Luftmacht
Airmon-NG wird verwendet, um drahtlose Kartenmodi zu verwalten und unnötige Prozesse bei der Verwendung von Aircrack-NG abzutöten. Um an einer drahtlosen Verbindung zu schnüffeln, müssen Sie Ihre drahtlose Karte aus dem Managed-Modus ändern, um den Modus zu überwachen, und Airmon-NG wird für diesen Zweck verwendet.
Airodump-ng
Airodump-ng ist ein drahtloser Schnüffler, der drahtlose Daten von einem oder mehreren drahtlosen Zugriffspunkten erfassen kann. Es wird verwendet, um die nahe gelegenen Zugangspunkte zu analysieren und Händeschläge zu erfassen.
Airplay-ng
Aireplay-ng wird für Wiederholungsangriffe und als Paketinjektor verwendet. Es kann zu authentifizierenden Benutzern von ihren APs sein, um Händeschläge zu erfassen.
Airdecap-ng
Airdecap-ng wird verwendet, um verschlüsseltes WEP, WPA/WPA2-Wireless-Pakete mit bekanntem Schlüssel zu entschlüsseln.
Aircrack-ng
Aircrack-NG wird verwendet, um WPA/WEP-Wireless-Protokolle anzugreifen, um den Schlüssel zu finden.
Aircrack-NG ist in Ubuntu mit APT einfach zu installieren. Geben Sie einfach den folgenden Befehl ein und installiert alle Tools, die in der Aircrack-NG Suite verfügbar sind.
sudo apt-Get-Update
sudo apt-Get installieren -y Aircrack-ng
Verwendung
In diesem Artikel werden wir uns kurz ansehen.
Listen Sie zunächst alle verfügbaren drahtlosen Karten, die mit Ihrem PC verbunden sind.
Wir werden für dieses Tutorial 'WLXC83A35CB4546' mit dem Namen Wireless Card "verwendet (dies kann in Ihrem Fall unterschiedlich sein). Töte nun alle Prozesse, die auf der drahtlosen Karte mit Airmon-NG ausgeführt werden.
Ubuntu@Ubuntu: ~ $ sudo lcyon-ng Check Kill
Start Monitor -Modus im 'WLXC83A35CB4546' durch Eingabe
Ubuntu@Ubuntu: ~ $ sudo lcingon-ng starten wlxc83a35cb4546
Jetzt hat Airmon-NG den Monitor-Modus auf der drahtlosen Karte gestartet. Es wird als anderer Name 'Wlan0Mon' angezeigt. Führen Sie erneut 'iwconfig' aus, um drahtlose Details aufzulisten.
Verwenden Sie dann Airodump-ng, um die drahtlosen Zugangspunkte in der Nähe und deren Eigenschaften zu sehen.
Ubuntu@Ubuntu: ~ $ sudo acrodump-ng wlan0mon
Sie können die Suche mit Mac (-bsid) und Kanal- (-c) -Filtern eingrenzen. Um Handshake zu erfassen (Handshake enthält verschlüsseltes Passwort), müssen wir unsere Pakete mit der Option "-Write" speichern. Typ,
Ubuntu@Ubuntu: ~ $ sudo acrodump-ng--bssid 6c: b7: 49: fc: 62: e4
-C 11 WLAN0MON --Write /TMP /Handshake.Deckel
--BSSID: MAC -Adresse von Access Point
-C: Kanal von Access Point [1-13]
--Schreiben Sie: Geschäfte erfasste Pakete an einem definierten Ort
Jetzt müssen wir jedes Gerät mit dem Aireplay-NG-Dienstprogramm von diesem Zugangspunkt von Aireplay-NG de-authentifizieren. Schreiben
Ubuntu@Ubuntu: ~ $ sudo areplay -ng -0 100 -a [mac_add] Wlan0mon
-A: Geben Sie Zugriffspunkte Mac für Airplay-NG an
-0: Geben Sie die Anzahl der zu senden von DEAUTH -Paketen an
Nach einer Weile werden alle Geräte von diesem Zugangspunkt getrennt. Wenn sie versuchen, sich wieder zu verbinden. Es wird an der Spitze des laufenden Airodump-ng erscheinen.
Handshake wird im Verzeichnis '/TMP/' gespeichert und enthält verschlüsselter Passwort, das offline mit einem Wörterbuch brutal erzwungen werden kann. Um das Passwort zu knacken, verwenden wir Aircrack-NG. Typ
Ubuntu@Ubuntu: ~ $ sudo Aircrack-ng /tmp /Handshake.CAP-01.CAP -W
/usr/share/wordlists/rockyou.txt
-W: Geben Sie den Wörterbuchstandort an
Aircrack-NG wird die Liste der Passwörter durchlaufen, und falls gefunden, wird das als Schlüssel verwendete Kennwort angezeigt.
In diesem Fall fand Aircrack-NG das verwendete Passwort '123456789'.
Stoppen Sie nun den Monitor-Modus auf der drahtlosen Karte und starten Sie den Netzwerkmanager neu.
Ubuntu@Ubuntu: ~ $ sudo lcingon-ng stoppen wlan0mon
Ubuntu@Ubuntu: ~ $ sudo Service Network-Manager Neustart
Abschluss
Aircrack-NG kann verwendet werden, um die drahtlose Sicherheit zu prüfen oder vergessene Passwörter zu knacken. Für diesen Zweck wie Kismet sind einige ähnliche Tools zur Verfügung, aber Aircrack-NG ist besser bekannt für gute Unterstützung, Vielseitigkeit und ein breites Spektrum an Tools. Es verfügt über eine benutzerfreundliche Befehlszeilenschnittstelle, die mit jeder Skriptsprache wie Python problemlos automatisiert werden kann.