Instalar Aircrack en Ubuntu

Install Aircrack Ng Ubuntu



Aircrack-ng es un conjunto completo de herramientas para la auditoría de seguridad inalámbrica. Puede usarse para monitorear, probar, descifrar o atacar protocolos de seguridad inalámbrica como WEP, WPA, WPA2. Aircrack-ng se basa en la línea de comandos y está disponible para Windows y Mac OS y otros sistemas operativos basados ​​en Unix. La suite Aircrack-ng contiene muchas herramientas que se utilizan para diversos fines, pero aquí solo veremos algunas herramientas importantes que se utilizan con más frecuencia en las pruebas de seguridad inalámbrica.

Airmon-ng







Airmon-ng se usa para administrar modos de tarjeta inalámbrica y para eliminar procesos innecesarios mientras se usa aircrack-ng. Para detectar una conexión inalámbrica, debe cambiar su tarjeta inalámbrica del modo administrado al modo monitor y airmon-ng se usa para ese propósito.



Airodump-ng



Airodump-ng es un rastreador inalámbrico que puede capturar datos inalámbricos de uno o más puntos de acceso inalámbricos. Se utiliza para analizar puntos de acceso cercanos y capturar apretones de manos.





Aireplay-ng

Aireplay-ng se utiliza para ataques de repetición y como inyector de paquetes. Se puede anular la autenticación de los usuarios de sus puntos de acceso para capturar los apretones de manos.



Airdecap-ng

Airdecap-ng se utiliza para descifrar paquetes inalámbricos WEP, WPA / WPA2 cifrados con clave conocida.

Aircrack-ng

Aircrack-ng se utiliza para atacar los protocolos inalámbricos WPA / WEP con el fin de encontrar la clave.

Aircrack-ng es fácil de instalar en Ubuntu usando APT. Simplemente escriba el siguiente comando y esto instalará todas las herramientas disponibles en la suite Aircrack-ng.

sudo apt-get update
sudo apt-get install -yaircrack-ng

Uso

En este artículo, veremos rápidamente cómo usar aircrack-ng para descifrar una red inalámbrica encriptada (TR1CKST3R en este ejemplo) para encontrar la contraseña.

En primer lugar, enumere todas las tarjetas inalámbricas disponibles conectadas a su PC mediante el comando 'iwconfig'.

Usaremos la tarjeta inalámbrica denominada 'wlxc83a35cb4546' para este tutorial (esto puede ser diferente en su caso). Ahora, elimine todos los procesos que se ejecutan en la tarjeta inalámbrica usando airmon-ng.

[correo electrónico protegido]: ~ $sudocomprobación de airmon-ngmatar
Inicie el modo Monitor en 'wlxc83a35cb4546' escribiendo
[correo electrónico protegido]: ~ $sudoairmon-ng start wlxc83a35cb4546

Ahora, airmon-ng ha iniciado el modo Monitor en la tarjeta inalámbrica, aparecerá con un nombre diferente 'wlan0mon'. Ejecute 'iwconfig' nuevamente para listar los detalles inalámbricos.

Luego, use airodump-ng para ver los puntos de acceso inalámbricos cercanos y sus propiedades.

[correo electrónico protegido]: ~ $sudoairodump-ng wlan0mon

Puede restringir la búsqueda utilizando filtros MAC (–bssid) y de canal (-c). Para capturar el apretón de manos (Handshake contiene una contraseña encriptada), necesitamos guardar nuestros paquetes en algún lugar usando la opción –write. Escribe,

[correo electrónico protegido]: ~ $sudoairodump-ng--bss6C: B7:49:FC:62: E4
-c 11wlan0mon--escribir /tmp/apretón de manos.

--bss: Dirección MAC del punto de acceso

-c: Canal de Access Point[1-13]

--escribir: Almacena los paquetes capturados en una ubicación definida

Ahora, debemos anular la autenticación de todos los dispositivos de este punto de acceso mediante la utilidad Aireplay-ng. Escribir

[correo electrónico protegido]: ~ $sudoaireplay-ng-0 100 -a [MAC_ADD]wlan0mon

-a: Especificar puntos de acceso MAC para Aireplay-ng

-0: especifique el número de paquetes de autenticación para enviar

Después de un tiempo, todos los dispositivos se desconectarán de ese punto de acceso, cuando intenten volver a conectarse, la ejecución de airodump-ng capturará el protocolo de enlace. Aparecerá en la parte superior de la ejecución de airodump-ng.

El protocolo de enlace se almacena en el directorio '/ tmp /' y contiene una contraseña encriptada que se puede forzar brutalmente fuera de línea mediante un diccionario. Para descifrar la contraseña, usaremos Aircrack-ng. Escribe

[correo electrónico protegido]: ~ $sudoaircrack-ng/tmp/apretón de manos.cap-01.cap-en
/usr/Cuota/listas de palabras/rockyou.txt
-en: Especifique la ubicación del diccionario

Aircrack-ng revisará la lista de contraseñas y, si se encuentra, mostrará la contraseña utilizada como clave.

En este caso, aircrack-ng encontró la contraseña utilizada '123456789'.

Ahora, detenga el modo Monitor en la tarjeta inalámbrica y reinicie el administrador de red.

[correo electrónico protegido]: ~ $sudoairmon-ng detener wlan0mon
[correo electrónico protegido]: ~ $sudoreinicio del administrador de red de servicio

Conclusión

Aircrack-ng se puede utilizar para auditar la seguridad inalámbrica o para descifrar contraseñas olvidadas. Hay algunas otras herramientas similares disponibles para este propósito como Kismet, pero aircrack-ng es más conocido por su buen soporte, versatilidad y por tener una amplia gama de herramientas. Tiene una interfaz de línea de comandos fácil de usar que se puede automatizar fácilmente con cualquier lenguaje de programación como Python.