Tiện ích Airmonng là một công cụ dòng lệnh được sử dụng để bật chế độ giám sát trên các giao diện không dây. Nó cũng có thể được sử dụng để chuyển lại từ Chế độ giám sát sang Chế độ được quản lý. Tuy nhiên, công cụ này không có sẵn dưới dạng tiện ích độc lập. Nó đi kèm với gói Aircrackng . Trước tiên, hãy thảo luận về hai thuật ngữ này: Chế độ giám sát và Chế độ được quản lý trước khi đi sâu hơn vào cài đặt và làm việc với Airmonng.
Công cụ Airmon-ng kali linux LỜI MỞ ĐẦU Công nghệ khơng dây ngày trở nên phổ biến cho phép bạn dễ dàng truy cập Internet từ tất địa điểm khắp giới mà không cần cáp mạng Nhưng mạng không dây lúc an tồn bạn khơng hiểu nguy hiểm nó, đặc biệt khơng thực biện pháp phòng ngừa Trong xã hội ngày nay, thấy ngày nhiều người dùng bị xâm phạm, đặc biệt địa điểm Wi-Fi cơng cộng Có thể có mạng khơng dây mở, mã hóa yếu có vấn đề tin cậy đơn Chương Khái quát Airmon-ng 1.1 GIỚI THIỆU airmon-ng - Tập lệnh POSIX sh thiết kế để chuyển thẻ không dây sang chế độ giám sát Tóm tắt airmon-ng [channel] airmon-ng [kill] Sự mơ tả Tiện ích Airmon-ng cơng cụ dịng lệnh sử dụng để bật chế độ giám sát giao diện khơng dây Nó sử dụng để chuyển lại từ Chế độ giám sát sang Chế độ quản lý Tuy nhiên, cơng cụ khơng có sẵn dạng tiện ích độc lập Nó kèm với gói Aircrack-ng Trước tiên, thảo luận hai thuật ngữ này: Chế độ giám sát Chế độ quản lý trước sâu vào cài đặt làm việc với Airmon-ng 1.1 Sự khác biệt Chế độ giám sát Chế độ quản lý Trong Chế độ quản lý , thẻ giao diện không dây bạn bắt gói có địa đích địa MAC PC bạn Do đó, bạn kết nối với mạng WiFi có SSID "Wifi-2", giao diện khơng dây bắt gói hướng đến PC bạn Nó thả gói gửi thiết bị khác mạng Chế độ Ở chế độ Màn hình , giao diện khơng dây nghe bắt gói phạm vi Khi chúng tơi nói gói, chúng tơi đề cập đến liệu gửi thiết bị đến Điểm truy cập (ví dụ: định tuyến) liệu truyền từ Điểm truy cập đến thiết bị mạng Chế độ giám sát cần thiết cho người kiểm tra thâm nhập muốn thực công không dây mạng Nó cho phép người nắm bắt nhiều gói tin sử dụng để bẻ khóa mật WPA / WPA2 WIFI , thực cơng MiTM 1.2 Gói Aircrack-ng Hiện tại, có nhiều cơng cụ bảo mật khác để đánh giá an ninh mạng WiFi, gói Aircrack-ng thu hút nhiều tiếng tăm từ người dùng Gói Aircrack-ng cơng cụ khác sử dụng để thao tác, bẻ khóa đánh giá mạng WiFi để tìm lỗ hổng lỗ hổng bảo mật Nó tập trung vào bốn lĩnh vực bảo mật mạng khơng dây: Kiểm tra thẻ giao diện: Tính cho phép bạn kiểm tra khả thẻ để thực chụp gói chèn gói Giám sát: Điều đề cập đến việc nắm bắt gói lưu trữ chúng tệp để phân tích thêm cách sử dụng công cụ bên thứ ba WireShark Tấn công không dây: Bao gồm công hủy xác thực, công phát lại, tạo điểm truy cập giả mạo nhiều