Airmon-ng
Airmon-ng se používá ke správě režimů bezdrátových karet a zabíjení nepotřebných procesů při používání aircrack-ng. Chcete-li čichat k bezdrátovému připojení, musíte změnit bezdrátovou kartu ze spravovaného režimu do režimu monitorování a k tomu slouží airmon-ng.
Airodump-ng
Airodump-ng je bezdrátový sniffer, který dokáže zachytit bezdrátová data z jednoho nebo více bezdrátových přístupových bodů. Slouží k analýze blízkých přístupových bodů a k zachycení potřesení rukou.
Aireplay-ng
Aireplay-ng se používá pro útoky s opakováním a jako injektor paketů. To může být de-autentizace uživatelů z jejich AP zachytit handshakes.
Airdecap-ng
Airdecap-ng se používá k dešifrování šifrovaných bezdrátových paketů WEP, WPA/WPA2 se známým klíčem.
Aircrack-ng
Aircrack-ng se používá k útoku na bezdrátové protokoly WPA/WEP za účelem nalezení klíče.
Aircrack-ng se snadno instaluje do Ubuntu pomocí APT. Stačí zadat následující příkaz a tím se nainstalují všechny nástroje dostupné v sadě Aircrack-ng.
sudo apt-get aktualizacesudo apt-get install -aaircrack-ng
Používání
V tomto článku se rychle podíváme na to, jak pomocí aircrack-ng prolomit šifrovanou bezdrátovou síť (v tomto případě TR1CKST3R) k nalezení hesla.
Nejprve vytvořte seznam všech dostupných bezdrátových karet připojených k počítači pomocí příkazu „iwconfig“.
Pro tento tutoriál použijeme bezdrátovou kartu s názvem „wlxc83a35cb4546“ (ve vašem případě se to může lišit). Nyní zabijte všechny procesy běžící na bezdrátové kartě pomocí airmon-ng.
[chráněno e -mailem]: ~ $sudokontrola vzduchuzabítSpusťte režim Monitor na „wlxc83a35cb4546“ zadáním
[chráněno e -mailem]: ~ $sudoairmon-ng start wlxc83a35cb4546
Nyní airmon-ng zahájil režim Monitor na bezdrátové kartě, bude se zobrazovat pod jiným názvem „wlan0mon“. Znovu spusťte „iwconfig“ a zobrazte podrobnosti o bezdrátové síti.
Poté pomocí airodump-ng zobrazte blízké bezdrátové přístupové body a jejich vlastnosti.
[chráněno e -mailem]: ~ $sudoairodump-ng wlan0mon
Vyhledávání můžete zúžit pomocí filtrů MAC (–bssid) a kanál (-c). Abychom zachytili handshake (Handshake obsahuje šifrované heslo), musíme své pakety někam uložit pomocí možnosti –write. Typ,
[chráněno e -mailem]: ~ $sudoairodump-ng--bss6C: B7:49: FC:62: E4-C jedenáctwlan0mon--napsat /tmp/handshake.cap
--bss: Adresa MAC přístupového bodu
-C: Kanál přístupového bodu[1-13]
--napsat: Uloží zachycené pakety na definované místo
Nyní musíme de-autentizovat každé zařízení z tohoto přístupového bodu pomocí nástroje Aireplay-ng. Napsat
[chráněno e -mailem]: ~ $sudoaireplay-ng-0 100 -na [MAC_ADD]wlan0mon
-a: Zadejte MAC přístupových bodů pro Aireplay-ng
-0: Zadejte počet deauth paketů k odeslání
Po nějaké době budou všechna zařízení od tohoto přístupového bodu odpojena. Až se pokusí znovu připojit, spuštění airodump-ng zachytí stisk ruky. Zobrazí se v horní části běžícího airodump-ng.
Handshake je uložen v adresáři „/tmp/“ a obsahuje šifrované heslo, které lze brutálně vynutit offline pomocí slovníku. K prolomení hesla použijeme Aircrack-ng. Typ
[chráněno e -mailem]: ~ $sudoaircrack-ng/tmp/handshake.cap-01.cap-v/usr/podíl/seznamy slov/rockyou.txt
-v: Zadejte umístění slovníku
Aircrack-ng projde seznamem hesel a pokud je nalezen, zobrazí se heslo použité jako klíč.
V tomto případě společnost aircrack-ng našla použité heslo „123456789“.
Nyní zastavte režim sledování na bezdrátové kartě a restartujte správce sítě.
[chráněno e -mailem]: ~ $sudoairmon-ng stop wlan0mon[chráněno e -mailem]: ~ $sudorestartování správce sítě
Závěr
Aircrack-ng lze použít k auditu zabezpečení bezdrátové sítě nebo k prolomení zapomenutých hesel. K tomuto účelu je k dispozici několik dalších podobných nástrojů, jako je Kismet, ale aircrack-ng je známější pro dobrou podporu, všestrannost a širokou škálu nástrojů. Má snadno použitelné rozhraní příkazového řádku, které lze snadno automatizovat pomocí libovolného skriptovacího jazyka, jako je Python.