# Indledning [AirCrack-ng](https://aircrack-ng.org/) er en omfattende samling af værktøjer, der primært anvendes til evaluering af trådløs netværkssikkerhed. Med en række kraftfulde funktioner giver dette framework os mulighed for at teste og analysere sårbarheder i trådløse netværk. Hovedfunktionen i aircrack-ng-samlingen er dets evne til at udføre bruteforce-angreb på WPA2-krypterede trådløse netværk. Dette angreb kan forsøge at gætte adgangskoden til et trådløst netværk ved systematisk at teste en række mulige kombinationer, indtil den korrekte adgangskode er fundet. At kende til aircrack-ng-samlingen er afgørende for arbejdet med it-sikkerhed, da det giver os indsigt i, hvordan krypteringen af trådløse netværk kan være sårbar over for angreb. Ved at forstå, hvordan angreb som disse udføres, kan vi som sikkerhedsfagfolk bedre forsvare trådløse netværk mod potentielle trusler og styrke netværkets sikkerhedsforanstaltninger. Dog er det vigtigt at bemærke, at brugen af aircrack-ng til at udføre angreb på trådløse netværk uden tilladelse er ulovligt og et klart brud på etiske retningslinjer. Det skal kun bruges i lovlige og etiske testsituationer, såsom penetrationstests, hvor det er blevet godkendt af de relevante myndigheder og ejere af det testede netværk. # Aircrack-ng Cheat Sheet ## Monitor Mode & Packet Capture til Wireshark-analyse ### Forberedelse **1. Kontroller forbundne trådløse adaptere** ```bash iwconfig ``` eller ```bash ip a ``` _Noter navnet på din WiFi-adapter (typisk wlan0 eller wlan1)_ **2. Find trådløse adapters detaljer** ```bash airmon-ng ``` **3. Dræb processer der kan forstyrre capture** ```bash airmon-ng check kill ``` ### Aktivering af Monitor Mode **4. Sæt adapter i monitor mode** ```bash airmon-ng start wlan0 ``` _Bemærk: Efter denne kommando vil din adapter typisk omdøbes til wlan0mon eller lignende_ **5. Verificer monitor mode** ```bash iwconfig ``` _Bekræft at dit interface er i "Mode:Monitor"_ ### Scanning af netværk og kanaler **6. Scan for trådløse netværk** ```bash airodump-ng wlan0mon ``` _Viser BSSID (MAC), kanaler, ESSID (netværksnavn) og andre detaljer_ **7. Afslut scanning med `Ctrl+C` når du har identificeret dit målnetværk** ### Packet Capture til Wireshark **8. Capture trafik fra et specifikt netværk (på en specifik kanal)** ```bash airodump-ng -c [kanal] -w [filnavn] --bssid [MAC-adresse] wlan0mon ``` **Eksempel:** ```bash airodump-ng -c 6 -w capture_data --bssid 11:22:33:44:55:66 wlan0mon ``` _Dette gemmer .cap-filer, der kan åbnes direkte i Wireshark_ **9. For at fange trafik fra alle netværk på alle kanaler** ```bash airodump-ng -w capture_all wlan0mon ``` ### Fokuseret capture med filtrering **10. Capture med mere information** ```bash airodump-ng -c [kanal] -w [filnavn] --bssid [MAC-adresse] --essid [netværksnavn] --manufacturer --wps wlan0mon ``` **11. Tilføj GPS-koordinater til din capture (hvis GPS er tilsluttet)** ```bash airodump-ng --gpsd -w capture_gps wlan0mon ``` ### Afslut Monitor Mode **12. Når du er færdig med at capture, afslut monitor mode** ```bash airmon-ng stop wlan0mon ``` **13. Genstart netværkstjenester** ```bash systemctl restart NetworkManager ``` eller ```bash service networking restart ``` ### Åbn den indfangede trafik i Wireshark **14. Åbn capture-filerne direkte i Wireshark** ```bash wireshark capture_data-01.cap ``` ### Nyttige Wireshark-filtre til WiFi-analyse ``` wlan.fc.type_subtype == 0x08 # Beacon frames wlan.fc.type_subtype == 0x04 # Probe requests wlan.fc.type_subtype == 0x05 # Probe responses wlan.fc.type_subtype == 0x0C # Deauthentication frames wlan.addr == [MAC-adresse] # Trafik fra/til specifik MAC wlan.ssid == "[netværksnavn]" # Trafik relateret til specifikt SSID eapol # EAPOL-pakker (authentication) ``` ### Fejlfinding **Problem: "Could not set device wlan0 into monitor mode"** ```bash # Prøv at deaktivere og aktivere adapter ifconfig wlan0 down ifconfig wlan0 up airmon-ng start wlan0 ``` **Problem: "SIOCSIFFLAGS: Operation not permitted"** ```bash # Kører du som root eller med sudo? sudo airmon-ng start wlan0 ``` **Problem: "Device or resource busy"** ```bash # Identificer og dræb forstyrrende processer airmon-ng check airmon-ng check kill ``` --- **Bemærk:** Brug kun disse kommandoer på netværk, du har tilladelse til at teste, eller i et kontrolleret laboratoriemiljø.