crepa d'aria

Installa Aircrack-ng su Ubuntu

Installa Aircrack-ng su Ubuntu
Aircrack-ng è un'intera suite di strumenti per il controllo della sicurezza wireless. Può essere utilizzato per monitorare, testare, violare o attaccare protocolli di sicurezza wireless come WEP, WPA, WPA2. Aircrack-ng è basato sulla riga di comando ed è disponibile per Windows e Mac OS e altri sistemi operativi basati su Unix. La suite Aircrack-ng contiene molti strumenti utilizzati per vari scopi, ma qui esamineremo solo alcuni strumenti importanti che vengono utilizzati più spesso nei test di sicurezza wireless.

Airmon-ng

Airmon-ng viene utilizzato per gestire le modalità della scheda wireless e per eliminare i processi non necessari durante l'utilizzo di aircrack-ng. Per annusare una connessione wireless, è necessario modificare la scheda wireless dalla modalità gestita alla modalità monitor e airmon-ng viene utilizzato a tale scopo.

Airodump-ng

Airodump-ng è uno sniffer wireless in grado di acquisire dati wireless da uno o più Access Point wireless. Viene utilizzato per analizzare i punti di accesso vicini e per acquisire le strette di mano.

Aireplay-ng

Aireplay-ng viene utilizzato per attacchi di replay e come iniettore di pacchetti. È possibile disattivare l'autenticazione degli utenti dai loro AP per acquisire le strette di mano.

Airdecap-ng

Airdecap-ng viene utilizzato per decrittografare WEP crittografati, pacchetti wireless WPA/WPA2 con chiave nota.

Aircrack-ng

Aircrack-ng viene utilizzato per attaccare i protocolli wireless WPA/WEP per trovare la chiave.

Installazione

Aircrack-ng è facile da installare in Ubuntu usando APT. Basta digitare il seguente comando e questo installerà tutti gli strumenti disponibili nella suite Aircrack-ng.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Utilizzo

In questo articolo, daremo una rapida occhiata a come utilizzare aircrack-ng per craccare una rete wireless crittografata (TR1CKST3R in questo esempio) per trovare la password.

Prima di tutto, elenca tutte le schede wireless disponibili collegate al tuo PC usando il comando 'iwconfig'.

Useremo la scheda wireless denominata "wlxc83a35cb4546" per questo tutorial (questo potrebbe essere diverso nel tuo caso). Ora, uccidi tutti i processi in esecuzione sulla scheda wireless usando airmon-ng.

[email protected]:~$ sudo airmon-ng check kill
Avvia la modalità Monitor su "wlxc83a35cb4546" digitando
[email protected]:~$ sudo airmon-ng start wlxc83a35cb4546

Ora, airmon-ng ha avviato la modalità Monitor sulla scheda wireless, apparirà con un nome diverso "wlan0mon". Esegui di nuovo "iwconfig" per elencare i dettagli wireless.

Quindi, usa airodump-ng per vedere i punti di accesso wireless nelle vicinanze e le loro proprietà.

[email protected]:~$ sudo airodump-ng wlan0mon

Puoi restringere la ricerca usando i filtri MAC (-bssid) e canale (-c). Per acquisire la stretta di mano (la stretta di mano contiene una password crittografata), dobbiamo salvare i nostri pacchetti da qualche parte usando l'opzione "-write". genere,

[email protected]:~$ sudo airodump-ng --bssid 6C:B7:49:FC:62:E4
-c 11 wlan0mon --write /tmp/handshake.berretto
--bssid: indirizzo MAC del punto di accesso
-c : Canale del punto di accesso [1-13]
--write : memorizza i pacchetti catturati in una posizione definita

Ora, abbiamo bisogno di de-autenticare ogni dispositivo da questo punto di accesso usando l'utilità Aireplay-ng. Scrivi

[email protected]:~$ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a : Specifica i punti di accesso MAC per Aireplay-ng

-0 : Specifica il numero di pacchetti deauth da inviare

Dopo un po', tutti i dispositivi verranno disconnessi da quell'Access Point, quando proveranno a riconnettersi, l'esecuzione di airodump-ng catturerà la stretta di mano. Apparirà nella parte superiore dell'esecuzione di airodump-ng.

La stretta di mano è memorizzata nella directory '/tmp/' e contiene una password crittografata che può essere forzata offline utilizzando un dizionario. Per decifrare la password, utilizzeremo Aircrack-ng. genere

[email protected]:~$ sudo aircrack-ng /tmp/handshake.cap-01.berretto -w
/usr/share/liste di parole/rockyou.TXT
-w : Specifica la posizione del dizionario

Aircrack-ng passerà attraverso l'elenco delle password e, se trovato, visualizzerà la password utilizzata come chiave.

In questo caso, aircrack-ng ha trovato la password utilizzata '123456789'.

Ora, interrompi la modalità Monitor sulla scheda wireless e riavvia il gestore di rete.

[email protected]:~$ sudo airmon-ng stop wlan0mon
[email protected]:~$ sudo service network-manager restart

Conclusione

Aircrack-ng può essere utilizzato per controllare la sicurezza wireless o per decifrare password dimenticate. Ci sono alcuni altri strumenti simili disponibili per questo scopo come Kismet ma aircrack-ng è meglio conosciuto per un buon supporto, versatilità e avere un'ampia gamma di strumenti. Ha un'interfaccia a riga di comando facile da usare che può essere facilmente automatizzata utilizzando qualsiasi linguaggio di scripting come Python.

Le 5 migliori carte di acquisizione del gioco
Abbiamo tutti visto e amato i giochi in streaming su YouTube. PewDiePie, Jakesepticye e Markiplier sono solo alcuni dei migliori giocatori che hanno g...
Come sviluppare un gioco su Linux
Un decennio fa, non molti utenti Linux avrebbero previsto che il loro sistema operativo preferito un giorno sarebbe diventato una piattaforma di gioco...
Porte open source di motori di gioco commerciali
Ricreazioni del motore di gioco gratuite, open source e multipiattaforma possono essere utilizzate per riprodurre titoli di giochi vecchi e abbastanza...