Airgeddon ubuntu, как установить

Обновлено: 03.07.2024

Сегодня я попрошу вас установить инструмент Airgeddon, показать все ошибки между ними и решить их.

Все ошибки — поиск Airgeddon github.

Прежде всего нам нужно установить инструмент, для чего нам нужно перейти в Google и выполнить поиск на github Airgeddon.

После поиска перед вами будет что-то из этого типа окна, внутри которого вы должны нажать на Первый результат, как показано на фото.

Все ошибки — скопируйте URL-адрес инструмента.

Тогда перед вами откроется какой-то такой интерфейс, где вам дали скачать

кнопка ниже, чтобы загрузить инструмент, вы также можете скачать инструмент в виде zip-файла отсюда или вы можете

скопируйте его URL для прямой загрузки. Вы должны увидеть, чья кнопка видна ниже.

Все ошибки — загрузите инструмент.

После копирования URL-адреса вам нужно открыть терминал, и вы должны сначала вставить URL-адрес, набрав

git clone, а затем нажмите кнопку, чтобы инструмент начал загрузку.

Вы видите, что мой инструмент был успешно загружен и установит этот инструмент.

Чтобы установить инструмент, сначала нужно перейти в папку вашего инструмента, в которую он загружен, и

затем вы должны дать разрешение файлу, как показано на фото.

Все ошибки — дайте разрешения.

Чтобы дать разрешение файлу, вы найдете его в разделе командной строки, а также

показано на фото.

После предоставления разрешения вы должны легко открыть инструмент, команду которого вы найдете в

раздел команды.

После того, как инструмент будет открыт, перед вами откроется какой-то такой интерфейс, где вы должны продолжить

нажав кнопку ввода.

Все ошибки — исправить все ошибки.

Теперь вы можете видеть, что перед нами появляются некоторые ошибки, которые полезны для запуска табуретки,

некоторые программы еще не установлены. Поэтому теперь нам нужно установить это программное обеспечение вручную.

Перед семейной установкой эта автоматическая система попросит установить все необходимое программное обеспечение

продолжайте, нажав кнопку (Y). Так что все программное обеспечение должно быть установлено.

Вы можете видеть, что передо мной отображается какой-то тип адреса, внутри которого говорится, что ваша сеть

подключение неправильное, и все это программное обеспечение не устанавливается, поэтому мы должны продолжить

нажав кнопку ввода.

Все ошибки — установка программного обеспечения вручную.

Чтобы установить все программное обеспечение вручную, вы должны сначала написать несколько команд, а затем после написания

вы должны указать имя программного обеспечения, которое требуется и не установлено для вашего инструмента,

в котором инструмент показывает ошибку, как Вы видите на фото.

Наш первый инструмент — sslstrip, который не установлен, теперь мы установим его вручную, для чего нам нужно

нажмите кнопку ввода после ввода имени инструмента.

После этого перед вами откроется какое-то окно, внутри которого сообщается, сколько стоит

размер вашего инструмента и сколько памяти упадет после его установки, здесь вам нужно действовать

нажав кнопку (Y).

Таким образом, вам придется установить все остальные инструменты.

После установки всех инструментов вы не сможете установить перед собой два инструмента, для которых вам придется использовать разные команды, чтобы этот арабский язык был исправлен.

Airgeddon – это многоцелевой инструмент для аудита беспроводных сетей. Это может помочь вам взломать пароль Wi-Fi (WPA / WPA2, WPS). Это одна из самых простых программ для взлома Wi-Fi для начинающих. Airgeddon — это приложение для Linux, оно не будет работать на Windows или Mac.

Существует множество совместимых с airgeddon дистрибутивов Linux. В любом случае, его можно использовать с любым дистрибутивом Linux, если вы установили инструменты, необходимые сценарию. Скрипт проверяет их в начале. Это руководство поможет вам установить зависимости airgeddon в Linux Mint или Ubuntu.

airgeddon в Ubuntu

Некоторые зависимости airgeddon можно установить из стандартного репозитория Linux Mint или Ubuntu:

Создайте каталог для нашей цели:

Удалите очень старый aircrack-ng из репозитория по умолчанию, установите зависимости aircrack-ng, загрузите исходный код aircrack-ng, скомпилируйте и установите aircrack-ng

если у вас возникла ошибка

Выполните этот шаг:

Скачать исходный код crunch, скомпилировать и установить crunch

Если вам помог apt-get install crunch, перейдите к установке mdk3

Скачать исходный код mdk3, скомпилировать и установить mdk3

Установите зависимости PixieWPS, загрузите исходный код PixieWPS, скомпилируйте и установите PixieWPS

Установите зависимости Bully, загрузите исходный код Bully, скомпилируйте и установите Bully

Возможно, когда вы вводите команду

вы получаете следующую ошибку:

Это ошибка в Rubygems 2.7.5. Разработчики об этом знают и, конечно же, исправят. В качестве временного решения предлагается перейти на предыдущую версию:

Основная часть установки:

Создание сертификатов

Вернуться в папку ~/bin

Последняя установка airgeddon

Рекомендуется выполнить следующие команды:

Они закроют приложения (включая Network Manager), которые могут мешать работе.

