Instalar Aircrack-ng en Ubuntu

Instalar Aircrack-ng en Ubuntu
Aircrack-ng es un conjunto completo de herramientas para la auditoría de seguridad inalámbrica. Se puede usar para monitorear, probar, agrietarse o atacar protocolos de seguridad inalámbricos como WEP, WPA, WPA2. Aircrack-NG está basado en la línea de comandos y está disponible para Windows y Mac OS y otros sistemas operativos basados ​​en UNIX. Aircrack-ng Suite contiene muchas herramientas utilizadas para diversos fines, pero aquí solo analizaremos algunas herramientas importantes que se utilizan con más frecuencia en las pruebas de seguridad inalámbricas.

Airmón-ng

Airmon-ng se usa para administrar modos de tarjeta inalámbrica y para matar procesos innecesarios mientras se usa Aircrack-NG. Para oler una conexión inalámbrica, debe cambiar su tarjeta inalámbrica desde el modo administrado hasta el modo de monitoreo y se utiliza Airmon-NG para ese propósito.

Airodump-ng

Airodump-ng es un rastreador inalámbrico que puede capturar datos inalámbricos de uno o más puntos de acceso inalámbrico. Se utiliza para analizar los puntos de acceso cercanos y para capturar apretones de manos.

Aireplay-NG

Aireplay-NG se usa para ataques de repetición y como inyector de paquetes. Puede ser usuarios desautenticar de sus AP para capturar apretones de manos.

Airdecap-ng

AirDecap-NG se usa para descifrar paquetes inalámbricos WEP cifrados, WPA/WPA2 con una llave conocida.

Aircrack-ng

Aircrack-ng se usa para atacar los protocolos inalámbricos WPA/WEP para encontrar la clave.

Instalación

Aircrack-ng es fácil de instalar en Ubuntu usando APT. Simplemente escriba el siguiente comando y esto instalará todas las herramientas disponibles en Aircrack-Ng Suite.

actualización de sudo apt-get
sudo apt-get install -y aircrack-ng

Uso

En este artículo, echaremos un vistazo rápido a cómo usar Aircrack-ng para descifrar una red inalámbrica cifrada (tr1ckst3r en este ejemplo) para encontrar la contraseña.

En primer lugar, enumere todas las tarjetas inalámbricas disponibles conectadas a su PC usando el comando 'iwconfig'.

Usaremos 'WLXC83A35CB4546' con una tarjeta inalámbrica llamada para este tutorial (esto podría ser diferente en su caso). Ahora, mata todos los procesos que se ejecutan en una tarjeta inalámbrica usando Airmon-Ng.

ubuntu@ubuntu: ~ $ sudo airmon-ng cheque Kill
Inicie el modo de monitor en 'WLXC83A35CB4546' escribiendo
ubuntu@ubuntu: ~ $ sudo airmon-ng inicio wlxc83a35cb4546

Ahora, Airmon-NG ha iniciado el modo Monitor en la tarjeta inalámbrica, aparecerá como un nombre diferente 'Wlan0Mon'. Ejecute 'iwconfig' nuevamente para enumerar los detalles inalámbricos.

Luego, use Airodump-Ng para ver puntos de acceso inalámbrico cercanos y sus propiedades.

ubuntu@ubuntu: ~ $ sudodump-ng wlan0mon

Puede reducir la búsqueda usando filtros Mac (-BSSID) y Channel (-C). Para capturar HandShake (HandShake contiene contraseña cifrada), necesitamos guardar nuestros paquetes en algún lugar utilizando la opción "-write". Tipo,

ubuntu@ubuntu: ~ $ sudo Airodump-ng--BSSID 6C: B7: 49: FC: 62: E4
-C 11 WLAN0MON - -escritura /TMP /apretón de manos.gorra
--BSSID: dirección MAC del punto de acceso
-C: canal de punto de acceso [1-13]
--Escribir: tiendas capturados paquetes en una ubicación definida

Ahora, necesitamos desautenticar cada dispositivo desde este punto de acceso utilizando la utilidad Aireplay-NG. Escribir

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -0 100 -A [Mac_add] wlan0mon

-R: Especifique los puntos de acceso Mac para Aireplay-NG

-0: Especifique el número de paquetes de Deauth para enviar

Después de un tiempo, todos los dispositivos se desconectarán desde ese punto de acceso, cuando intentarán reconectarse, ejecutar Airodump-NG capturará el apretón de manos. Aparecerá en la parte superior de la carrera Airodump-ng.

HandShake se almacena en el directorio '/tmp/', y contiene contraseña cifrada que puede ser forzada fuera de línea utilizando un diccionario. Para descifrar la contraseña, usaremos Aircrack-ng. Tipo

ubuntu@ubuntu: ~ $ sudo aircrack-ng /tmp /handshake.Cap-01.Cap -W
/usr/share/listas de palabras/rockyou.TXT
-W: Especifique la ubicación del diccionario

Aircrack-ng pasará por la lista de contraseñas, y si se encuentra, mostrará la contraseña utilizada como clave.

En este caso, Aircrack-ng encontró que la contraseña se usaba '123456789'.

Ahora, detenga el modo de monitor en la tarjeta inalámbrica y reinicie el manager de red.

ubuntu@ubuntu: ~ $ sudo airmon-ng stop wlan0mon
Ubuntu@ubuntu: ~ $ sudo Service Network-manager reiniciar

Conclusión

Aircrack-ng se puede usar para auditar la seguridad inalámbrica o para romper las contraseñas olvidadas. Hay algunas otras herramientas similares disponibles para este propósito, como Kismet, pero Aircrack-NG es mejor conocido por un buen soporte, versatilidad y una amplia gama de herramientas. Tiene una interfaz de línea de comando fácil de usar que se puede automatizar fácilmente utilizando cualquier lenguaje de secuencias de comandos como Python.