Install Aircrack-ng on Ubuntu

Install Aircrack Ng Ubuntu



Ang Aircrack-ng ay isang buong suite ng mga tool para sa Wireless Security Auditing. Maaari itong magamit upang subaybayan, subukan, i-crack o atake ang Wireless Security Protocols tulad ng WEP, WPA, WPA2. Ang Aircrack-ng ay batay sa linya ng utos at magagamit para sa Windows at Mac OS at iba pang mga operating system na batay sa Unix. Naglalaman ang Aircrack-ng suite ng maraming mga tool na ginagamit para sa iba't ibang mga layunin ngunit dito lamang namin titingnan ang ilang mahahalagang tool na ginagamit nang mas madalas sa pagsubok sa Wireless Security.

Airmon-ng







Ginagamit ang Airmon-ng upang pamahalaan ang mga mode ng wireless card at pumatay ng mga hindi kinakailangang proseso habang gumagamit ng aircrack-ng. Upang masimhot ang isang wireless na koneksyon, kailangan mong baguhin ang iyong wireless card mula sa pinamamahalaang mode sa monitor mode at ang airmon-ng ay ginagamit para sa hangaring iyon.



Airodump-ng



Ang Airodump-ng ay isang wireless sniffer na maaaring makuha ang wireless data mula sa isa o higit pang mga wireless Access Points. Ginagamit ito upang pag-aralan ang kalapit na Mga Punto ng Pag-access at upang makunan ang mga pagkakamay.





Aireplay-ng

Ang Aireplay-ng ay ginagamit para sa pag-atake ng replay at bilang packet injector. Maaari itong i-de-authenticate ang mga gumagamit mula sa kanilang mga AP upang makuha ang mga handshake.



Airdecap-ng

Ang Airdecap-ng ay ginagamit upang mai-decrypt ang naka-encrypt na WEP, WPA / WPA2 wireless packet na may kilalang key.

Aircrack-ng

Ginagamit ang Aircrack-ng upang atake sa mga wireless protocol ng WPA / WEP upang makita ang susi.

Madaling mai-install ang Aircrack-ng sa Ubuntu gamit ang APT. I-type lamang ang sumusunod na utos at mai-install nito ang lahat ng mga tool na magagamit sa Aircrack-ng suite.

sudo apt-get update
sudo apt-get install -ataircrack-ng

Paggamit

Sa artikulong ito, titingnan natin nang mabilis kung paano gamitin ang aircrack-ng upang i-crack ang isang naka-encrypt na wireless network (TR1CKST3R sa halimbawang ito) upang hanapin ang password.

Una sa lahat, ilista ang lahat ng magagamit na mga wireless card na konektado sa iyong PC gamit ang 'iwconfig' na utos.

Gagamitin namin ang 'wlxc83a35cb4546' na pinangalanang wireless card para sa tutorial na ito (Maaaring magkakaiba ito sa iyong kaso). Ngayon, patayin ang lahat ng mga proseso na tumatakbo sa wireless card gamit ang airmon-ng.

[protektado ng email]: ~ $sudoairmon-ng checkpatayin
Simulan ang Monitor mode sa 'wlxc83a35cb4546' sa pamamagitan ng pagta-type
[protektado ng email]: ~ $sudoairmon-ng start wlxc83a35cb4546

Ngayon, nagsimula ang airmon-ng Monitor mode sa wireless card, lilitaw ito bilang iba't ibang pangalan na 'wlan0mon'. Patakbuhin muli ang 'iwconfig' upang ilista ang mga detalye ng wireless.

Pagkatapos, gumamit ng airodump-ng upang makita ang kalapit na Mga Wireless Access Points at ang kanilang mga pag-aari.

[protektado ng email]: ~ $sudoairodump-ng wlan0mon

Maaari mong paliitin ang paghahanap gamit ang mga filter ng MAC (–bssid) at channel (-c). Upang makuha ang pag-handshake (Naglalaman ang Handshake ng naka-encrypt na password), kailangan naming i-save ang aming mga packet sa isang lugar gamit ang pagpipiliang –write. Uri,

[protektado ng email]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4
-c labing-isangwlan0mon--sulat /tmp/pagkakamayan.cap

--bss: Address ng MAC ng Access Point

-c: Channel ng Access Point[1-13]

--sulat: Ang mga tindahan ay nakakuha ng mga packet sa isang tinukoy na lokasyon

Ngayon, kailangan naming i-de-authenticate ang bawat aparato mula sa Access Point na ito gamit ang Aireplay-ng utility. Sumulat

[protektado ng email]: ~ $sudoaireplay-ng-0 100 -sa [MAC_ADD]wlan0mon

-a: Tukuyin ang Mga Punto ng Pag-access sa MAC para sa Aireplay-ng

-0: Tukuyin ang bilang ng mga deauth packet upang ipadala

Makalipas ang ilang sandali, ang lahat ng mga aparato ay ididiskonekta mula sa Access Point na iyon, kapag susubukan nilang muling kumonekta, ang pagpapatakbo ng airodump-ng ay makukuha ang handshake. Lilitaw ito sa tuktok ng tumatakbo na airodump-ng.

Ang handshake ay nakaimbak sa direktoryo ng ‘/ tmp /’, at naglalaman ng naka-encrypt na password na maaaring malupit na sapilitang offline gamit ang isang diksyunaryo. Upang i-crack ang password, gagamitin namin ang Aircrack-ng. Uri

[protektado ng email]: ~ $sudoaircrack-ng/tmp/pagkakamayan.cap-01.cap-sa
/usr/magbahagi/mga listahan ng salita/rockyou.txt
-sa: Tukuyin ang lokasyon ng diksyunaryo

Dadaan ang Aircrack-ng sa listahan ng mga password, at kung matagpuan, ipapakita nito ang password na ginamit bilang key.

Sa kasong ito, nahanap ng aircrack-ng ang ginamit na password na '123456789'.

Ngayon, itigil ang Monitor mode sa wireless card at i-restart ang network-manager.

[protektado ng email]: ~ $sudoairmon-ng stop wlan0mon
[protektado ng email]: ~ $sudorestart ng network-manager ng serbisyo

Konklusyon

Maaaring gamitin ang Aircrack-ng upang i-audit ang Wireless Security o upang i-crack ang mga nakalimutang password. Mayroong ilang iba pang mga katulad na tool na magagamit para sa hangaring ito tulad ng Kismet ngunit ang aircrack-ng ay mas kilala sa mahusay na suporta, kagalingan sa maraming kaalaman at pagkakaroon ng malawak na hanay ng mga tool. Madaling gamitin ang interface ng Command line na maaaring awtomatiko gamit ang anumang wika ng scripting tulad ng Python.