После того, как вы убедитесь, что все в порядке, вы можете очистить ОС от лишних файлов.

Бонус – словарь для airgeddon

При взломе паролей методом полного перебора можно использовать атаку по маске или по словарю. Для последнего требуется список слов. Rockyou – это мощный словарь, и он пригодится. Следующие команды загрузят rockyou и очистят его от неподходящих кандидатов в пароли.

Это многоцелевой скрипт bash для систем Linux для аудита беспроводных сетей.

Возможности

Проверено на этих совместимых дистрибутивах Linux

  • От 4.6.2-1 до 4.12.3.1
  • Бэкбокс с 4.5.1 по 5
  • BlackArch 2016.01.10–2017.06.14
  • CentOS 6 и 7
  • Киборг Ястреб 1.1
  • Debian 7 (Wheezy) — 9 (Stretch)
  • Fedora 24
  • Gentoo 20160514 и 20160704
  • Kali 2.0, 2016.1–2017.1 и версии для рук (Raspberry Pi)
  • OpenMandriva LX3
  • OpenSUSE Leap 42.1 и 42.2
  • Parrot 2.2.1–3.7 и версии для рук (Raspberry Pi)
  • Raspbian 7 (Wheezy) – 9 (Stretch) (Raspberry Pi)
  • Red Hat 7 (Майпо)
  • Ubuntu/Xubuntu с 15.10 по 17.04
  • Wifislax 4.11.1, 4.12 и 64–1.0

Справка airgeddon

Отсутствует, управление инструментом осуществляется через текстовое (диалоговое) меню.

Пример использования airgeddon

Запустите его как root

и следуйте инструкциям в программе.

Как установить airgeddon

Установка на Kali Linux

Установка на BlackArch

Установка на другой Linux

airgeddon уже включен в некоторые дистрибутивы и репозитории Linux:

  • Wifislax 4.12, 64–1.0 или выше
  • BlackArch 2017.01.28 или новее
  • Репозиторий ArchStrike

В версиях репозиториев будет отключена функция автоматического обновления, чтобы избежать нарушения зависимостей. В начале файла есть переменная, для параметра auto_update можно установить значение 0, чтобы отключить функцию автоматического обновления.

В любом случае, его можно использовать с любым дистрибутивом Linux, если вы установили инструменты, необходимые сценарию. Скрипт проверяет их в начале.

Мы перечислим категории и инструменты. Формат будет следующим: «команда -> возможное имя пакета». Команда может быть включена в разные пакеты в зависимости от дистрибутива.

Необходима версия Bash 4.2 или более поздняя.

Настоятельно рекомендуется установить внутренние инструменты. Они улучшают функциональность и производительность. Например, xdpyinfo позволяет сценарию определять разрешение рабочего стола, чтобы лучше печатать окна.

В этом руководстве мы узнаем, как установить airgeddon на Kali Linux.

Что такое аиргеддон

airgeddon – это управляемая с помощью меню оболочка инструментов сторонних разработчиков для аудита беспроводных сетей с множеством функций.

Есть три способа установить airgeddon на Kali Linux. Мы можем использовать apt-get, apt и aptitude. В следующих разделах мы опишем каждый метод. Вы можете выбрать один из них.

Установите airgeddon с помощью apt-get

Обновите базу данных apt с помощью apt-get, используя следующую команду.

После обновления базы данных apt мы можем установить airgeddon с помощью apt-get, выполнив следующую команду:

Установите airgeddon с помощью apt

Обновите базу данных apt с помощью следующей команды.

После обновления базы данных apt мы можем установить airgeddon с помощью apt, выполнив следующую команду:

Установить airgeddon с помощью aptitude

Если вы хотите использовать этот метод, вам может потребоваться сначала установить aptitude, так как aptitude обычно не устанавливается по умолчанию в Kali Linux. Обновите базу данных apt с помощью aptitude с помощью следующей команды.

