Airmon-ng
يتم استخدام Airmon-ng لإدارة أوضاع البطاقة اللاسلكية ولقتل العمليات غير الضرورية أثناء استخدام aircrack-ng. لاستنشاق اتصال لاسلكي ، تحتاج إلى تغيير بطاقتك اللاسلكية من الوضع المُدار إلى وضع المراقبة ويتم استخدام airmon-ng لهذا الغرض.
ايرودومب- نغ
Airodump-ng هو جهاز شم لاسلكي يمكنه التقاط البيانات اللاسلكية من نقطة وصول لاسلكية واحدة أو أكثر. يتم استخدامه لتحليل نقاط الوصول القريبة والتقاط المصافحة.
Aireplay-ng
يتم استخدام Aireplay-ng لهجمات إعادة التشغيل وكحاقن الحزمة. يمكن إلغاء مصادقة المستخدمين من نقاط الوصول الخاصة بهم لالتقاط المصافحة.
Airdecap-ng
يستخدم Airdecap-ng لفك تشفير الحزم اللاسلكية WEP و WPA / WPA2 المشفرة باستخدام مفتاح معروف.
Aircrack-ng
يتم استخدام Aircrack-ng لمهاجمة البروتوكولات اللاسلكية WPA / WEP من أجل العثور على المفتاح.
Aircrack-ng سهل التثبيت في Ubuntu باستخدام APT. ما عليك سوى كتابة الأمر التالي وسيؤدي ذلك إلى تثبيت جميع الأدوات المتاحة في مجموعة Aircrack-ng.
سودو تحديث apt-getسودو تثبيت apt-get -وaircrack- نانوغرام
إستعمال
في هذه المقالة ، سنلقي نظرة سريعة على كيفية استخدام aircrack-ng لاختراق شبكة لاسلكية مشفرة (TR1CKST3R في هذا المثال) للعثور على كلمة المرور.
بادئ ذي بدء ، قم بإدراج جميع البطاقات اللاسلكية المتاحة المتصلة بجهاز الكمبيوتر الخاص بك باستخدام الأمر 'iwconfig'.
سنستخدم 'wlxc83a35cb4546' بطاقة لاسلكية مسماة لهذا البرنامج التعليمي (قد يكون هذا مختلفًا في حالتك). الآن ، اقتل جميع العمليات التي تعمل على بطاقة لاسلكية باستخدام airmon-ng.
[بريد إلكتروني محمي]: ~ $سودوفحص airmon-ngقتلابدأ وضع الشاشة على 'wlxc83a35cb4546' بالكتابة
[بريد إلكتروني محمي]: ~ $سودوairmon-ng ابدأ wlxc83a35cb4546
الآن ، بدأ airmon-ng وضع المراقبة على بطاقة لاسلكية ، وسيظهر باسم مختلف 'wlan0mon'. قم بتشغيل 'iwconfig' مرة أخرى لسرد التفاصيل اللاسلكية.
بعد ذلك ، استخدم airodump-ng لرؤية نقاط الوصول اللاسلكية القريبة وخصائصها.
[بريد إلكتروني محمي]: ~ $سودوairodump-ng wlan0mon
يمكنك تضييق نطاق البحث باستخدام مرشحات MAC (–bssid) والقناة (-c). لالتقاط المصافحة (تحتوي المصافحة على كلمة مرور مشفرة) ، نحتاج إلى حفظ حزمنا في مكان ما باستخدام خيار الكتابة - الكتابة. نوع،
[بريد إلكتروني محمي]: ~ $سودوairodump- نانوغرام--bss6C:B7:49: FC:62: E4-ج أحد عشرwlan0mon--اكتب /tmp/المصافحة
--bss: عنوان MAC لنقطة الوصول
-ج: قناة نقطة الوصول[1-13]
--اكتب: يخزن الحزم الملتقطة في موقع محدد
الآن ، نحتاج إلى إلغاء مصادقة كل جهاز من نقطة الوصول هذه باستخدام الأداة المساعدة Aireplay-ng. اكتب
[بريد إلكتروني محمي]: ~ $سودوايربلاي- نغ-0 100 -إلى [MAC_ADD]wlan0mon
-a: حدد Access Points MAC من أجل Aireplay-ng
-0: حدد عدد حزم deauth لإرسالها
بعد فترة ، سيتم فصل جميع الأجهزة عن نقطة الوصول هذه ، عندما يحاولون إعادة الاتصال ، سيؤدي تشغيل airodump-ng إلى التقاط المصافحة. سيظهر في الجزء العلوي من تشغيل airodump-ng.
يتم تخزين المصافحة في الدليل '/ tmp /' وتحتوي على كلمة مرور مشفرة يمكن فرضها دون اتصال بالإنترنت باستخدام قاموس. لاختراق كلمة المرور ، سنستخدم Aircrack-ng. نوع
[بريد إلكتروني محمي]: ~ $سودوaircrack- نانوغرام/tmp/المصافحة. cap-01.cap-في/usr/شارك/قوائم الكلمات/rockyou.txt
-في: حدد موقع القاموس
سيتصفح Aircrack-ng قائمة كلمات المرور ، وإذا تم العثور عليها ، فسيتم عرض كلمة المرور المستخدمة كمفتاح.
في هذه الحالة ، عثر aircrack-ng على كلمة المرور المستخدمة '123456789'.
الآن ، أوقف وضع المراقبة على البطاقة اللاسلكية وأعد تشغيل مدير الشبكة.
[بريد إلكتروني محمي]: ~ $سودوairmon-ng توقف wlan0mon[بريد إلكتروني محمي]: ~ $سودوإعادة تشغيل مدير شبكة الخدمة
استنتاج
يمكن استخدام Aircrack-ng لمراجعة الأمان اللاسلكي أو لاكتشاف كلمات المرور المنسية. هناك بعض الأدوات المماثلة الأخرى المتاحة لهذا الغرض مثل Kismet لكن aircrack-ng معروف بشكل أفضل بالدعم الجيد والتنوع ولديه مجموعة واسعة من الأدوات. من السهل استخدام واجهة سطر الأوامر والتي يمكن أتمتتها بسهولة باستخدام أي لغة برمجة نصية مثل Python.