Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Aircrack-ng

A cosa serve e come si usa Aircrack-ng, la suite di programmi che riesce a rilevare chiavi WEP e WPA di una connessione wireless
A cosa serve e come si usa Aircrack-ng, la suite di programmi che riesce a rilevare chiavi WEP e WPA di una connessione wireless
Link copiato negli appunti

Di qui innanzi utilizzeremo la suite di programmi Aircrack-ng al fine di dare esempi pratici sull'hacking ed il cracking di reti wireless. Il sistema da noi utilizzato è una distribuzione Linux Debian/Ubuntu.

Particolarmente utili sono i seguenti componenti della suite:

  • airmon-ng
  • airodump-ng
  • aireplay-ng
  • aircrack-ng

aircrack-ng è un pacchetto standard, installabile come sempre tramite Synaptic o apt-get:

apt-get install aircrack-ng

È necessario avere privilegi di root per poterlo installare ed utilizzare, date le manipolazioni alle interfacce di rete che opera.

Lista degli access point non nascosti

Prima di iniziare il nostro "sporco" lavoro (di esempio!), è necessario porre la scheda di rete usata per il cracking in monitor mode (vedere Appendice su come installare un adattatore di rete supportato dal programma su un computer Linux-based), l'equivalente (a spanne) della modalità promiscua per schede di rete Ethernet:

airmon-ng start rausb0

rausb0 è appunto il nome di tale interfaccia di rete wireless sul PC da me usato.

Per esplorare gli AP posti nelle vicinanze dell'host in nostro utilizzo, usiamo:

airodump-ng rausb0 

airodump salta da un canale all'altro alla ricerca di tutti gli access point dai quali riceve il SSID.

Le informazioni riportate sono le seguenti:

  • BSSID
  • PWR
  • Beacons
  • Data
  • CH
  • MB
  • ENC WEP WPA WEP?
  • ESSID
  • STATION
  • PWR
  • Packets

Ti consigliamo anche