cách đưa gói tin vào Bẻ khóa mật khẩu: Bẻ khóa mật cho WEP, WPA, WPA2 WPA PSK Gói Aircrack-ng bao gồm tối đa 16 cơng cụ để thực tất chức Một số phổ biến bao gồm, Airmon-ng, Airodump-ng, Aircrack-ng, Aireplay-ng, nhiều Các thông số tùy chọn start [channel] Bật chế độ hình giao diện (và định kênh) Lưu ý: Madwifi-ng trường hợp đặc biệt, 'start' phải sử dụng giao diện wifi 'dừng' giao diện thể thao stop Tắt chế độ giám sát quay lại chế độ quản lý (ngoại trừ madwifi-ng nơi giết VAP thể thao) check [kill] Liệt kê tất chương trình ảnh hưởng đến thẻ khơng dây Nếu 'kill' định, cố gắng giết tất chúng verbose Cờ phải đặt trước start / stop / check kết hợp với tham số khác sử dụng Cờ tăng tính chi tiết để cung cấp thêm thơng tin hữu ích khơng cần thiết cho hoạt động bình thường debug Cờ phải đặt trước start / stop / check kết hợp với tham số khác sử dụng Cờ tăng mức độ chi tiết đến mức gỡ lỗi để hỗ trợ khắc phục lỗi airmon-ng Sử dụng cờ mở lỗi, sử dụng -verbose yêu cầu hỗ trợ irc elite CẢNH BÁO: KHÔNG SỬ DỤNG: Cờ phải đặt trước bắt đầu dừng ngăn airmon-ng gỡ bỏ giao diện CẢNH BÁO: Việc sử dụng cờ bị loại nhận hỗ trợ từ đội aircrack-ng, hành vi biết bị phá vỡ CẢNH BÁO! 1.3 Lịch sử hình thành Vào tháng năm 2007, nhóm nghiên cứu Đại học Cơng nghệ Darmstadt Đức phát triển phương pháp công dựa báo phát hành mật mã RC4 Adi Shamir Cuộc công này, có tên 'PTW', làm giảm số lượng vectơ khởi tạo IV cần thiết để giải mã khóa WEP đưa vào aircrack-ng kể từ phát hành 0.9 Aircrack-ng ngã ba dự án Aircrack ban đầu Nó tìm thấy cơng cụ cài đặt sẵn nhiều phân phối Linux Kali Linux Parrot , có chung thuộc tính chúng phát triển dự án (Debian) Chương Hướng dẫn cài đặt, hướng dẫn sử dụng 2.1 Phương pháp-1: Cài đặt Aircrack-ng Suite Theo mặc định, gói Aircrack-ng cài đặt sẵn cài đặt Kali Linux đầy đủ tính Tuy nhiên, điều không xảy bạn cài đặt phiên tối thiểu cài đặt Kali Linux Chromebook Android Nếu trường hợp bạn, làm theo bước Bước 1: Cài đặt Aircrack-ng khởi chạy Terminal thực lệnh bên VD: Khi hoàn tất, chạy lệnh bên để xác nhận cài đặt thành cơng Điều hiển thị số lượng CPU hỗ trợ SIMD hệ thống bạn VD: Bước 2: Kiểm tra cài đặt Airmon-ng Nếu Aircarck-ng cài đặt thành công hệ thống bạn, tiện ích Airmon-ng có sẵn để sử dụng Chạy lệnh Airmon-ng bên để liệt kê tất giao diện khơng dây có sẵn hệ thống bạn trình điều khiển chipset tương đương chúng VD: Từ hình ảnh trên, xác nhận Airmon-ng cài đặt thành công hệ thống 2.2 Cài đặt Aircrack-ng Suite [Phương pháp 2] Ngồi ra, bạn cài đặt Aircrack-ng cách biên dịch mã nguồn Github tự biên dịch Tất nhiên, phương pháp phức tạp tốn thời gian so với việc cài đặt Aircrack-ng với trình quản lý gói APT Tuy nhiên, bạn thích