwconfig' per elencare i dettagli wireless.

Quindi, usa Airodump-Ng per vedere i punti di accesso wireless nelle vicinanze e le loro proprietà.

ubuntu@ubuntu: ~ $ sudo Airodump-ng wlan0mon

È possibile restringere la ricerca utilizzando i filtri MAC (-BSID) e Canale (-C). Per acquisire una stretta di mano (Handshake contiene password crittografata), dobbiamo salvare i nostri pacchetti da qualche parte usando l'opzione "-write". Tipo,

ubuntu@ubuntu: ~ $ sudo Airodump-ng --bsid 6c: B7: 49: FC: 62: E4
-C 11 WLAN0MON -Write /TMP /Handshake.cappuccio
--BSSID: indirizzo Mac di Access Point
-C: Canale del punto di accesso [1-13]
--Scrivi: negozi pacchetti catturati in una posizione definita

Ora, dobbiamo de-accelerare ogni dispositivo da questo punto di accesso utilizzando l'utilità Aireplay-ng. Scrivere

ubuntu@ubuntu: ~ $ sudo areplay -ng -0 100 -a [mac_add] wlan0mon

-A: Specifica i punti di accesso MAC per Aireplay-ng

-0: specificare il numero di pacchetti Deauth da inviare

Dopo un po ', tutti i dispositivi saranno disconnessi da quel punto di accesso, quando proveranno a riconnettersi, il funzionamento di Airodump-NG catturerà la stretta di mano. Apparirà in cima a Airodump-ng in esecuzione.

Handshake è archiviato nella directory '/TMP/' e contiene una password crittografata che può essere forzata bruto offline utilizzando un dizionario. Per rompere la password, utilizzeremo Aircrack-NG. Tipo

ubuntu@ubuntu: ~ $ sudo aircrack-ng /tmp /handshake.CAP-01.Cap -w
/usr/share/wordlists/rockyou.TXT
-W: Specificare la posizione del dizionario

Aircrack-ng passerà attraverso l'elenco delle password e, se trovato, visualizzerà la password utilizzata come chiave.

In questo caso, Aircrack-ng ha trovato la password utilizzata "123456789".

Ora, interrompere la modalità Monitor sulla scheda wireless e riavviare il manager di rete.

ubuntu@ubuntu: ~ $ sudo airmon-ng stop wlan0mon
Ubuntu@ubuntu: ~ $ sudo Service Network-Manager Riavvia

Conclusione

Aircrack-ng può essere utilizzato per controllare la sicurezza wireless o per rompere le password dimenticate. Ci sono altri strumenti simili disponibili per questo scopo come Kismet, ma Aircrack-Ng è meglio conosciuto per un buon supporto, versatilità e una vasta gamma di strumenti. Ha un'interfaccia di riga di comando facile da usare che può essere facilmente automatizzata utilizzando qualsiasi linguaggio di scripting come Python.