После обновления базы данных apt мы можем установить airgeddon с помощью aptitude, выполнив следующую команду:

Как удалить airgeddon в Kali Linux

Чтобы удалить только пакет airgeddon, мы можем использовать следующую команду:

Удалить airgeddon и его зависимости

Чтобы удалить airgeddon и его зависимости, которые больше не нужны Kali Linux, мы можем использовать следующую команду:

Удалить конфигурации и данные airgeddon

Чтобы удалить конфигурацию и данные airgeddon из Kali Linux, мы можем использовать следующую команду:

Удаление конфигурации, данных и всех зависимостей airgeddon

Мы можем использовать следующую команду для удаления конфигураций, данных и всех зависимостей airgeddon. Мы можем использовать следующую команду:

Ссылки

Обзор

В этом руководстве мы узнаем, как установить airgeddon с помощью различных инструментов управления пакетами, таких как apt, apt-get и aptitude.

До недавнего времени я считал WiFite самой «нубийской» (в хорошем смысле этого слова) программой для взлома беспроводных сетей WiFi («Wifite программа для реализации сложных (WPA/WPA2, WEP, WPS) автоматизированных атак на WiFi в Кали Линукс»). Пожалуй, теперь первенство среди лучших инструментов для взлома WiFi для начинающих занимает airgeddon.

Как установить airgeddon

Установка airgeddon элементарна и может быть выполнена в любом Linux, но сам инструмент требует других инструментов (зависимостей). Все они уже доступны в таких специализированных дистрибутивах, как Kali Linux и BlackArch. Давайте представим, что вы находитесь в одном из этих дистрибутивов или уже самостоятельно установили необходимые инструменты — это действительно просто, например, в Debian и производных (Ubuntu, Mint) — (пользователям Kali Linux, BlackArch и других подобных специализированных дистрибутивов не нужно для установки зависимостей из исходных кодов — они уже установлены в вашей системе или могут быть легко установлены из стандартных репозиториев, переходите непосредственно к установке airgeddon).
Скачайте и запустите скрипт airgeddon в Kali Linux

Обратите внимание, что инструмент необходимо запускать от суперпользователя.
В BlackArch инструмент уже присутствует в репозитории, поэтому для установки достаточно:

Как использовать airgeddon

Для атаки на Evil Twin требуется подключение к Интернету. Если вы не планируете использовать атаки такого рода и всегда терпите неудачу при перехвате рукопожатий, то попробуйте остановить (выгрузить/отключить) службу NetworkManager.

Обратите внимание, после отключения NetworkManager интернет пропадет!
Теперь из-под рута запустите инструмент:

При каждом запуске проверяется наличие всех необходимых зависимостей:

Далее скрипт попытается обновиться, но так как NetworkManager мы уже выгрузили…
Теперь нам нужно выбрать беспроводную карту. В Kali Linux он обычно называется wlan0, в BlackArch — wlp2s0.

  • Поскольку инструкция для новичков, повторюсь еще раз: в виртуальной машине (например, в VirtualBox) можно использовать только USB WiFi карту;
  • Не все беспроводные адаптеры подходят. Те, что перечислены в этом разделе, будут работать именно так:

Если вы не знаете, как именно называется интерфейс вашей беспроводной карты, введите следующую команду:

Если там ничего нет, то у вас нет сетевых карт с беспроводным интерфейсом (либо они не подключены, либо отключены, либо вы находитесь в VirtualBox, либо еще что-то — в любом случае не получится).

Как видите, мой беспроводной интерфейс называется wlp2s0, поэтому я выбираю цифру 2 и нажимаю Enter:
Перед нами открывается меню:

Давайте рассмотрим некоторые моменты:

Выбран интерфейс wlan0. Режим: Управляемый — здесь главное слово Управляемый, оно говорит нам, что наш беспроводной интерфейс находится в контролируемом режиме (так как нам нужно, чтобы он был в режиме мониторинга).

<р>1. Выберите другой сетевой интерфейс (если у вас несколько беспроводных карт и вы хотите изменить используемую в данный момент)
2. Перевод интерфейса в режим мониторинга (мониторинга)
3. Перевод интерфейса в управляемый режим (возврат в исходное состояние)
———
4. Меню DoS-атаки (различные атаки, делающие невозможным подключение к выбранной точке доступа в качестве цели)
5. Меню инструментов для работы с рукопожатием
6. Меню оффлайн расшифровки пароля WPA/WPA2
Как уже было сказано выше, нам нужно, чтобы наша беспроводная карта находилась в режиме монитора, поэтому выбираем вариант «2»:

Из того, что нам написали, важно: «Режим монитора установлен на wlan0mon», т.е. теперь интерфейс wlan0mon готов к поиску целей и проведению атак. Кстати, он автоматически становится нашим выбором.