chạy lệnh khác Terminal muốn hiểu cách thức hoạt động trình biên dịch, bạn nên thử phương pháp Làm theo bước Bước 1: Cài đặt phụ thuộc bắt buộc Đầu tiên, khởi chạy Terminal chạy lệnh bên để cài đặt thư viện phụ thuộc cần thiết sudo apt install autoconf automake libpcre3-dev libnl-3-dev libsqlite3-dev libssl-dev ethtool build-essential g ++ libnl-genl-3-dev libgcrypt20-dev libtool python3-distutils sudo apt install -y pkg-config VD: Bước 2: Tải xuống mã nguồn Khi tải xuống, chạy lệnh bên để tải xuống nguồn từ GitHub git clone https://github.com/aircrack-ng/aircrack-ng.git VD: Khi bạn chạy ls lệnh, bạn thấy thư mục mới, "aircrack-ng." Sử dụng cd lệnh để điều hướng đến thư mục cd aircrack-ng Bước 3: Biên dịch cài đặt Aircarck-ng Bây giờ, chạy lệnh bên (lần lượt theo thứ tự) để biên dịch mã nguồn cài đặt Aircarck-ng hệ thống bạn Bước 4: Cập nhật Cơ sở liệu OUI Sau cài đặt aircrack-ng, chạy lệnh bên để cài đặt sở liệu OUI Thao tác tải xuống danh sách OUI từ IEEE, cho phép tiện ích Airodump-ng thêm tên nhà sản xuất tạo tệp NetXML sudo airodump-ng-oui-update VD: Sử dụng Airmon-ng để bật Chế độ giám sát Để bắt đầu, trước tiên cần biết tên giao diện khơng dây có sẵn hệ thống Chạy lệnh ip link VD: Từ hình trên, bạn thấy có hai giao diện không dây - wlan0 wlan1 Hãy đặt wlan0 thành chế độ giám sát cách chạy lệnh sudo airmon-ng start wlan0 Để xác nhận xem chế độ giám sát bật thành công giao diện hay chưa, chạy lệnh bên sudo iwconfig VD: Từ hình trên, bạn thấy chế độ đặt thành chế độ giám sát Ngoài ra, tên giao diện thay đổi từ wlan0 thành wlan0mon Giờ đây, chúng tơi sử dụng thẻ để dị tìm gói thực thử nghiệm bảo mật mạng không dây khác Để dừng chế độ hình thẻ này, chạy lệnh bên sudo airmon-ng stop wlan0mon 10 Bạn thấy kết tương tự hình Vì mục đích thiết thực này, chúng tơi chọn cách bẻ khóa mật mạng chúng ta, “ Chetan Soni ” Hãy nhớ địa MAC BSSID số kênh (CH) hiển thị bên dưới, cần hai cho bước Vì vậy, địa BSSID C4: F0: 81: A1: 0C: 99 Kênh số 11 Như thấy ảnh chụp hình trên, airodump-ng hiển thị tất AP (điểm truy cập) phạm vi với BSSID (địa MAC), công suất chúng, số lượng khung báo hiệu, số lượng gói liệu, kênh, tốc độ, phương pháp mã hóa, loại mật mã sử dụng, phương pháp xác thực sử dụng cuối ESSID Bây giờ, bước bắt tay bước WPA / WPA2 sử dụng kiểu bắt tay chiều để xác thực thiết bị vào mạng Bạn không cần phải biết điều điều có nghĩa gì, bạn phải nắm bắt bắt tay để bẻ khóa mật mạng Những bắt tay xảy thiết bị kết nối với mạng, chẳng hạn hàng xóm bạn làm Để bắt tay chiều, nhập “ airodump-ng -c 11 –bssid C4: F0: 81: A1: 0C: 99 w yeahhub wlan0mon ” thiết bị đầu cuối bạn Ở -c viết tắt Channel, –bssid viết tắt Mac Address -w viết tắt gói