Beginnersgids vir Aircrack-ng op Linux

Hi almal. Voor die aanvang van die kursus "Werkwinkel oor Kali Linux" het vir jou 'n vertaling van 'n interessante artikel voorberei.

Beginnersgids vir Aircrack-ng op Linux

Vandag se gids sal jou deur die basiese beginsels lei om met die pakket te begin. airrack-ng. Dit is natuurlik nie moontlik om al die nodige inligting te verskaf en elke scenario te dek nie. Wees dus voorbereid om jou huiswerk te doen en navorsing op jou eie te doen. Aan die forum en Wiki daar is baie bykomende tutoriale en ander nuttige inligting.

Alhoewel dit nie al die stappe van begin tot einde dek nie, is die gids Eenvoudige WEP Crack besonderhede werk mee airrack-ng.

Hardeware opstelling, Aircrack-ng installasie

Die eerste stap om die korrekte werking te verseker airrack-ng op jou Linux-stelsel is besig om die toepaslike drywer vir jou netwerkkaart te herstel en te installeer. Baie kaarte werk met verskeie drywers, sommige van hulle bied die nodige funksionaliteit om te gebruik airrack-ng, ander nie.

Ek dink dit is oorbodig om te sê dat jy 'n netwerkkaart nodig het wat versoenbaar is met die pakket airrack-ng. Dit wil sê hardeware wat ten volle versoenbaar is en pakketinspuiting kan implementeer. Met 'n versoenbare netwerkkaart kan jy binne minder as 'n uur by 'n draadlose toegangspunt inbreek.

Sien die bladsy om te bepaal tot watter kategorie jou kaart behoort toerustingversoenbaarheid. Lees Handleiding: Is my draadlose kaart versoenbaar?as jy nie weet hoe om die tafel te hanteer nie. Dit sal jou egter nie keer om die gids te lees nie, wat jou sal help om iets nuuts te leer en seker te maak van sekere eienskappe van jou kaart.

Eerstens moet jy weet watter skyfiestel in jou netwerkkaart gebruik word en watter drywer jy daarvoor nodig het. Jy moet dit bepaal deur die inligting uit die paragraaf hierbo te gebruik. In hoofstuk bestuurders jy sal uitvind watter drywers jy nodig het.

Installeer aircrack-ng

Die nuutste weergawe van aircrack-ng kan verkry word by aflaai vanaf tuisblad, of jy kan 'n penetrasietoetsverspreiding soos Kali Linux of Pentoo gebruik wat die nuutste weergawe het airrack-ng.

Om aircrack-ng te installeer verwys na dokumentasie op die installasie bladsy.

Basiese beginsels van IEEE 802.11

Goed, noudat ons gereed is, is dit tyd om te stop voordat ons begin en 'n paar dinge leer oor hoe draadlose netwerke werk.

Die volgende deel is belangrik om te verstaan ​​om te kan agterkom of iets nie werk soos verwag nie. Om te verstaan ​​hoe dit alles werk, sal jou help om die probleem te vind, of dit ten minste korrek te beskryf sodat iemand anders jou kan help. Dit is waar dinge 'n bietjie moeilik raak, en jy wil dalk hierdie deel oorslaan. Die inbraak van draadlose netwerke verg egter 'n bietjie kennis, so inbraak is 'n bietjie meer as om net een opdrag te tik en aircrack alles vir jou te laat doen.

Hoe om 'n draadlose netwerk te vind

Hierdie deel is 'n kort inleiding tot bestuurde netwerke wat met toegangspunte (AP's) werk. Elke toegangspunt stuur ongeveer 10 sogenaamde bakenrame per sekonde. Hierdie pakkette bevat die volgende inligting:

  • Netwerknaam (ESSID);
  • Of enkripsie gebruik word (en watter enkripsie gebruik word, maar let daarop dat hierdie inligting dalk nie waar is net omdat die toegangspunt dit rapporteer nie);
  • Watter datatariewe word ondersteun (in MBit);
  • Op watter kanaal is die netwerk.

Dit is hierdie inligting wat in die instrument vertoon word wat spesifiek aan hierdie netwerk koppel. Dit word vertoon wanneer jy die kaart toelaat om netwerke te skandeer met behulp van iwlist <interface> scan en wanneer jy dit doen airodump-ng.

Elke toegangspunt het 'n unieke MAC-adres (48 bisse, 6 pare heksadesimale getalle). Dit lyk so iets: 00:01:23:4A:BC:DE. Elke netwerktoestel het so 'n adres, en netwerktoestelle kommunikeer met mekaar deur hulle te gebruik. Dit is dus soort van 'n unieke naam. MAC-adresse is uniek en geen twee toestelle het dieselfde MAC-adres nie.

Koppel aan die netwerk

Daar is verskeie opsies om aan 'n draadlose netwerk te koppel. In die meeste gevalle word oopstelsel-verifikasie gebruik. (Opsioneel: as jy meer wil leer oor stawing, lees hierdie.)

Oop stelsel-verifikasie:

  1. Versoek toegangspunt-verifikasie;
  2. Die toegangspunt antwoord: OK, jy is geverifieer.
  3. Versoek toegangspuntassosiasie;
  4. Die toegangspunt antwoord: OK, jy is gekoppel.

