Airmon-ng
„Airmon-ng“ naudojamas valdyti belaidžių kortelių režimus ir naikinti nereikalingus procesus naudojant „aircrack-ng“. Norėdami užuosti belaidį ryšį, turite pakeisti belaidę kortelę iš valdomo režimo į monitoriaus režimą ir tam naudojamas „airmon-ng“.
Airodump-ng
„Airodump-ng“ yra belaidis snifferis, kuris gali fiksuoti belaidžius duomenis iš vieno ar daugiau belaidžių prieigos taškų. Jis naudojamas analizuoti netoliese esančius prieigos taškus ir fiksuoti rankos paspaudimus.
Oro žaidimas - ng
„Aireplay-ng“ naudojamas pakartotiniams išpuoliams ir kaip paketų purkštukas. Norėdami užfiksuoti rankos paspaudimus, vartotojai gali būti atpažinti iš savo AP.
Airdecap-ng
„Airdecap-ng“ naudojamas iššifruoti užšifruotus WEP, WPA / WPA2 belaidžius paketus su žinomu raktu.
Aircrack-ng
„Aircrack-ng“ yra naudojamas atakuoti belaidžius WPA / WEP protokolus, norint rasti raktą.
Montavimas
„Aircrack-ng“ lengva įdiegti „Ubuntu“ naudojant APT. Tiesiog įveskite šią komandą ir taip bus įdiegti visi įrankiai, esantys „Aircrack-ng“ rinkinyje.
sudo apt-get atnaujinimassudo apt-get install -y aircrack-ng
Naudojimas
Šiame straipsnyje mes greitai apžvelgsime, kaip naudoti „aircrack-ng“, norint nulaužti užšifruotą belaidį tinklą (šiame pavyzdyje TR1CKST3R), kad rastumėte slaptažodį.
Pirmiausia išvardykite visas prieinamas bevieles korteles, prijungtas prie jūsų kompiuterio naudodami komandą „iwconfig“.
Šioje pamokoje naudosime „wlxc83a35cb4546“ pavadintą belaidę kortelę (jūsų atveju tai gali būti skirtinga). Nužudykite visus belaidės kortelės procesus naudodami „airmon-ng“.
[apsaugotas el. paštu]: ~ $ sudo airmon-ng check killPaleiskite „Monitor“ režimą „wlxc83a35cb4546“ įvesdami
[apsaugotas el. paštu]: ~ $ sudo airmon-ng start wlxc83a35cb4546
Dabar „airmon-ng“ pradėjo belaidės kortelės monitoriaus režimą, jis pasirodys kaip kitas pavadinimas „wlan0mon“. Dar kartą paleiskite „iwconfig“, kad išvardytumėte belaidžio ryšio informaciją.
Tada naudokite „airodump-ng“, kad pamatytumėte netoliese esančius belaidžio ryšio prieigos taškus ir jų ypatybes.
[apsaugotas el. paštas]: ~ $ sudo airodump-ng wlan0mon
Galite susiaurinti paiešką naudodami MAC (-bssid) ir kanalų (-c) filtrus. Norėdami užfiksuoti rankos paspaudimą („Handshake“ yra užšifruotas slaptažodis), mes turime kažkur išsaugoti savo paketus naudodami parinktį „-write“. Tipas,
[apsaugotas el. paštu]: ~ $ sudo airodump-ng --bssid 6C: B7: 49: FC: 62: E4-c 11 wlan0mon --write / tmp / rankos paspaudimas.dangtelis
--bssid: Prieigos taško MAC adresas
-c: Prieigos taško kanalas [1-13]
--rašyti: saugo užfiksuotus paketus apibrėžtoje vietoje
Dabar, naudodami „Aireplay-ng“ įrankį, turime atpažinti kiekvieną šio prieigos taško įrenginį. Rašykite
[apsaugotas el. paštu]: ~ $ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon
-a: Nurodykite „Aireplay-ng“ prieigos taškų MAC
-0: nurodykite išsiųstų paketų skaičių
Po kurio laiko visi įrenginiai bus atjungti nuo to prieigos taško. Kai jie bandys prisijungti iš naujo, paleista „airodump-ng“ užfiksuos rankos paspaudimą. Jis bus rodomas bėgimo „airodump-ng“ viršuje.
Rankų paspaudimas saugomas kataloge „/ tmp /“ ir jame yra užšifruotas slaptažodis, kurį galima žiauriai priversti neprisijungus naudojant žodyną. Norėdami nulaužti slaptažodį, naudosime „Aircrack-ng“. Tipas
[apsaugotas el. pašto adresas]: ~ $ sudo aircrack-ng / tmp / handshake.cap-01.dangtelis -w/ usr / share / wordlists / rockyou.txt
-w: Nurodykite žodyno vietą
„Aircrack-ng“ pereis slaptažodžių sąrašą ir, jei bus rastas, parodys slaptažodį, naudojamą kaip raktas.
Šiuo atveju „aircrack-ng“ rado naudojamą slaptažodį „123456789“.
Dabar sustabdykite belaidės kortelės monitoriaus režimą ir iš naujo paleiskite tinklo tvarkyklę.
[apsaugotas el. paštas]: ~ $ sudo airmon-ng stop wlan0mon[apsaugotas el. paštas]: iš naujo paleiskite ~ $ sudo paslaugos tinklo tvarkyklę
Išvada
„Aircrack-ng“ gali būti naudojamas „Wireless Security“ auditui atlikti ar užmirštiems slaptažodžiams nulaužti. Šiam tikslui yra keletas kitų panašių įrankių, tokių kaip „Kismet“, tačiau „aircrack-ng“ yra geriau žinomas dėl gero palaikymo, universalumo ir daugybės įrankių asortimento. Jame yra lengva naudoti komandų eilutės sąsają, kurią galima lengvai automatizuoti naudojant bet kurią scenarijų kalbą, pvz., „Python“.