vào tệp 28 Bạn thấy kết tương tự hình Bây bạn thấy góc bên phải hình phía trên, khơng có bắt tay, để nhận giá trị bắt tay lập tức, sử dụng phương pháp hủy xác thực, buộc gửi gói hủy xác thực độc hại đến mục tiêu để kết nối lại Để hủy xác thực mục tiêu, nhập “ aireplay-ng -0 -a C4: F0: 81: A1: 0C: 99 -c 84: 10: 0D: 9E: A1: CD wlan0mon ” thiết bị đầu cuối khác Aireplay-ng công cụ mạnh mẽ khác aircrack-ng sử dụng để tạo tăng tốc lưu lượng truy cập AP Điều đặc biệt hữu ích công công deauth khiến người khỏi điểm truy cập, công mật WEP WPA2 công phát lại tiêm ARP Ở -a viết tắt địa BSSID đích -c viết tắt địa trạm Một cơng hủy xác thực gửi gói hủy xác thực giả mạo từ máy bạn tới máy khách kết nối với mạng mà bạn cố gắng bẻ khóa Các gói tin bao gồm địa “ người gửi ” giả mạo khiến chúng xuất với khách hàng thể chúng gửi từ điểm truy cập Sau nhận gói vậy, hầu hết máy khách ngắt kết nối khỏi mạng kết nối lại lập tức, cung cấp cho bạn kiểu bắt tay chiều hình 29 Bạn tùy chọn phát gói deauth tới tất máy khách kết nối với “ aireplay-ng -0 -a wlan0m0n “ Vì vậy, đây, bắt tay " C4: F0: 81: A1: 0C: 99 " Sau bạn bắt tay, nhấn CTRL + C để thoát khỏi airodump-ng Bạn thấy tệp cap nơi bạn yêu cầu airodump-ng lưu ảnh chụp (có thể gọi yeahhub-01.cap ) Chúng sử dụng tệp chụp để bẻ khóa mật mạng Bây bước cuối bẻ mật cách sử dụng bắt tay chụp Nếu bạn có quyền truy cập vào GPU, sử dụng hashcat cho bẻ mật 3.3.1.Phương pháp: Naive-Hashcat Trước để crack mật sử dụng naive-hashcat , cần phải chuyển đổi cap để tương đương với tập tin định dạng hashcat hccapx Bạn thực việc dễ dàng cách tải tệp cap lên https://hashcat.net/cap2hccapx/ sử dụng trực tiếp cơng cụ cap2hccapx Bạn sử dụng trang web hashc.co.uk để chuyển đổi tệp cap thành tệp hccapx Bạn sử dụng tiện ích hashcat tập lệnh mã nguồn mở mà bạn tải xuống thơng qua github cách gõ “ git clone https://github.com/hashcat/hashcatutils.git “ 30 Sau tải xuống hashcat, vào thư mục / src gõ lệnh “ make ” để biên dịch gói Bây chạy lệnh sau để chuyển đổi cap file vào hccapx định dạng sử dụng hashcat Command: /cap2hccapx.bin Bây chép tệp hccapx vào thư mục gốc cần tệp với tập lệnh native-hashcat 31 Bây để cài đặt gói native-hashcat, https://github.com/brannondorsey/naive-hashcat “ nhập “ git clone Tải xuống tệp từ điển cách nhập “ curl -L -o dicts / Rockou.txt https://github.com/brannondorsey/naivehashcat/releases/download/data/rockyou.txt “ Bây giờ, nhập “ HASH_FILE = / yeahhub.hccapx POT_FILE = yeahhub.pot HASH_TYPE = 2500 /naive-hashcat.sh “ Naive-hashcat sử dụng công từ điển, quy tắc, tổ hợp mặt nạ (thơng minh brute-force) khác vài ngày chí vài tháng để chạy mật có độ mạnh trung bình Mật bẻ khóa lưu vào