Поскольку инструкция, как я уже сказал, для совсем новичков, напомню, что для того, чтобы взломать пароль WiFi, нам нужно схватить так называемое рукопожатие. Представляет собой данные, которыми подключающееся устройство (например, ноутбук, телефон) обменивается с точкой доступа (беспроводным маршрутизатором). Перехватив эти данные, вы сможете расшифровать пароль беспроводной сети.

Чтобы зафиксировать рукопожатие, перейдите к пятому пункту меню.

Здесь для нас являются новыми и важными следующие моменты.
4. Поиск целей
Итак, чтобы просмотреть цели, выберите четвертый пункт меню. Напоминаем, что когда мы хотим остановить поиск целей, нам нужно нажать Ctrl+C. Чтобы начать просмотр целей, нажмите [Enter]. Открылось новое окно, в котором мы можем увидеть доступные ТД:

<р>5.Захват рукопожатия
Обратите внимание, точки доступа с клиентами помечены звездочками — это самые перспективные «клиенты» для захвата рукопожатий. Также обратите внимание на столбец ENC. Если есть WEP, то программа airgeddon не сможет с ними работать. Выбирать нужно из тех, что WPA или WPA2. При выборе введите соответствующий номер и нажмите Enter.

Мы видим необходимую информацию о выбранном ТД и нам предлагают определиться с вариантом деаутентификации. Если вы читаете эту инструкцию, значит, вы не знаете, чем они отличаются. Хорошая новость заключается в том, что вам не нужно знать. Просто выберите первый вариант, если рукопожатие не захвачено, то выберите второй вариант и т.д.
Даже некоторые точки доступа имеют привычку менять канал вещания после неудачных попыток захвата рукопожатия. После каждой неудачной попытки рекомендуется возвращаться к выбору целей и повторно выбирать тот же интересующий вас ТД, чтобы скрипт снова посмотрел на канал, на котором он работает. Появятся два новых окна, одно из которых через некоторое время исчезнет:
6. Чистка/оптимизация файла рукопожатия
Сразу отметим, что чистить/оптимизировать рукопожатие мы не будем — оно нам не нужно. Это необходимо в ситуациях, когда файл рукопожатия слишком велик из-за избыточных данных, которые даже не нужны для взлома WiFi. Кстати, при очистке/оптимизации рукопожатия его можно повредить.

Скрипт меня поздравляет и предлагает ввести имя для сохраненного рукопожатия, если просто нажать [Enter], то рукопожатие будет сохранено с именем по умолчанию.

Вернитесь в главное меню и перейдите к шестому пункту:

Предположим, я выбираю атаку по словарю с помощью aircrack.

Умный инструмент напоминает мне, что у меня уже есть захваченное рукопожатие, а также спрашивает, хочу ли я его разорвать. Я отвечаю да – да.

Затем интеллектуальный инструмент замечает, что я уже выбрал BSSID (сетевое имя, похожее на MAC-адрес). И спрашивает, хочу ли я им воспользоваться — опять же, с ней не поспоришь.

Теперь нам нужно ввести путь к словарю (вместо того, чтобы вводить путь, можно перетащить файл в окно скрипта):

У вас будет свой собственный словарь и свой путь к нему (это будет вашим домашним заданием — раздобудьте Wi-Fi словарь для перебора).

После того, как этот брутфорс начнется, процессор будет загружен на полную при попытке подобрать пароль

Заключение
Скрипт airgeddon мне понравился. она написана на Bash — я сам большой любитель автоматизировать задачи в Linux таким образом, не используя другие языки программирования, если без них можно обойтись.

Скрипт оказался одним из самых простых из всех Wifite2 к тому же очень прост в использовании надо обязательно проверить, с чем я когда либо работал. Используя этот скрипт, самый начинающий пользователь Linux сможет взломать WiFi, если у него есть соответствующая беспроводная карта и если пароль не слишком хитрый.

Как обычно, рекомендую не зацикливаться на автоматизированных скриптах, а продолжить изучение соответствующих инструментов и техник, так как «вручную» можно улучшить свои результаты и повысить вероятность успешного взлома.
Для WiFi для пентестинга вам нужен адаптер, поддерживающий режим монитора, вот обновленный в 2019 году хороший список лучших карт Wi-Fi для пентестинга

Читайте также: