April 19
Aircrack è un programma di sicurezza di controllo wireless per più piattaforme, tra cui molte distribuzioni di Linux. Utilizzando Aircrack su Linux è molto semplice, se si ha familiarità con il lavoro da una riga di comando o in un ambiente terminale. Aircrack ha la capacità di monitorare i pacchetti, tentare di decodificare le password, e iniettare pacchetti. Mentre termini simili sono di solito usati nei film sugli hacker, questi sono strumenti reali che è possibile utilizzare per testare la sicurezza della propria rete wireless.
1 Scoprite il vostro potenziale bersaglio mettendo la vostra scheda di rete wireless in modalità "Monitor" con il comando "airmon-ng start rausb0" a riga di comando. Sostituire "rausb0" con l'identificativo del dispositivo wireless. Questo ci permetterà di cominciare "sniffing".
2 Tipo "rausb0 airodump-ng" alla riga di comando per iniziare a raccogliere i pacchetti. Anche in questo caso, rausb0 è il nome del dispositivo.
3 Guarda il tuo schermo, come sempre più pacchetti vengono raccolti. Il nome della rete viene visualizzato sotto l'intestazione "ESSID", ed è possibile utilizzare questo per identificare la rete che si desidera controllare.
4 Tipo "Aircrack-ng -b 00: 01: 02: 03: 04: 05-discarica 01.cap" una volta che hai tra i 20.000 e 80.000 pacchetti da una determinata rete. In questa riga di codice, "00: 01: 02: 03: 04: 05" è l'indirizzo MAC del punto di accesso che trasmette la rete che sei auditing.