yeahhub.pot, kiểm tra tệp định kỳ Khi bạn bẻ khóa mật khẩu, bạn thấy nội dung tệp pot bạn e30a5a57fc00211fc9f57a4491508cc3:9c5c8ec9abc0:acd1b8dfd971:Chetan Soni:hackitnow Aircrack-ng sử dụng cho công từ điển chạy CPU bạn Trước thực cơng, bạn cần có danh sách từ Bây chép tệp từ điển vào thư mục gốc cách gõ lệnh đây: 32 Lưu ý, mật mạng khơng có file word bạn khơng bẻ mật Để bẻ khóa mật aircrack-ng, nhập “ aircrack-ng -a2 -b C4: F0: 81: A1: 0C: 99 -w dictionary.txt yeahhub-01.cap “ Nếu mật bị bẻ khóa, bạn thấy TÌM HIỂU CHÍNH! thiết bị đầu cuối, theo sau phiên văn túy mật mạng hình đây: 3.4 Demo 4: Bẻ Khóa WEP Với Kali Linux 2018.1 Hôm tìm hiểu việc bẻ khóa WEP khơng dây, rõ ràng giao thức mã hóa yếu đến lúc phải nói việc bẻ khóa WEP! Nó xác âm - thu thập liệu để khơi phục khóa WEP cách sử dụng phương pháp thụ động chủ động Với cải tiến phần cứng phần mềm ngày nay, mã hóa WEP bẻ khóa dễ dàng vịng chưa đầy phút! Mã hóa WEP nên sử dụng trường hợp phần cứng cũ cịn sử dụng; khơng, bạn nên sử dụng mã hóa WPA2 Các cơng cụ Aircrackng , AirSnort , Airoway , chopchop dwepcrack thực cơng Mã hóa Quyền riêng tư tương đương có dây (WEP) thuật tốn bảo mật mạng không dây Wi-Fi tiêu chuẩn sử dụng để bảo vệ mạng cá nhân mạng doanh nghiệp Các khóa WEP tạo quản trị viên mạng phép nhóm thiết bị mạng cục kết nối an tồn Khi gói gửi từ máy khách đến điểm truy cập không dây, mã hóa thành chuỗi chữ số thập lục phân Các chữ số bao gồm số từ đến chữ từ A đến F 33 Bước - Bước kiểm tra xem máy Kali Linux bạn có giao diện không dây hay không cách nhập “ iwconfig ” Nếu hiển thị liên quan đến wlan0 , điều có nghĩa bạn có giao diện khơng dây, khơng, bạn cần phải gắn điều hợp USB Wi-Fi bên (TP-LINK Alfa Card) hỗ trợ khả chèn gói Bước - Bây bạn cần khởi động giao diện không dây ( wlan0 ) cách gõ “ airmon-ng start wlan0 ” vào chế độ giám sát ( wlan0mon ) Chế độ hình tính cho phép máy tính bạn nghe gói khơng dây phạm vi phủ sóng thẻ không dây bạn Chế độ cho phép chúng tơi đưa gói vào mạng khơng dây Ngồi ra, bạn thay đổi địa mac (tùy chọn) cơng cụ macchanger, công cụ mã nguồn mở cài đặt sẵn máy Kali Linux Bước - Nhập lệnh sau để bật chế độ hình tìm kiếm tất thiết bị Wi-Fi gần 34 Command: airodump-ng wlan0mon Sau nhấn, bạn thấy kết tương tự ảnh chụp hình bên Ở bạn thấy rằng, ESSID “ Chandigarh ” có Mã hóa WEP có BSSID “ 9C: D3: 6D: FA: 04: 66 ” nằm kênh Bước - Hãy nắm bắt gói Wi-Fi mà bạn muốn hack cách nhập lệnh sau vào thiết bị đầu cuối bạn Command: airodump-ng -c –bssid -w Sau thành phần lệnh trên: -c: Đây -w: Điều cho phép truy cập –bssid: Đây địa MAC điểm truy cập không dây ghi vào kênh tệp sau bạn thấy hình bạn sau bạn nhấn lệnh 35 Phần hiển thị chi tiết định