Étape 4: Aircrack-NG Suite
Suite aircrack-NG
La Suite Aircrack-NG est une suite d’outils spécifiquement conçus pour le piratage 802.11 réseaux et matériel réseau. Tout d’abord, ils ont été développés par Christophe Devine en 2004. Il comprend des outils pour la manipulation de paquets réseau/injection, packet sniffing, fissuration clés WEP/WPA, gestion des cartes WiFi, construction de paquets cryptés, créant des tunnels, créant un point d’accès et bien plus encore.
Si vous souhaitez créer un 802,11 Ninja sans WARCARRIER vous pouvez toujours simplement démarrage Airodump-NG pour commencer à capturer les 802,11 paquets ainsi, mais nous avons encore besoin d’un appareil en mode monitor (RFMON). Je recommande toujours l’utilisation du script ninja_kill ci-dessus pour arrêter tous les processus qui vont ruiner le scan en interférant avec la radio 802.11.
Tout d’abord, nous avons besoin d’installer la Suite Aircrack-NG sur la Pi de compiler le code source c' est comme suit,
http://download.aircrack-ng.org/aircrack-ng-1.2-be...
Ensuite, utiliser Airmon-ng pour activer la VAP "mon0" et commencer Airodump-NG avec un nom de fichier. Je conseille d’utiliser la date/heure actuelle cela peut être fait très facilement en Perl. comme nous le voyons dans le script ci-dessous.
Ceci lance Airodump-NG pour numériser sur le canal 7 (2,442 GHz) et créer un nouveau nom de fichier chaque fois qu’il démarre. De cette façon, s’il est placé dans le fichier /etc/rc.local démarre automatiquement, nous pouvons facilement trouver où nos scans sont à date. Pour utiliser Aireplay-NG pour la masse-deauthentication, nous pouvons utiliser Perl et cocher pour cotées "stations clientes" de la sortie CSV Airodump-NG. Pour chaque station, nous pouvons pousser ceux (juste l’adresse MAC) dans une liste et ensuite pour chaque élément de la liste, nous pouvons faire,
qui utilise "mon0" comme périphérique et deauthenticate le client trois fois dans l’espoir de capturer une poignée de main WPA2 à utiliser lors de la tentative pour casser le mot de passe WPA2.