Stap 4: Aircrack-NG Suite
Aircrack-NG Suite
De Aircrack-NG Suite is een suite van tools voor hacking draadloze 802.11-netwerken en netwerkhardware specifiek kunnen worden vervaardigd. Ze werden voor het eerst ontwikkeld door Christophe Devine terug in 2004. Het bevat hulpmiddelen voor packet injectie/netwerk manipulatie, packet sniffing, kraken WEP/WPA-sleutels, WiFi adapters te beheren, bouw van gecodeerde pakketten, maken van tunnels, het creëren van een access point, en nog veel meer.
Als u willen zou tot stand brengen van een 802.11 Ninja zonder WARCARRIER u kunt altijd gewoon start-up Airodump-NG om te beginnen met het vastleggen van 802.11 pakketten zo goed, maar we moeten nog een apparaat in de modus van de monitor (RFMON). Ik zou nog raden het ninja_kill script hierboven om te stoppen met alle processen die de scan ruïneren zal door te interfereren met de 802.11 radio.
Eerst moeten we de Aircrack-NG Suite op de Pi installeren door te compileren van de broncode als volgt,
mkdir -p /appdev/ac ** cd /appdev/acwget http://download.aircrack-ng.org/aircrack-ng-1.2-be...apt-get install libpcap-devtar -zxvf aircrack-ng-1.2-beta1.tar.gzcd aircrack-ng-1.2-beta1make && make install
Gebruik vervolgens Airmon-ng om te beginnen de VAP "mon0" en Airodump-NG begint met de bestandsnaam van een. Ik zou adviseren gebruikend de huidige datum/tijd heel gemakkelijk in Perl dit kan. zoals we in het onderstaande script zien.
#!/usr/bin/perl -w use strict;my ($sec,$min,$hour,$mday,$mon,$year,$wday,$yday,$isdst) = localtime(time);my $filename = ($year+1900)."-".$mon."-".$mday."-".$hour.":".$min.":".$sec."-80211_ninja_scan";system("airodump-ng --channel 7 --bssid 00:11:22:33:44:55 --write $filename");
Hiermee start u Airodump-NG om te scannen op kanaal 7 (2.442 GHz) en een nieuwe bestandsnaam wordt gemaakt telkens wanneer die het begint. Op deze manier als geplaatst in het /etc/rc.local bestand automatisch wordt gestart, kunnen we gemakkelijk vinden waar onze scans zijn door datum. Als kunnen u Aireplay-NG massa-deauthentication, we gebruiken Perl en controleer voor beursgenoteerde "client stations" uit de uitvoer CSV Airodump-NG. Voor elk station, kunnen we die duwen (alleen het MAC-adres) in een lijst en vervolgens voor elk element van de lijst, die we kunnen doen,
aireplay-ng -0 3 -a <bssid> -e <essid> -c $element_from_array_mac_address mon0</essid></bssid>
die zal "mon0" als het apparaat gebruiken en deauthenticate van de client driemaal in de hoop een WPA2-handdruk vastleggen om te gebruiken tijdens een poging voor het WPA2 wachtwoord kraken.