tuyến Phần thứ hai hiển thị chi tiết định tuyến thiết bị kết nối với Cột quan trọng bước thu thập Gói liệu (thu thập 15000 gói), điều giúp hiểu liệu có đủ gói để bẻ khóa mật hay khơng Cột STATION phần thứ hai hiển thị danh sách tất thiết bị kết nối với định tuyến Nếu bạn khơng có thiết bị kết nối, bạn khó bẻ khóa Mặc dù chúng thiết bị kết nối đơi bạn khơng nhận gói liệu cách nhanh chóng bạn phải đợi lúc khơng đợi để gửi gói tin Vì vậy, bạn cần phải gửi gói liệu cách cưỡng cách sử dụng xác thực giả số kênh Bước - Mở thiết bị đầu cuối nhập lệnh sau để tạo thêm gói liệu Xác thực giả Command: aireplay-ng -1 -a -1 có nghĩa xác thực giả mạo (-0 trường hợp bạn muốn hủy xác thực ) có nghĩa thời gian liên kết lại vài giây -a có nghĩa địa mac đích Bạn sử dụng tùy chọn -h với địa mac giả để liên kết với thiết bị bạn Cuộc công xác thực giả cho phép bạn thực hai loại xác thực WEP (Hệ thống mở Khóa chia sẻ) cộng với liên kết với điểm truy cập (AP) Điều hữu ích bạn cần địa MAC liên kết công aireplay-ng khác khơng có ứng dụng khách liên kết Cũng cần lưu ý cơng xác thực giả mạo KHƠNG tạo gói ARP Xác thực giả khơng thể sử dụng để xác thực / liên kết với Điểm truy cập WPA / WPA2 36 Bước - Trong bước tiếp theo, bạn cần tăng cường gói liệu với ARP Request Replay Attack cách nhập lệnh sau vào thiết bị đầu cuối bạn Command: aireplay-ng -3 -b -3 nghĩa phát -b địa mac đích lại yêu cầu arp tiêu chuẩn, Bạn sử dụng (tùy chọn) -h với địa mac nguồn Cuộc công phát lại yêu cầu ARP cổ điển cách hiệu để tạo vectơ khởi tạo (IV) hoạt động đáng tin cậy Chương trình lắng nghe gói ARP sau truyền lại trở lại điểm truy cập Đến lượt nó, điều làm cho điểm truy cập lặp lại gói ARP với IV Chương trình truyền lặp lặp lại gói ARP Tuy nhiên, gói ARP điểm truy cập lặp lại có IV Tất IV cho phép bạn xác định khóa WEP Khi q trình bắt đầu, quay lại thiết bị đầu cuối bắt gói liệu bước quan sát gói cột Dữ liệu, tăng lên theo cấp số nhân Bước - Bây đến lúc bẻ khóa cách gõ “ aircrack-ng ” 37 Ở chetan-01.cap tên tệp chứa liệu Tại bạn thấy đầu ra, hiển thị kết Khơng thành cơng, có nghĩa chúng tơi khơng nhận khóa gói (như 4796 gói) Bây giờ, cố gắng nắm bắt nhiều gói liệu (ít 15000 ) sau thử lặp lại lệnh dẫn đến 100% (với 17181 gói): Commands: airmon-ng service service network-manager restart stop networking wlan0mon restart 38 3.5 So sánh airmon-ng: - sử dụng WiFi chế độ giám sát Để giám sát thiết bị không dây diện gần hệ thống bạn Trong aircrack-ng : - kiểm tra cố gắng bẻ khóa WiFi mật lưu trữ danh sách từ bạn định tệp chụp 3.6 Đánh giá Airmon-ng nằm công cụ Aicrack-ng Aircrack-ng công cụ hacker cổ điển Nhưng, giống hầu hết tác phẩm kinh điển, cũ nhiều hứng thú nhận hệ thống