Πλήρης οδηγός για το Aircrack-ng: τι κάνει, πώς χρησιμοποιείται σε Wi-Fi penetration testing, αναλυτικό setup, βήμα-βήμα οδηγίες, και αυστηρή προειδοποίηση για τη νόμιμη χρήση του.
Τι είναι το Aircrack-ng
Το Aircrack-ng είναι ένα πλήρες suite εργαλείων για τον έλεγχο ασφάλειας ασύρματων δικτύων.
Εστιάζει σε monitoring, packet capture, traffic injection, και τεχνικές cracking για WPA/WPA2. Στον χώρο του ethical hacking αποτελεί βασικό εργαλείο για αξιολόγηση Wi-Fi security πριν γίνει οποιαδήποτε ενίσχυση.
Βασικές λειτουργίες:
- Παρακολούθηση Wi-Fi καναλιών (monitor mode)
- Συλλογή πακέτων και handshake files
- Προσομοίωση επιθέσεων (deauth, fake auth, ARP replay)
- Ανάλυση προστασίας WPA/WPA2
- Password cracking με wordlists
Μόνο για νόμιμη χρήση
Η χρήση του Aircrack-ng σε δίκτυα χωρίς ρητή, γραπτή άδεια είναι ποινικά παράνομη.
Επιτρέπεται μόνο σε:
- δίκτυα δικά σου
- επίσημα penetration tests με υπογεγραμμένη άδεια (engagement letter)
Δεν υπάρχει “απλά για δοκιμή”. Είναι ξεκάθαρη παραβίαση νομοθεσίας.
Σε τι χρησιμεύει στο Penetration Testing
Στα επαγγελματικά Wi-Fi audits χρησιμοποιείται για:
- Έλεγχο ισχύος WPA/WPA2 κωδικού
- Εντοπισμό misconfigurations
- Testing ανθεκτικότητας σε deauth, replay, injection
- Εντοπισμό rogue access points
- Αξιολόγηση ποιότητας coverage & channel planning
Το Aircrack-ng δείχνει ποια κενά υπάρχουν. Μετά εφαρμόζονται διορθωτικές ενέργειες (ισχυρός κωδικός, WPA3, αλλαγή καναλιών, segmentation κλπ).
Setup – Τι χρειάζεσαι
Hardware
- Wi-Fi adapter που υποστηρίζει Monitor Mode και Packet Injection
Συμβατά chipsets: Atheros, Ralink, Realtek RTL8812AU κ.ά.
Software
- Kali Linux ή άλλη Linux διανομή με pentest εργαλεία
- Aircrack-ng suite (προεγκατεστημένο στο Kali)
Εγκατάσταση (σε Debian/Ubuntu)
sudo apt update
sudo apt install aircrack-ng
Αναλυτικός Οδηγός Χρήσης (Βήμα-Βήμα)
Βήμα 1: Ενεργοποίηση Monitor Mode
Στόχος: μετατρέπεις το Wi-Fi interface ώστε να καταγράφει raw traffic.
Κλείνεις processes που μπλοκάρουν:
sudo airmon-ng check kill
Ενεργοποιείς monitor mode:
sudo airmon-ng start wlan0
Θα δημιουργηθεί interface τύπου wlan0mon.
Βήμα 2: Σάρωση Wi-Fi Δικτύων
Με το airodump-ng κάνεις scanning όλων των διαθέσιμων access points:
sudo airodump-ng wlan0mon
Κρατάς σημειώσεις:
- BSSID του AP
- Channel
- Clients που είναι συνδεδεμένοι
Βήμα 3: Capture του WPA/WPA2 Handshake
Ορίζεις συγκεκριμένο δίκτυο-target:
sudo airodump-ng -c 6 --bssid XX:XX:XX:XX:XX:XX -w capture wlan0mon
Θα δημιουργηθεί αρχείο capture.cap. Το handshake αποθηκεύεται όταν ένας client κάνει connect.
Επιτάχυνση με Deauthentication (μόνο με άδεια)
Κάνεις έναν client να επανασυνδεθεί:
sudo aireplay-ng --deauth 10 -a XX:XX:XX:XX:XX:XX wlan0mon
Μόλις γίνει reconnect → handshake captured.
Βήμα 4: Cracking WPA/WPA2 Keys
Το Aircrack-ng χρησιμοποιεί brute-force/dictionary attack.
Παράδειγμα:
aircrack-ng -w rockyou.txt -b XX:XX:XX:XX:XX:XX capture.cap
Αν ο κωδικός είναι αδύναμος, θα βρεθεί γρήγορα.
Αν είναι ισχυρός (12+ chars, symbols, randomness), πρακτικά δεν σπάει με dictionary.
Βήμα 5: Τι σημαίνει στην πράξη για την ασφάλεια
- Δυνατός κωδικός = το πιο κρίσιμο defense layer
- Απενεργοποίηση WPS
- Χρήση WPA3 όπου υπάρχει
- Καλό channel planning και αποφυγή overcrowding
- Έλεγχος για rogue APs
- Συνεχής αξιολόγηση ασύρματης ασφάλειας

