oro plyšys

Įdiekite „Aircrack-ng“ į „Ubuntu“

Įdiekite „Aircrack-ng“ į „Ubuntu“
„Aircrack-ng“ yra visas belaidžio saugumo audito įrankių rinkinys. Jis gali būti naudojamas belaidžio saugumo protokolams, pvz., WEP, WPA, WPA2, stebėti, išbandyti, nulaužti ar užpulti. „Aircrack-ng“ yra komandinė eilutė, kurią galima naudoti „Windows“ ir „Mac OS“ bei kitose „Unix“ pagrįstose operacinėse sistemose. „Aircrack-ng“ rinkinyje yra daugybė įrankių, naudojamų įvairiems tikslams, tačiau čia apžvelgsime tik keletą svarbių įrankių, kurie dažniau naudojami atliekant belaidžio saugumo bandymus.

Airmon-ng

„Airmon-ng“ naudojamas valdyti belaidžių kortelių režimus ir naikinti nereikalingus procesus naudojant „aircrack-ng“. Norėdami užuosti belaidį ryšį, turite pakeisti belaidę kortelę iš valdomo režimo į monitoriaus režimą ir tam naudojamas „airmon-ng“.

Airodump-ng

„Airodump-ng“ yra belaidis snifferis, kuris gali fiksuoti belaidžius duomenis iš vieno ar daugiau belaidžių prieigos taškų. Jis naudojamas analizuoti netoliese esančius prieigos taškus ir fiksuoti rankos paspaudimus.

Oro žaidimas - ng

„Aireplay-ng“ naudojamas pakartotiniams išpuoliams ir kaip paketų purkštukas. Norėdami užfiksuoti rankos paspaudimus, vartotojai gali būti atpažinti iš savo AP.

Airdecap-ng

„Airdecap-ng“ naudojamas iššifruoti užšifruotus WEP, WPA / WPA2 belaidžius paketus su žinomu raktu.

Aircrack-ng

„Aircrack-ng“ yra naudojamas atakuoti belaidžius WPA / WEP protokolus, norint rasti raktą.

Montavimas

„Aircrack-ng“ lengva įdiegti „Ubuntu“ naudojant APT. Tiesiog įveskite šią komandą ir taip bus įdiegti visi įrankiai, esantys „Aircrack-ng“ rinkinyje.

sudo apt-get atnaujinimas
sudo apt-get install -y aircrack-ng

Naudojimas

Šiame straipsnyje mes greitai apžvelgsime, kaip naudoti „aircrack-ng“, norint nulaužti užšifruotą belaidį tinklą (šiame pavyzdyje TR1CKST3R), kad rastumėte slaptažodį.

Pirmiausia išvardykite visas prieinamas bevieles korteles, prijungtas prie jūsų kompiuterio naudodami komandą „iwconfig“.

Šioje pamokoje naudosime „wlxc83a35cb4546“ pavadintą belaidę kortelę (jūsų atveju tai gali būti skirtinga). Nužudykite visus belaidės kortelės procesus naudodami „airmon-ng“.

[apsaugotas el. paštu]: ~ $ sudo airmon-ng check kill
Paleiskite „Monitor“ režimą „wlxc83a35cb4546“ įvesdami
[apsaugotas el. paštu]: ~ $ sudo airmon-ng start wlxc83a35cb4546

Dabar „airmon-ng“ pradėjo belaidės kortelės monitoriaus režimą, jis pasirodys kaip kitas pavadinimas „wlan0mon“. Dar kartą paleiskite „iwconfig“, kad išvardytumėte belaidžio ryšio informaciją.

Tada naudokite „airodump-ng“, kad pamatytumėte netoliese esančius belaidžio ryšio prieigos taškus ir jų ypatybes.

[apsaugotas el. paštas]: ~ $ sudo airodump-ng wlan0mon

Galite susiaurinti paiešką naudodami MAC (-bssid) ir kanalų (-c) filtrus. Norėdami užfiksuoti rankos paspaudimą („Handshake“ yra užšifruotas slaptažodis), mes turime kažkur išsaugoti savo paketus naudodami parinktį „-write“. Tipas,

[apsaugotas el. paštu]: ~ $ sudo airodump-ng --bssid 6C: B7: 49: FC: 62: E4
-c 11 wlan0mon --write / tmp / rankos paspaudimas.dangtelis
--bssid: Prieigos taško MAC adresas
-c: Prieigos taško kanalas [1-13]
--rašyti: saugo užfiksuotus paketus apibrėžtoje vietoje

Dabar, naudodami „Aireplay-ng“ įrankį, turime atpažinti kiekvieną šio prieigos taško įrenginį. Rašykite

[apsaugotas el. paštu]: ~ $ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a: Nurodykite „Aireplay-ng“ prieigos taškų MAC

-0: nurodykite išsiųstų paketų skaičių

Po kurio laiko visi įrenginiai bus atjungti nuo to prieigos taško. Kai jie bandys prisijungti iš naujo, paleista „airodump-ng“ užfiksuos rankos paspaudimą. Jis bus rodomas bėgimo „airodump-ng“ viršuje.

Rankų paspaudimas saugomas kataloge „/ tmp /“ ir jame yra užšifruotas slaptažodis, kurį galima žiauriai priversti neprisijungus naudojant žodyną. Norėdami nulaužti slaptažodį, naudosime „Aircrack-ng“. Tipas

[apsaugotas el. pašto adresas]: ~ $ sudo aircrack-ng / tmp / handshake.cap-01.dangtelis -w
/ usr / share / wordlists / rockyou.txt
-w: Nurodykite žodyno vietą

„Aircrack-ng“ pereis slaptažodžių sąrašą ir, jei bus rastas, parodys slaptažodį, naudojamą kaip raktas.

Šiuo atveju „aircrack-ng“ rado naudojamą slaptažodį „123456789“.

Dabar sustabdykite belaidės kortelės monitoriaus režimą ir iš naujo paleiskite tinklo tvarkyklę.

[apsaugotas el. paštas]: ~ $ sudo airmon-ng stop wlan0mon
[apsaugotas el. paštas]: iš naujo paleiskite ~ $ sudo paslaugos tinklo tvarkyklę

Išvada

„Aircrack-ng“ gali būti naudojamas „Wireless Security“ auditui atlikti ar užmirštiems slaptažodžiams nulaužti. Šiam tikslui yra keletas kitų panašių įrankių, tokių kaip „Kismet“, tačiau „aircrack-ng“ yra geriau žinomas dėl gero palaikymo, universalumo ir daugybės įrankių asortimento. Jame yra lengva naudoti komandų eilutės sąsają, kurią galima lengvai automatizuoti naudojant bet kurią scenarijų kalbą, pvz., „Python“.

Peržiūrėkite pelės mygtukus skirtingai programinei įrangai naudodami „X-Mouse Button Control“
Galbūt jums reikia įrankio, kuris galėtų pakeisti jūsų pelės valdymą kiekvienoje jūsų naudojamoje programoje. Tokiu atveju galite išbandyti programą, ...
„Microsoft Sculpt Touch“ belaidžio pelės apžvalga
Neseniai skaičiau apie „Microsoft Sculpt Touch“ belaidę pelę ir nusprendė ją nusipirkti. Kurį laiką naudojęs, nusprendžiau pasidalinti savo patirtimi....
„AppyMouse“ ekrano „Trackpad“ ir pelės žymeklis, skirtas „Windows“ tabletėms
Planšetinių kompiuterių vartotojai dažnai praleidžia pelės žymeklį, ypač kai įprasta naudoti nešiojamus kompiuterius. Jutiklinio ekrano išmanieji tele...