GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Verwenden Sie Aircrack-ng, um Ihr WLAN-Passwort unter Kali Linux zu testen

Ziel

Testen Sie die Sicherheit Ihres WLAN-Passworts, indem Sie es angreifen

Verteilungen

Dies funktioniert mit jeder Linux-Distribution, aber es wird empfohlen, dass Sie Kali verwenden.

Anforderungen

Eine funktionierende Linux-Distribution mit einem WLAN-Adapter und Root-Rechten.

Schwierigkeit

Einfach

Konventionen

  • # – erfordert, dass bestimmte Linux-Befehle mit Root-Rechten ausgeführt werden, entweder direkt als Root-Benutzer oder durch Verwendung von sudo Befehl
  • $ – erfordert, dass bestimmte Linux-Befehle als normaler, nicht privilegierter Benutzer ausgeführt werden

Einführung

Die meisten Menschen haben schreckliche Passwörter, und WLAN ist da keine Ausnahme. Ihr WLAN-Passwort ist Ihre primäre Verteidigungslinie gegen unerwünschten Zugriff auf Ihr Netzwerk. Dieser Zugriff kann zu einer ganzen Reihe anderer unangenehmer Dinge führen, da ein Angreifer den Datenverkehr in Ihrem Netzwerk überwachen und sogar direkten Zugriff auf Ihre Computer erlangen kann.

Der beste Weg, ein solches Eindringen zu verhindern, besteht darin, die gleichen Tools zu verwenden, die ein Angreifer verwenden würde, um die Sicherheit Ihres WLAN-Passworts zu testen.

Installieren Sie Aircrack-ng

In diesem Handbuch wird die Aircrack-Tool-Suite verwendet. Sie sind bereits auf Kali installiert, sodass Sie nichts tun müssen. Wenn Sie eine andere Distribution verwenden, befinden sie sich in Ihren Repositories.

$ sudo apt install aircrack-ng

Nach Ihrem Netzwerk suchen

Ermitteln Sie zunächst mit ip a den Namen Ihrer WLAN-Schnittstelle . Sobald Sie es haben, können Sie airmon-ng verwenden um darauf eine virtuelle Überwachungsschnittstelle zu erstellen.

$ sudo airmon-ng start wlan0

Das Ergebnis des Befehls gibt Ihnen den Namen der neuen virtuellen Schnittstelle. Es ist in der Regel mon0 .

Geben Sie die Ergebnisse des Monitors in ein Terminal aus, damit Sie sie sehen können.

$ sudo airodump-ng mon0

Sie können eine Tabelle mit Daten zu drahtlosen Netzwerken in Ihrer Nähe sehen. Sie benötigen nur Informationen über Ihr eigenes Netzwerk. Suchen Sie danach und notieren Sie sich die BSSID und den Kanal, auf dem es läuft.

Speichern Sie die Ergebnisse in einer Datei

Als Nächstes protokollieren Sie die Ergebnisse eines Scans in einer Datei. Dieses Erfassungsprotokoll wird von Aircrack benötigt, um später einen Brute-Force-Angriff auf das Netzwerk auszuführen. Um Ihre Aufnahme zu erhalten, führen Sie denselben Befehl wie zuvor aus, geben jedoch Ihre BSSID, Ihren Kanal und den Speicherort des Protokolls an.

$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0

Geben Sie Ihre eigentlichen Informationen ein, bevor Sie den Befehl ausführen, und lassen Sie ihn laufen.

Einen Client trennen

Öffnen Sie ein neues Terminal. Sie werden diesen verwenden, um einen der Clients in Ihrem Netzwerk zu trennen. Werfen Sie einen Blick auf die untere Tabelle in Ihrem anderen Fenster, indem Sie airodump-ng ausführen . Es enthält die BSSID Ihres Netzwerks zusammen mit den BSSIDs der Clients. Wählen Sie eine aus und verwenden Sie den folgenden Linux-Befehl mit diesen Informationen.

$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0

Möglicherweise müssen Sie den --ignore-negative-one hinzufügen Flag zum Befehl.

Dieser Befehl wird auf unbestimmte Zeit ausgeführt und trennt diesen Client kontinuierlich. In der ersten Zeile des airodump-ng Fenster, suchen Sie nach einer Meldung bezüglich eines Handshakes, die am Ende der Zeile erscheinen soll. Es ist schwieriger zu erkennen, ob Sie --ignore-negative-one ausführen mussten weil eine Nachricht darüber den gleichen Platz belegt, was dazu führt, dass die Handshake-Nachricht für eine Sekunde blinkt, bevor sie überschrieben wird.

Nach nur wenigen Minuten können Sie die Trennanforderungen und den Dump sicher stoppen. Sie können früher aufhören, wenn Sie eine Handshake-Nachricht sehen.

Holen Sie sich eine Wortliste

Brute-Force-Angriffe führen eine Wortliste durch und testen jede Möglichkeit. Um eine durchzuführen, benötigen Sie also eine Wortliste zum Testen. Kali Linux enthält bereits einige. Wenn Sie auf einer anderen Distribution sind, können Sie einige online finden, aber der beste Weg, sie zu bekommen, ist von Kali. Es lohnt sich, eine Live-CD oder eine VM zu laden, nur um sie abzuziehen.

Auf Kali befinden sie sich in /usr/share/wordlists . Die Datei, die in diesem Leitfaden behandelt wird, ist rockyou.txt , aber Sie können alle dort verwenden.

Wenn Sie wirklich obsessiv gründlich sein wollen, können Sie Crunch verwenden, um Ihre eigenen Wortlisten zu erstellen. Passen Sie auf, sie können absolut massiv sein.

Angriff!

Jetzt, da Sie Ihre Wortliste und Ihre Gefangennahme haben, sind Sie bereit, den Angriff auszuführen. In diesem Fall verwenden Sie das eigentliche aircrack-ng Befehl und ihm die Wortliste und die Erfassung übergeben.

$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap

Es kann sehr lange dauern, diese Liste durchzugehen, seien Sie also geduldig. Wenn Sie einen leistungsfähigeren Desktop haben, spricht nichts dagegen, Aircrack darauf zu installieren und beide Dateien dorthin zu übertragen.

Wenn Aircrack fertig ist, teilt es Ihnen mit, ob es das Passwort gefunden hat oder nicht. Wenn ja, ist es an der Zeit, Ihr Passwort zu ändern.

Abschlussgedanken

Denken Sie daran Dieser Prozess sollte immer nur zum Testen Ihrer eigenen Sicherheit verwendet werden. Die Verwendung im Netzwerk einer anderen Person ist illegal .

Verwenden Sie immer starke Passphrasen mit möglichst vielen Zeichen und fügen Sie Sonderzeichen und Zahlen hinzu. Vermeiden Sie nach Möglichkeit gängige Wörter aus dem Wörterbuch.


Linux
  1. So verwenden Sie den Su-Befehl unter Linux

  2. 5 Linux-Befehle, die ich nie benutze

  3. Pass – Verwalten Sie Ihre Passwörter über die Linux-Befehlszeile

  4. Überprüfen Sie die Portverwendung in Linux

  5. So verwenden Sie den Linux-Bildschirmbefehl

10 passwd-Befehlsbeispiele unter Linux

So nutzen Sie Ihr Linux-Terminal praktisch (vier Beispiele)

So verwenden Sie du Command unter Linux

So verwenden Sie den Befehl sysctl unter Linux

So verwenden Sie den Befehl zum Herunterfahren von Linux

So verwenden Sie grep unter Linux