hack tiếng tan biến bạn phát nhà thiết kế WiFi biết tất hệ thống thực bước để chặn Ưu điểm: Một công cụ hacker tiếng mà bạn khơng thể sử dụng để làm Các phiên dành cho Windows Unix, Linux macOS Đã cài đặt Kali Linux Có thể bẻ khóa mã hóa mạng khơng dây Nhược điểm: Khó cài đặt Khó sử dụng Khơng có giao diện người dùng đồ họa Vượt trội việc bẻ khóa mã hóa WEP, mã hóa khơng cịn sử dụng hệ thống khơng dây Các tiện ích WPA-TKP khơng hoạt động 3.7 Kết luận Aircrack-ng công cụ tuyệt vời để sử dụng mạng không dây sử dụng tiêu chuẩn bảo vệ WEP Vấn đề WEP khơng dùng vào năm 2004 Vì 39 vậy, có số quy trình Aircrack-ng hoạt động mạng WPA, có điều tiêu chuẩn khơng sử dụng tiện ích khơng hoạt động Vì vậy, có lẽ bạn cảm thấy hụt hẫng trước tin tức ước bạn tìm thấy cơng cụ hack khơng dây khác hoạt động May mắn thay, có hệ thống tốt cung cấp giải pháp thay tốt cho Aircrack-ng Bạn nên tìm kiếm giải pháp thay cho Aircrack-ng? Chúng xem xét thị trường máy quét mạng không dây đánh giá tùy chọn dựa tiêu chí sau: Một cơng cụ dễ cài đặt dễ sử dụng Tốt giao diện người dùng đồ họa Các tính bổ sung, chẳng hạn hình cường độ tín hiệu theo dõi tần số kênh Một hệ thống tiết lộ tiêu chuẩn mã hóa sử dụng mạng Phát nhiều tiêu chuẩn giao tiếp không dây, không WiFi Một công cụ miễn phí dùng thử miễn phí để đánh giá miễn phí Một cơng cụ đáng sử dụng để kiểm tra thâm nhập, không thứ hào nhoáng để khoe với bạn bè Một danh sách trình đánh giá mạng khơng dây tốt giúp bạn xác định dấu chân tín hiệu, cường độ lưu lượng truy cập với tiêu chí lựa chọn Tuy nhiên, bạn tìm kiếm hệ thống bẻ khóa mã hóa mạng khơng dây, bạn phải đợi thêm thời gian dịch vụ chưa phát minh Dưới danh sách sáu lựa chọn thay tốt cho Aircrackng: Airgeddon Điều gần giống với Aircrack-ng, tốt mã trì - phiên phát hành vào tháng năm 2021 Đây gói tập lệnh chạy liên kết với với công cụ khác, bao gồm số thành phần Aircrack-ng Các công cụ kiểm tra mạng không dây cố gắng bẻ khóa mật Tuy nhiên, có quy trình cho WPA2 , sử dụng Ngồi ra, gói cịn bao gồm chiến lược cơng bắt gói Nó cài đặt Linux bao gồm Kali Linux Trackerjacker Cơng cụ hữu ích cho việc qt mạng khơng dây thu thập thông tin mạng mà thiết bị bạn khơng kết nối với 40 hầu hết máy quét yêu cầu bạn phải kết nối với mạng không dây trước Tuy nhiên, dịch vụ bao gồm chức lập đồ theo dõi, đồng thời khởi động số công, bao gồm giả mạo Trackerjacker sử dụng miễn phí cài đặt Linux macOS EAPHammer Đây công cụ gồm tiện ích cập nhật thường xuyên cập nhật cuối thực vào tháng năm 2021 Gói sử dụng để quét côngmạng không dây WPA2-Enterprise Các công cụ bao gồm phương pháp để thực công song sinh ác độc công nghiệp chướng Nó đưa bạn vào phiên Active Directory để