aircrack

Instale Aircrack-ng en Ubuntu

Instale Aircrack-ng en Ubuntu
Aircrack-ng es un conjunto completo de herramientas para la auditoría de seguridad inalámbrica. Puede usarse para monitorear, probar, crackear o atacar protocolos de seguridad inalámbrica como WEP, WPA, WPA2. Aircrack-ng se basa en la línea de comandos y está disponible para Windows y Mac OS y otros sistemas operativos basados ​​en Unix. La suite Aircrack-ng contiene muchas herramientas que se utilizan para diversos fines, pero aquí solo veremos algunas herramientas importantes que se utilizan con más frecuencia en las pruebas de seguridad inalámbrica.

Airmon-ng

Airmon-ng se usa para administrar modos de tarjeta inalámbrica y para eliminar procesos innecesarios mientras se usa aircrack-ng. Para detectar una conexión inalámbrica, debe cambiar su tarjeta inalámbrica del modo administrado al modo de monitor y airmon-ng se usa para ese propósito.

Airodump-ng

Airodump-ng es un rastreador inalámbrico que puede capturar datos inalámbricos de uno o más puntos de acceso inalámbricos. Se utiliza para analizar puntos de acceso cercanos y capturar apretones de manos.

Aireplay-ng

Aireplay-ng se usa para ataques de repetición y como inyector de paquetes. Se puede anular la autenticación de los usuarios de sus puntos de acceso para capturar apretones de manos.

Airdecap-ng

Airdecap-ng se utiliza para descifrar paquetes inalámbricos WEP, WPA / WPA2 cifrados con clave conocida.

Aircrack-ng

Aircrack-ng se utiliza para atacar protocolos inalámbricos WPA / WEP con el fin de encontrar la clave.

Instalación

Aircrack-ng es fácil de instalar en Ubuntu usando APT. Simplemente escriba el siguiente comando y esto instalará todas las herramientas disponibles en la suite Aircrack-ng.

sudo apt-get update
sudo apt-get install -y aircrack-ng

Uso

En este artículo, veremos rápidamente cómo usar aircrack-ng para descifrar una red inalámbrica encriptada (TR1CKST3R en este ejemplo) para encontrar la contraseña.

En primer lugar, enumere todas las tarjetas inalámbricas disponibles conectadas a su PC usando el comando 'iwconfig'.

Usaremos la tarjeta inalámbrica denominada 'wlxc83a35cb4546' para este tutorial (esto podría ser diferente en su caso). Ahora, elimine todos los procesos que se ejecutan en la tarjeta inalámbrica usando airmon-ng.

[correo electrónico protegido]: ~ $ sudo airmon-ng check kill
Inicie el modo Monitor en 'wlxc83a35cb4546' escribiendo
[correo electrónico protegido]: ~ $ sudo airmon-ng start wlxc83a35cb4546

Ahora, airmon-ng ha iniciado el modo Monitor en la tarjeta inalámbrica, aparecerá con un nombre diferente 'wlan0mon'. Ejecute 'iwconfig' nuevamente para listar los detalles inalámbricos.

Luego, use airodump-ng para ver los puntos de acceso inalámbricos cercanos y sus propiedades.

[correo electrónico protegido]: ~ $ sudo airodump-ng wlan0mon

Puede restringir la búsqueda utilizando filtros MAC (-bssid) y de canal (-c). Para capturar el protocolo de enlace (el protocolo de enlace contiene una contraseña encriptada), necesitamos guardar nuestros paquetes en algún lugar usando la opción "-escribir". Tipo,

[correo electrónico protegido]: ~ $ sudo airodump-ng --bssid 6C: B7: 49: FC: 62: E4
-c 11 wlan0mon --escritura / tmp / apretón de manos.gorra
--bssid: dirección MAC del punto de acceso
-c: canal del punto de acceso [1-13]
--escribir: almacena los paquetes capturados en una ubicación definida

Ahora, necesitamos anular la autenticación de todos los dispositivos de este punto de acceso utilizando la utilidad Aireplay-ng. Escribir

[correo electrónico protegido]: ~ $ sudo aireplay-ng -0 100 -a [MAC_ADD] wlan0mon

-a: Especifique los puntos de acceso MAC para Aireplay-ng

-0: especifique el número de paquetes de autenticación para enviar

Después de un tiempo, todos los dispositivos se desconectarán de ese punto de acceso, cuando intentarán volver a conectarse, la ejecución de airodump-ng capturará el protocolo de enlace. Aparecerá en la parte superior de la ejecución de airodump-ng.

El protocolo de enlace se almacena en el directorio '/ tmp /' y contiene una contraseña cifrada que se puede forzar brutalmente fuera de línea mediante un diccionario. Para descifrar la contraseña, usaremos Aircrack-ng. Tipo

[correo electrónico protegido]: ~ $ sudo aircrack-ng / tmp / handshake.cap-01.tapa -w
/ usr / share / wordlists / rockyou.TXT
-w: especifique la ubicación del diccionario

Aircrack-ng revisará la lista de contraseñas y, si se encuentra, mostrará la contraseña utilizada como clave.

En este caso, aircrack-ng encontró la contraseña utilizada '123456789'.

Ahora, detenga el modo Monitor en la tarjeta inalámbrica y reinicie el administrador de red.

[correo electrónico protegido]: ~ $ sudo airmon-ng stop wlan0mon
[correo electrónico protegido]: ~ $ sudo service network-manager reiniciar

Conclusión

Aircrack-ng se puede utilizar para auditar la seguridad inalámbrica o descifrar contraseñas olvidadas. Hay algunas otras herramientas similares disponibles para este propósito como Kismet, pero aircrack-ng es más conocido por su buen soporte, versatilidad y por tener una amplia gama de herramientas. Tiene una interfaz de línea de comandos fácil de usar que se puede automatizar fácilmente con cualquier lenguaje de programación como Python.

Tutorial de Shadow of the Tomb Raider para Linux
Shadow of the Tomb Raider es la duodécima incorporación a la serie Tomb Raider, una franquicia de juegos de acción y aventuras creada por Eidos Montre...
Cómo impulsar FPS en Linux?
FPS significa Cuadros por segundo. La tarea de FPS es medir la velocidad de fotogramas en reproducciones de video o actuaciones de juegos. En palabras...
Los mejores juegos de Oculus App Lab
Si es propietario de un visor Oculus, debe estar informado sobre la descarga lateral. Sideloading es el proceso de instalación de contenido que no es ...