Installieren Sie Flugcrack-NG auf Ubuntu

Installieren Sie Flugcrack-NG auf Ubuntu
Aircrack-NG ist eine ganze Reihe von Werkzeugen für die Wireless-Sicherheitsprüfung. Es kann verwendet werden, um drahtlose Sicherheitsprotokolle wie WEP, WPA, WPA2 zu überwachen, zu testen, zu knacken oder anzugreifen. Aircrack-NG basiert auf Befehlszeilen und ist für Windows- und Mac OS sowie andere UNIX-basierte Betriebssysteme verfügbar. Die Aircrack-NG Suite enthält viele Tools, die für verschiedene Zwecke verwendet werden, aber hier werden wir uns nur einige wichtige Tools ansehen, die häufiger bei drahtlosen Sicherheitstests verwendet werden.

Luftmacht

Airmon-NG wird verwendet, um drahtlose Kartenmodi zu verwalten und unnötige Prozesse bei der Verwendung von Aircrack-NG abzutöten. Um an einer drahtlosen Verbindung zu schnüffeln, müssen Sie Ihre drahtlose Karte aus dem Managed-Modus ändern, um den Modus zu überwachen, und Airmon-NG wird für diesen Zweck verwendet.

Airodump-ng

Airodump-ng ist ein drahtloser Schnüffler, der drahtlose Daten von einem oder mehreren drahtlosen Zugriffspunkten erfassen kann. Es wird verwendet, um die nahe gelegenen Zugangspunkte zu analysieren und Händeschläge zu erfassen.

Airplay-ng

Aireplay-ng wird für Wiederholungsangriffe und als Paketinjektor verwendet. Es kann zu authentifizierenden Benutzern von ihren APs sein, um Händeschläge zu erfassen.

Airdecap-ng

Airdecap-ng wird verwendet, um verschlüsseltes WEP, WPA/WPA2-Wireless-Pakete mit bekanntem Schlüssel zu entschlüsseln.

Aircrack-ng

Aircrack-NG wird verwendet, um WPA/WEP-Wireless-Protokolle anzugreifen, um den Schlüssel zu finden.

Installation

Aircrack-NG ist in Ubuntu mit APT einfach zu installieren. Geben Sie einfach den folgenden Befehl ein und installiert alle Tools, die in der Aircrack-NG Suite verfügbar sind.

sudo apt-Get-Update
sudo apt-Get installieren -y Aircrack-ng

Verwendung

In diesem Artikel werden wir uns kurz ansehen.

Listen Sie zunächst alle verfügbaren drahtlosen Karten, die mit Ihrem PC verbunden sind.

Wir werden für dieses Tutorial 'WLXC83A35CB4546' mit dem Namen Wireless Card "verwendet (dies kann in Ihrem Fall unterschiedlich sein). Töte nun alle Prozesse, die auf der drahtlosen Karte mit Airmon-NG ausgeführt werden.

Ubuntu@Ubuntu: ~ $ sudo lcyon-ng Check Kill
Start Monitor -Modus im 'WLXC83A35CB4546' durch Eingabe
Ubuntu@Ubuntu: ~ $ sudo lcingon-ng starten wlxc83a35cb4546

Jetzt hat Airmon-NG den Monitor-Modus auf der drahtlosen Karte gestartet. Es wird als anderer Name 'Wlan0Mon' angezeigt. Führen Sie erneut 'iwconfig' aus, um drahtlose Details aufzulisten.

Verwenden Sie dann Airodump-ng, um die drahtlosen Zugangspunkte in der Nähe und deren Eigenschaften zu sehen.

Ubuntu@Ubuntu: ~ $ sudo acrodump-ng wlan0mon

Sie können die Suche mit Mac (-bsid) und Kanal- (-c) -Filtern eingrenzen. Um Handshake zu erfassen (Handshake enthält verschlüsseltes Passwort), müssen wir unsere Pakete mit der Option "-Write" speichern. Typ,

Ubuntu@Ubuntu: ~ $ sudo acrodump-ng--bssid 6c: b7: 49: fc: 62: e4
-C 11 WLAN0MON --Write /TMP /Handshake.Deckel
--BSSID: MAC -Adresse von Access Point
-C: Kanal von Access Point [1-13]
--Schreiben Sie: Geschäfte erfasste Pakete an einem definierten Ort

Jetzt müssen wir jedes Gerät mit dem Aireplay-NG-Dienstprogramm von diesem Zugangspunkt von Aireplay-NG de-authentifizieren. Schreiben

Ubuntu@Ubuntu: ~ $ sudo areplay -ng -0 100 -a [mac_add] Wlan0mon

-A: Geben Sie Zugriffspunkte Mac für Airplay-NG an

-0: Geben Sie die Anzahl der zu senden von DEAUTH -Paketen an

Nach einer Weile werden alle Geräte von diesem Zugangspunkt getrennt. Wenn sie versuchen, sich wieder zu verbinden. Es wird an der Spitze des laufenden Airodump-ng erscheinen.

Handshake wird im Verzeichnis '/TMP/' gespeichert und enthält verschlüsselter Passwort, das offline mit einem Wörterbuch brutal erzwungen werden kann. Um das Passwort zu knacken, verwenden wir Aircrack-NG. Typ

Ubuntu@Ubuntu: ~ $ sudo Aircrack-ng /tmp /Handshake.CAP-01.CAP -W
/usr/share/wordlists/rockyou.txt
-W: Geben Sie den Wörterbuchstandort an

Aircrack-NG wird die Liste der Passwörter durchlaufen, und falls gefunden, wird das als Schlüssel verwendete Kennwort angezeigt.

In diesem Fall fand Aircrack-NG das verwendete Passwort '123456789'.

Stoppen Sie nun den Monitor-Modus auf der drahtlosen Karte und starten Sie den Netzwerkmanager neu.

Ubuntu@Ubuntu: ~ $ sudo lcingon-ng stoppen wlan0mon
Ubuntu@Ubuntu: ~ $ sudo Service Network-Manager Neustart

Abschluss

Aircrack-NG kann verwendet werden, um die drahtlose Sicherheit zu prüfen oder vergessene Passwörter zu knacken. Für diesen Zweck wie Kismet sind einige ähnliche Tools zur Verfügung, aber Aircrack-NG ist besser bekannt für gute Unterstützung, Vielseitigkeit und ein breites Spektrum an Tools. Es verfügt über eine benutzerfreundliche Befehlszeilenschnittstelle, die mit jeder Skriptsprache wie Python problemlos automatisiert werden kann.