tìm thơng tin đăng nhập Nó cung cấp tiện ích che giấu SSID giả mạo mạng, công cụ tuyệt vời cho người kiểm tra thâm nhập Công cụ cài đặt Linux sử dụng miễn phí Wifiphisher Gói công cụ thành thạo việc chiếm quyền điều khiển mạng buộc người dùng vào AP giả mạo Một AP nằm kiểm sốt tin tặc, nhiều cơng thực Điều tốt cho việc rình mị, đánh cắp thơng tin đăng nhập, cơng kẻ trung gian, đánh cắp danh tính nhiều công khác, chẳng hạn Karma Lure10 Công cụ có lợi cho việc nghiên cứu đánh cắp thông tin cho công tự động Nó hoạt động trênmạng khơng dây WPA WPA2 Gói sử dụng miễn phí viết rõ ràng cho Kali Linux Wireshark Nếu bạn muốn nắm bắt lưu lượng để phân tích, Wireshark có lẽ giải pháp thay tốt cho Aircrack-ng Nó hoạt động mạng LAN, WiFi Bluetooth Tuy nhiên, gói khơng bao gồm tiện ích bẻ khóa cơng mật Cơng cụ miễn phí bao gồm trình xem liệu cho phép bạn xem tất gói thu Nó ghi gói vào tệp định dạng pcap xuất chúng sang tệp định dạng khác Hệ thống dựa vào pcap cho quy trình bắt gói thực tế Wireshark có sẵn cho Windows , Linux , Unix macOS Acrylic Wifi Đây loạt công cụ cung cấp thông tin chi tiết tinh vi mạng WiFi bạn Các mô-đun bao gồm trình sơ đồ Bản đồ nhiệt Wi-Fi, Trình phân tích lưu lượng truy cập Wi-Fi cơng cụ chuyên dụng, chẳng hạn phiên Bluetooth phiên để quan thực thi pháp luật sử dụng Gói có số chức quản lý mật đưa bạn vào mạng mà khơng cần ủy quyền Acrylic sử dụng miễn phí cho cá nhân tư nhân, doanh nghiệp phải trả tiền Tuy nhiên, giá thấp, chẳng hạn $ 19,95 cho giấy phép năm phân tích lưu lượng WiFi Nó chạy Windows 41 3.8 Tài liệu tham khảo [1] H R Zang, L S Philips and Z Yunpeng, The IEEE 802.11 Universe, RWTH Aachen University [2] The evolution of wireless, SANS Institute Reading Room site [3] G Alexander, Wired Equivalent Privacy (WEP) [4] F Scott , M Itsik and S Adi, Weakness in Key Scheduling Algorithm Of RC4 [5] M Bernard, Network Security and Cryptography [6] G Z Gurkas, A H Zaim and M A Aydin, Security Mechanisms And Their Performance Impacts On Wireless Local Area Networks [7] [Online] Available: http://www.aircrack-ng.org/ 42 ... số công, bao gồm giả mạo Trackerjacker sử dụng miễn phí cài đặt Linux macOS EAPHammer Đây công cụ gồm tiện ích cập nhật thường xuyên cập nhật cuối thực vào tháng năm 2021 Gói sử dụng để quét côngmạng... Aireplay-ng công cụ mạnh mẽ khác aircrack-ng sử dụng để tạo tăng tốc lưu lượng truy cập AP Điều đặc biệt hữu ích công công deauth khiến người khỏi điểm truy cập, công mật WEP WPA2 công phát lại... lỗi airmon-ng Sử dụng cờ mở lỗi, sử dụng -verbose yêu cầu hỗ trợ irc elite CẢNH BÁO: KHÔNG SỬ DỤNG: Cờ phải đặt trước bắt đầu dừng ngăn airmon-ng gỡ bỏ giao diện CẢNH BÁO: Việc sử dụng cờ bị loại