Paso 4: Suite de Aircrack-NG
Suite Aircrack-NG
La Suite de Aircrack-NG es un conjunto de herramientas específicamente diseñado para hackear 802,11 redes y hardware de red. Primero fueron desarrollados por Christophe Devine en el 2004. Incluye herramientas para la manipulación de la inyección o de la red de paquetes, packet sniffing, craqueo claves WEP/WPA, gestión de adaptadores WiFi, construir paquetes encriptados, creación de túneles, creando un punto de acceso y mucho más.
Si desea crear un 802,11 Ninja sin WARCARRIER puede siempre simplemente Airodump-NG de puesta en marcha para empezar a capturar 802,11 paquetes así, pero todavía necesitamos un dispositivo en modo monitor (RFMON). Todavía se recomienda utilizar el script ninja_kill que se muestra arriba para detener todos los procesos que va a arruinar la exploración al interferir con la radio 802.11.
Primero tenemos que instalar la Suite Aircrack-NG en el Pi por compilar su código fuente como tal,
http://download.aircrack-ng.org/aircrack-ng-1.2-be...
A continuación, utilice AireMon-ng start VAP "mon0" y comenzar Airodump-NG con un nombre de archivo. Recomiendo usar la fecha/hora actual esto se puede hacer muy fácilmente en Perl. como vemos en la siguiente secuencia de comandos.
Con esto iniciará Airodump-NG para análisis de canal 7 (2,442 GHz) y crear un nuevo nombre de archivo cada vez que se inicia. Así, si se coloca en el archivo /etc/rc.local para iniciar automáticamente, fácilmente podemos encontrar donde nuestras exploraciones son por fecha. Para utilizar Aireplay-NG para masa deauthentication, podemos utilizar Perl y verificación de lista "delas estaciones cliente" desde la salida de Airodump-NG CSV. Para cada estación, podemos empujarlos (sólo la dirección MAC) en una lista y luego para cada elemento de la lista, que podemos hacer,
que se utilice "mon0" como dispositivo y deauthenticate el cliente tres veces con la esperanza de capturar un handshake WPA2 para utilizar al tratar de romper la contraseña WPA2.