Luftriss

Installieren Sie Aircrack-ng unter Ubuntu

Installieren Sie Aircrack-ng unter Ubuntu
Aircrack-ng ist eine ganze Reihe von Tools für Wireless Security Auditing. Es kann verwendet werden, um drahtlose Sicherheitsprotokolle wie WEP, WPA, WPA2 zu überwachen, zu testen, zu knacken oder anzugreifen. Aircrack-ng ist kommandozeilenbasiert und für Windows und Mac OS und andere Unix-basierte Betriebssysteme verfügbar. Die Aircrack-ng-Suite enthält viele Tools, die für verschiedene Zwecke verwendet werden, aber hier werden nur einige wichtige Tools betrachtet, die häufiger bei Wireless-Sicherheitstests verwendet werden.

Airmon-ng

Airmon-ng wird verwendet, um drahtlose Kartenmodi zu verwalten und unnötige Prozesse zu beenden, während Sie aircrack-ng verwenden. Um eine WLAN-Verbindung zu schnüffeln, müssen Sie Ihre WLAN-Karte vom Managed-Modus in den Monitor-Modus wechseln und dafür wird airmon-ng verwendet.

Luftabsaugung

Airodump-ng ist ein drahtloser Sniffer, der drahtlose Daten von einem oder mehreren drahtlosen Access Points erfassen kann. Es wird verwendet, um nahegelegene Access Points zu analysieren und Handshakes zu erfassen.

Aireplay-ng

Aireplay-ng wird für Replay-Angriffe und als Paketinjektor verwendet. Es können Benutzer von ihren APs de-authentifiziert werden, um Handshakes zu erfassen.

Airdecap-ng

Airdecap-ng wird verwendet, um verschlüsselte WEP-, WPA/WPA2-WLAN-Pakete mit bekanntem Schlüssel zu entschlüsseln.

Aircrack-ng

Aircrack-ng wird verwendet, um WPA/WEP-Funkprotokolle anzugreifen, um den Schlüssel zu finden.

Installation

Aircrack-ng ist einfach in Ubuntu mit APT . zu installieren. Geben Sie einfach den folgenden Befehl ein und dies installiert alle Tools, die in der Aircrack-ng-Suite verfügbar sind.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Verwendung

In diesem Artikel werfen wir einen kurzen Blick auf die Verwendung von aircrack-ng, um ein verschlüsseltes drahtloses Netzwerk (in diesem Beispiel TR1CKST3R) zu knacken, um das Passwort zu finden.

Listen Sie zunächst alle verfügbaren drahtlosen Karten auf, die mit Ihrem PC verbunden sind, indem Sie den Befehl 'iwconfig' verwenden.

Wir verwenden für dieses Tutorial die WLAN-Karte mit dem Namen 'wlxc83a35cb4546' (Dies kann in Ihrem Fall anders sein). Beenden Sie nun alle Prozesse, die auf der WLAN-Karte ausgeführt werden, mit airmon-ng.

[email protected]:~$ sudo airmon-ng check kill
Starten Sie den Monitormodus auf 'wlxc83a35cb4546', indem Sie Folgendes eingeben
[email protected]:~$ sudo airmon-ng start wlxc83a35cb4546

Jetzt hat airmon-ng den Monitormodus auf der WLAN-Karte gestartet, er wird als anderer Name "wlan0mon" angezeigt. Führen Sie 'iwconfig' erneut aus, um die WLAN-Details aufzulisten.

Verwenden Sie dann airodump-ng, um in der Nähe befindliche Wireless Access Points und deren Eigenschaften anzuzeigen.

[email protected]:~$ sudo airodump-ng wlan0mon

Sie können die Suche mit MAC (-bssid) und Kanal (-c) Filtern eingrenzen. Um den Handshake zu erfassen (Handshake enthält ein verschlüsseltes Passwort), müssen wir unsere Pakete mit der Option "-write" irgendwo speichern. Art,

[email protected]:~$ sudo airodump-ng --bssid 6C:B7:49:FC:62:E4
-c 11 wlan0mon --write /tmp/handshake.Deckel
--bssid : MAC-Adresse des Access Points
-c : Kanal des Zugangspunkts [1-13]
--write : Speichert erfasste Pakete an einem definierten Ort

Jetzt müssen wir jedes Gerät von diesem Access Point mit dem Dienstprogramm Aireplay-ng de-authentifizieren. Schreiben

[email protected]:~$ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a : Access Points MAC für Aireplay-ng . angeben

-0 : Geben Sie die Anzahl der zu sendenden Deauth-Pakete an

Nach einer Weile werden alle Geräte von diesem Access Point getrennt, wenn sie versuchen, sich erneut zu verbinden, wird der Handshake durch Ausführen von airodump-ng erfasst. Es wird oben beim Ausführen von airodump-ng . angezeigt.

Handshake wird im Verzeichnis '/tmp/' gespeichert und enthält ein verschlüsseltes Passwort, das offline mit einem Wörterbuch brutal erzwungen werden kann. Um das Passwort zu knacken, verwenden wir Aircrack-ng. Art

[email protected]:~$ sudo aircrack-ng /tmp/handshake.Kappe-01.Mütze -w
/usr/share/wordlists/rockyou.TXT
-w : Speicherort des Wörterbuchs angeben dictionary

Aircrack-ng geht die Liste der Passwörter durch und zeigt das als Schlüssel verwendete Passwort an, wenn es gefunden wird.

In diesem Fall hat aircrack-ng das verwendete Passwort '123456789' gefunden.

Stoppen Sie nun den Monitormodus auf der WLAN-Karte und starten Sie den Netzwerkmanager neu.

[email protected]:~$ sudo airmon-ng stop wlan0mon
[email protected]:~$ sudo service network-manager restart

Fazit

Aircrack-ng kann verwendet werden, um die Wireless-Sicherheit zu überprüfen oder vergessene Passwörter zu knacken. Es gibt einige andere ähnliche Werkzeuge für diesen Zweck wie Kismet, aber aircrack-ng ist besser bekannt für gute Unterstützung, Vielseitigkeit und eine breite Palette von Werkzeugen. Es verfügt über eine einfach zu bedienende Befehlszeilenschnittstelle, die mit jeder Skriptsprache wie Python leicht automatisiert werden kann.

Installieren Sie das neueste OpenRA-Strategiespiel auf Ubuntu Linux
OpenRA ist eine Libre/Free Real Time Strategy Game Engine, die die frühen Westwood-Spiele wie den Klassiker Command & Conquer: Red Alert Red nachbilde...
Installieren Sie den neuesten Dolphin Emulator für Gamecube & Wii unter Linux
Mit dem Dolphin Emulator können Sie Ihre ausgewählten Gamecube- und Wii-Spiele auf Linux-Personalcomputern (PC) spielen. Als frei verfügbarer Open-So...
So verwenden Sie die GameConqueror-Cheat-Engine unter Linux
Der Artikel enthält eine Anleitung zur Verwendung der GameConqueror-Cheat-Engine unter Linux. Viele Benutzer, die Spiele unter Windows spielen, verwen...