Installer Aircrack sur Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng est une suite complète d'outils pour l'audit de sécurité sans fil. Il peut être utilisé pour surveiller, tester, cracker ou attaquer des protocoles de sécurité sans fil tels que WEP, WPA, WPA2. Aircrack-ng est basé sur une ligne de commande et est disponible pour Windows et Mac OS et d'autres systèmes d'exploitation basés sur Unix. La suite Aircrack-ng contient de nombreux outils utilisés à diverses fins, mais nous n'examinerons ici que quelques outils importants qui sont utilisés plus souvent dans les tests de sécurité sans fil.

Airmon-ng







Airmon-ng est utilisé pour gérer les modes de carte sans fil et pour tuer les processus inutiles lors de l'utilisation d'aircrack-ng. Pour renifler une connexion sans fil, vous devez changer votre carte sans fil du mode géré au mode moniteur et airmon-ng est utilisé à cette fin.



Airodump-ng



Airodump-ng est un renifleur sans fil qui peut capturer des données sans fil à partir d'un ou plusieurs points d'accès sans fil. Il est utilisé pour analyser les points d'accès à proximité et pour capturer les poignées de main.





Aireplay-ng

Aireplay-ng est utilisé pour les attaques par rejeu et comme injecteur de paquets. Il peut s'agir de désauthentifier les utilisateurs de leurs points d'accès pour capturer les poignées de main.



Airdecap-ng

Airdecap-ng est utilisé pour déchiffrer les paquets sans fil cryptés WEP, WPA/WPA2 avec une clé connue.

Aircrack-ng

Aircrack-ng est utilisé pour attaquer les protocoles sans fil WPA/WEP afin de trouver la clé.

Aircrack-ng est facile à installer dans Ubuntu en utilisant APT. Tapez simplement la commande suivante et cela installera tous les outils disponibles dans la suite Aircrack-ng.

sudo apt-get mise à jour
sudo apt-get installer -etaircrack-ng

Usage

Dans cet article, nous verrons rapidement comment utiliser aircrack-ng pour cracker un réseau sans fil crypté (TR1CKST3R dans cet exemple) afin de trouver le mot de passe.

Tout d'abord, répertoriez toutes les cartes sans fil disponibles connectées à votre PC à l'aide de la commande « iwconfig ».

Nous utiliserons la carte sans fil nommée wlxc83a35cb4546 pour ce didacticiel (cela peut être différent dans votre cas). Maintenant, tuez tous les processus en cours d'exécution sur la carte sans fil à l'aide d'airmon-ng.

[email protégé] :~$sudochèque airmon-ngtuer
Démarrez le mode Moniteur sur « wlxc83a35cb4546 » en tapant
[email protégé] :~$sudoairmon-ng démarrer wlxc83a35cb4546

Maintenant, airmon-ng a démarré le mode Monitor sur la carte sans fil, il apparaîtra sous le nom différent « wlan0mon ». Exécutez à nouveau « iwconfig » pour répertorier les détails sans fil.

Ensuite, utilisez airodump-ng pour voir les points d'accès sans fil à proximité et leurs propriétés.

[email protégé] :~$sudoairodump-ng wlan0mon

Vous pouvez affiner la recherche à l'aide des filtres MAC (–bssid) et canal (-c). Pour capturer la poignée de main (la poignée de main contient un mot de passe crypté), nous devons enregistrer nos paquets quelque part en utilisant l'option -write. Taper,

[email protégé] :~$sudoairodump-ng--bss6C : B7 :49 : FC :62: E4
-c Onzewlan0mon--écrivez /tmp/poignée de main.cap

--bss: Adresse MAC du point d'accès

-c: canal du point d'accès[1-13]

--écrivez: Stocke les paquets capturés à un emplacement défini

Maintenant, nous devons désauthentifier chaque appareil de ce point d'accès à l'aide de l'utilitaire Aireplay-ng. Écrivez

[email protégé] :~$sudoaireplay-ng-0 100 [MAC_ADD]wlan0mon

-a : Spécifier les points d'accès MAC pour Aireplay-ng

-0 : Spécifiez le nombre de paquets deauth à envoyer

Après un certain temps, tous les appareils seront déconnectés de ce point d'accès, lorsqu'ils essaieront de se reconnecter, l'exécution de airodump-ng capturera la poignée de main. Il apparaîtra en haut de l'exécution de airodump-ng.

La poignée de main est stockée dans le répertoire '/tmp/' et contient un mot de passe crypté qui peut être brutalement forcé hors ligne à l'aide d'un dictionnaire. Pour déchiffrer le mot de passe, nous utiliserons Aircrack-ng. Taper

[email protégé] :~$sudoaircrack-ng/tmp/poignée de main.cap-01.cap-dans
/usr/partager/listes de mots/rockyou.txt
-dans: Spécifiez l'emplacement du dictionnaire

Aircrack-ng parcourra la liste des mots de passe et, s'il est trouvé, affichera le mot de passe utilisé comme clé.

Dans ce cas, aircrack-ng a trouvé le mot de passe utilisé « 123456789 ».

Maintenant, arrêtez le mode Monitor sur la carte sans fil et redémarrez le gestionnaire de réseau.

[email protégé] :~$sudoairmon-ng arrêter wlan0mon
[email protégé] :~$sudoredémarrage du gestionnaire de réseau de service

Conclusion

Aircrack-ng peut être utilisé pour auditer la sécurité sans fil ou pour déchiffrer les mots de passe oubliés. Il existe d'autres outils similaires disponibles à cet effet, comme Kismet, mais aircrack-ng est mieux connu pour son bon support, sa polyvalence et sa large gamme d'outils. Il possède une interface de ligne de commande facile à utiliser qui peut facilement être automatisée à l'aide de n'importe quel langage de script comme Python.