Instal Aircrack di Ubuntu

Install Aircrack Ng Ubuntu

Aircrack-ng adalah seluruh rangkaian alat untuk Audit Keamanan Nirkabel. Ini dapat digunakan untuk memantau, menguji, memecahkan atau menyerang Protokol Keamanan Nirkabel seperti WEP, WPA, WPA2. Aircrack-ng berbasis baris perintah dan tersedia untuk Windows dan Mac OS dan sistem Operasi berbasis Unix lainnya. Aircrack-ng suite berisi banyak alat yang digunakan untuk berbagai tujuan, tetapi di sini kita hanya akan melihat beberapa alat penting yang lebih sering digunakan dalam pengujian Keamanan Nirkabel.

Airmon-ng



Airmon-ng digunakan untuk mengelola mode kartu nirkabel dan untuk mematikan proses yang tidak perlu saat menggunakan aircrack-ng. Untuk mengendus koneksi nirkabel, Anda perlu mengubah kartu nirkabel Anda dari mode terkelola ke mode monitor dan airmon-ng digunakan untuk tujuan itu.



Airodump-ng



Airodump-ng adalah sniffer nirkabel yang dapat menangkap data nirkabel dari satu atau lebih Titik Akses nirkabel. Ini digunakan untuk menganalisis Titik Akses terdekat dan untuk menangkap jabat tangan.

Aireplay-ng

Aireplay-ng digunakan untuk serangan replay dan sebagai injektor paket. Ini dapat membuat pengguna tidak mengautentikasi dari AP mereka untuk menangkap jabat tangan.



Airdecap-ng

Airdecap-ng digunakan untuk mendekripsi paket nirkabel WEP, WPA/WPA2 terenkripsi dengan kunci yang diketahui.

Aircrack-ng

Aircrack-ng digunakan untuk menyerang protokol nirkabel WPA/WEP untuk menemukan kuncinya.

Aircrack-ng mudah dipasang di Ubuntu menggunakan APT. Cukup ketik perintah berikut dan ini akan menginstal semua alat yang tersedia di suite Aircrack-ng.

sudo pembaruan apt-get
sudo apt-get install -danaircrack-ng

Penggunaan

Dalam artikel ini, kita akan melihat sekilas bagaimana menggunakan aircrack-ng untuk memecahkan jaringan nirkabel terenkripsi (TR1CKST3R dalam contoh ini) untuk menemukan kata sandi.

Pertama-tama, buat daftar semua kartu nirkabel yang tersedia yang terhubung ke PC Anda menggunakan perintah 'iwconfig'.

Kami akan menggunakan kartu nirkabel bernama 'wlxc83a35cb4546' untuk tutorial ini (Ini mungkin berbeda dalam kasus Anda). Sekarang, matikan semua proses yang berjalan pada kartu nirkabel menggunakan airmon-ng.

[dilindungi email] :~$sudocek airmon-ngmembunuh
Mulai mode Monitor di 'wlxc83a35cb4546' dengan mengetik
[dilindungi email] :~$sudoairmon-ng mulai wlxc83a35cb4546

Sekarang, airmon-ng telah memulai mode Monitor pada kartu nirkabel, itu akan muncul sebagai nama yang berbeda 'wlan0mon'. Jalankan 'iwconfig' lagi untuk membuat daftar detail nirkabel.

Kemudian, gunakan airodump-ng untuk melihat Titik Akses Nirkabel terdekat dan propertinya.

[dilindungi email] :~$sudoairodump-ng wlan0mon

Anda dapat mempersempit pencarian menggunakan filter MAC (–bssid) dan saluran (-c). Untuk menangkap handshake (Handshake berisi password terenkripsi), kita perlu menyimpan paket kita di suatu tempat menggunakan opsi –write. Jenis,

[dilindungi email] :~$sudoairodump-ng--bss6C:B7:49: FC:62: E4
-C sebelaswlan0mon--menulis /tmp/jabat tangan.cap

--bss: Alamat MAC Access Point

-C: saluran Access Point[1-13]

--menulis: Menyimpan paket yang diambil di lokasi yang ditentukan

Sekarang, kita perlu melakukan de-otentikasi setiap perangkat dari Access Point ini menggunakan utilitas Aireplay-ng. Menulis

[dilindungi email] :~$sudoairplay-ng-0 100 -ke [MAC_ADD]wlan0mon

-a : Tentukan MAC Titik Akses untuk Aireplay-ng

-0 : Tentukan jumlah paket deauth yang akan dikirim

Setelah beberapa saat, semua perangkat akan terputus dari Access Point itu, ketika mereka mencoba menyambung kembali, menjalankan airodump-ng akan menangkap jabat tangan. Itu akan muncul di bagian atas menjalankan airodump-ng.

Jabat tangan disimpan di direktori '/ tmp/', dan berisi kata sandi terenkripsi yang dapat dipaksa offline menggunakan kamus. Untuk memecahkan kata sandi, kami akan menggunakan Aircrack-ng. Jenis

[dilindungi email] :~$sudoaircrack-ng/tmp/handshake.cap-01.cap-di dalam
/usr/Bagikan/daftar kata/rockyou.txt
-di dalam: Tentukan lokasi kamus

Aircrack-ng akan melihat daftar kata sandi, dan jika ditemukan, itu akan menampilkan kata sandi yang digunakan sebagai kunci.

Dalam hal ini, aircrack-ng menemukan kata sandi yang digunakan '123456789'.

Sekarang, hentikan mode Monitor pada kartu nirkabel dan mulai ulang manajer jaringan.

[dilindungi email] :~$sudoairmon-ng berhenti wlan0mon
[dilindungi email] :~$sudolayanan jaringan-manajer restart

Kesimpulan

Aircrack-ng dapat digunakan untuk mengaudit Keamanan Nirkabel atau untuk memecahkan kata sandi yang terlupakan. Ada beberapa alat serupa lainnya yang tersedia untuk tujuan ini seperti Kismet tetapi aircrack-ng lebih dikenal karena dukungan yang baik, keserbagunaan dan memiliki berbagai alat. Ini memiliki antarmuka baris perintah yang mudah digunakan yang dapat dengan mudah diotomatisasi menggunakan bahasa skrip apa pun seperti Python.