# Indledning
[AirCrack-ng](https://aircrack-ng.org/) er en omfattende samling af værktøjer, der primært anvendes til evaluering af trådløs netværkssikkerhed. Med en række kraftfulde funktioner giver dette framework os mulighed for at teste og analysere sårbarheder i trådløse netværk.
Hovedfunktionen i aircrack-ng-samlingen er dets evne til at udføre bruteforce-angreb på WPA2-krypterede trådløse netværk. Dette angreb kan forsøge at gætte adgangskoden til et trådløst netværk ved systematisk at teste en række mulige kombinationer, indtil den korrekte adgangskode er fundet.
At kende til aircrack-ng-samlingen er afgørende for arbejdet med it-sikkerhed, da det giver os indsigt i, hvordan krypteringen af trådløse netværk kan være sårbar over for angreb. Ved at forstå, hvordan angreb som disse udføres, kan vi som sikkerhedsfagfolk bedre forsvare trådløse netværk mod potentielle trusler og styrke netværkets sikkerhedsforanstaltninger.
Dog er det vigtigt at bemærke, at brugen af aircrack-ng til at udføre angreb på trådløse netværk uden tilladelse er ulovligt og et klart brud på etiske retningslinjer. Det skal kun bruges i lovlige og etiske testsituationer, såsom penetrationstests, hvor det er blevet godkendt af de relevante myndigheder og ejere af det testede netværk.
# Aircrack-ng Cheat Sheet
## Monitor Mode & Packet Capture til Wireshark-analyse
### Forberedelse
**1. Kontroller forbundne trådløse adaptere**
```bash
iwconfig
```
eller
```bash
ip a
```
_Noter navnet på din WiFi-adapter (typisk wlan0 eller wlan1)_
**2. Find trådløse adapters detaljer**
```bash
airmon-ng
```
**3. Dræb processer der kan forstyrre capture**
```bash
airmon-ng check kill
```
### Aktivering af Monitor Mode
**4. Sæt adapter i monitor mode**
```bash
airmon-ng start wlan0
```
_Bemærk: Efter denne kommando vil din adapter typisk omdøbes til wlan0mon eller lignende_
**5. Verificer monitor mode**
```bash
iwconfig
```
_Bekræft at dit interface er i "Mode:Monitor"_
### Scanning af netværk og kanaler
**6. Scan for trådløse netværk**
```bash
airodump-ng wlan0mon
```
_Viser BSSID (MAC), kanaler, ESSID (netværksnavn) og andre detaljer_
**7. Afslut scanning med `Ctrl+C` når du har identificeret dit målnetværk**
### Packet Capture til Wireshark
**8. Capture trafik fra et specifikt netværk (på en specifik kanal)**
```bash
airodump-ng -c [kanal] -w [filnavn] --bssid [MAC-adresse] wlan0mon
```
**Eksempel:**
```bash
airodump-ng -c 6 -w capture_data --bssid 11:22:33:44:55:66 wlan0mon
```
_Dette gemmer .cap-filer, der kan åbnes direkte i Wireshark_
**9. For at fange trafik fra alle netværk på alle kanaler**
```bash
airodump-ng -w capture_all wlan0mon
```
### Fokuseret capture med filtrering
**10. Capture med mere information**
```bash
airodump-ng -c [kanal] -w [filnavn] --bssid [MAC-adresse] --essid [netværksnavn] --manufacturer --wps wlan0mon
```
**11. Tilføj GPS-koordinater til din capture (hvis GPS er tilsluttet)**
```bash
airodump-ng --gpsd -w capture_gps wlan0mon
```
### Afslut Monitor Mode
**12. Når du er færdig med at capture, afslut monitor mode**
```bash
airmon-ng stop wlan0mon
```
**13. Genstart netværkstjenester**
```bash
systemctl restart NetworkManager
```
eller
```bash
service networking restart
```
### Åbn den indfangede trafik i Wireshark
**14. Åbn capture-filerne direkte i Wireshark**
```bash
wireshark capture_data-01.cap
```
### Nyttige Wireshark-filtre til WiFi-analyse
```
wlan.fc.type_subtype == 0x08 # Beacon frames
wlan.fc.type_subtype == 0x04 # Probe requests
wlan.fc.type_subtype == 0x05 # Probe responses
wlan.fc.type_subtype == 0x0C # Deauthentication frames
wlan.addr == [MAC-adresse] # Trafik fra/til specifik MAC
wlan.ssid == "[netværksnavn]" # Trafik relateret til specifikt SSID
eapol # EAPOL-pakker (authentication)
```
### Fejlfinding
**Problem: "Could not set device wlan0 into monitor mode"**
```bash
# Prøv at deaktivere og aktivere adapter
ifconfig wlan0 down
ifconfig wlan0 up
airmon-ng start wlan0
```
**Problem: "SIOCSIFFLAGS: Operation not permitted"**
```bash
# Kører du som root eller med sudo?
sudo airmon-ng start wlan0
```
**Problem: "Device or resource busy"**
```bash
# Identificer og dræb forstyrrende processer
airmon-ng check
airmon-ng check kill
```
---
**Bemærk:** Brug kun disse kommandoer på netværk, du har tilladelse til at teste, eller i et kontrolleret laboratoriemiljø.