Dit is die eenvoudigste geval, maar probleme ontstaan ​​wanneer jy nie toestemmings het nie, want:

  • WPA/WPA2 word gebruik en jy benodig APOL-verifikasie. Die toegangspunt sal in die tweede stap weier.
  • Die toegangspunt het 'n lys toegelate kliënte (MAC-adresse) en sal niemand anders toelaat om te koppel nie. Dit word MAC-filtrering genoem.
  • Die toegangspunt gebruik Gedeelde Sleutel-verifikasie, wat beteken dat jy die korrekte WEP-sleutel moet verskaf om te koppel. (Sien afdeling "Hoe om vals gedeelde sleutel-verifikasie te maak?" om meer daaroor te leer)

Eenvoudige snuif en inbraak

Netwerk ontdekking

Die eerste ding om te doen is om 'n potensiële teiken te vind. Die aircrack-ng pakket het airodump-ng, maar jy kan ander programme gebruik soos bv. Kismet.

Voordat jy na netwerke soek, moet jy jou kaart in wat genoem word "monitormodus" plaas. Monitormodus is 'n spesiale modus wat jou rekenaar toelaat om vir netwerkpakkies te luister. Hierdie modus laat ook inspuitings toe. Ons sal volgende keer oor inspuitings praat.

Om die netwerkkaart in moniteringsmodus te plaas, gebruik airmon-ng:

airmon-ng start wlan0

So jy sal 'n ander koppelvlak skep en daarby voeg "maan". so, wlan0 sal word wlan0mon. Om te kyk of die netwerkkaart in monitormodus is, hardloop iwconfig en sien self.

Dan, hardloop airodump-ng om na netwerke te soek:

airodump-ng wlan0mon

As airodump-ng nie aan die WLAN-toestel sal kan koppel nie, sal jy iets soos hierdie sien:

Beginnersgids vir Aircrack-ng op Linux

airodump-ng spring van kanaal tot kanaal en wys alle toegangspunte waarvandaan dit bakens ontvang. Kanale 1 tot 14 word gebruik vir 802.11 b- en g-standaarde (in die VSA word slegs 1 tot 11 toegelaat; in Europa, 1 tot 13 met enkele uitsonderings; in Japan, 1 tot 14). 802.11a werk op die 5GHz-band, en die beskikbaarheid daarvan verskil meer oor lande as op die 2,4GHz-band. Oor die algemeen begin bekende kanale by 36 (32 in sommige lande) tot 64 (68 in sommige lande) en 96 tot 165. Jy kan meer inligting oor kanaalbeskikbaarheid op Wikipedia kry. In Linux word die toelaat/weiering van transmissie oor sekere kanale vir jou land versorg deur Sentrale Regulerende Domein Agent; dit moet egter dienooreenkomstig gekonfigureer word.

Die huidige kanaal word in die boonste linkerhoek gewys.
Na 'n rukkie sal daar toegangspunte wees en (hopelik) sommige kliënte wat daarmee geassosieer word.
Die boonste blok wys die ontdekte toegangspunte:

bssid
toegangspunt mac-adres

pwr
sein kwaliteit wanneer 'n kanaal gekies word

pwr
sein sterkte. sommige bestuurders rapporteer dit nie.

bakens
die aantal ontvangde bakens. as jy nie 'n seinsterkte-aanwyser het nie, kan jy dit in bakens meet: hoe meer bakens, hoe beter is die sein.

data
aantal datarame ontvang

ch
die kanaal waarop die toegangspunt werk

mb
toegangspuntspoed of -modus. 11 is suiwer 802.11b, 54 is suiwer 802.11g. waardes tussen die twee is 'n mengsel.

ENC
enkripsie: opn: geen enkripsie, wep: wep-enkripsie, wpa: wpa of wpa2, wep?: wep of wpa (nog nie duidelik nie)

essid
netwerknaam, soms versteek

Die onderste blok wys ontdekte kliënte:

bssid
mac-adres waarmee die kliënt met hierdie toegangspunt geassosieer word

stasie
kliënt se Mac-adres

pwr
sein sterkte. sommige bestuurders rapporteer dit nie.

pakkies
aantal datarame ontvang

probes
netwerkname (essids) wat hierdie kliënt reeds probeer het

Nou moet jy die teikennetwerk monitor. Dit moet ten minste een kliënt daaraan gekoppel hê, aangesien die kraak van netwerke sonder kliënte 'n meer gevorderde onderwerp is (sien afdeling Hoe om WEP sonder kliënte te kraak). Dit moet WEP-enkripsie gebruik en 'n goeie sein hê. Jy sal dalk die posisie van die antenna wil verander om seinontvangs te verbeter. Soms kan 'n paar sentimeter deurslaggewend wees vir seinsterkte.

In die voorbeeld hierbo is daar 'n netwerk 00:01:02:03:04:05. Dit blyk die enigste moontlike teiken te wees, aangesien die kliënt slegs daaraan gekoppel is. Sy het ook 'n goeie sein, so sy is 'n goeie teiken vir oefening.

Snuif inisialiseringsvektore

As gevolg van kanaalsprong, sal jy nie alle pakkies van die teikennetwerk vasvang nie. Daarom wil ons net op een kanaal luister en ook al die data op die skyf skryf sodat ons dit later vir inbraak kan gebruik:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Gebruik die parameter jy kies 'n kanaal, en die parameter daarna -w is die voorvoegsel vir netwerkstortings wat na skyf geskryf is. Vlag –bssid saam met die MAC-adres van die toegangspunt, beperk die ontvangs van pakkies tot een toegangspunt. Vlag –bssid slegs beskikbaar in nuwe weergawes airodump-ng.

Voordat jy WEP kraak, sal jy 40 000 tot 85 000 verskillende initialiseringsvektore (IV'e) benodig. Elke datapakkie bevat 'n inisialiseringsvektor. Hulle kan hergebruik word, so die aantal vektore is gewoonlik effens minder as die aantal pakkies wat vasgelê is.
So jy moet wag om 40k tot 85k datapakkies (met IV) vas te lê. As die netwerk nie besig is nie, sal dit baie lank neem. Jy kan hierdie proses bespoedig deur 'n aktiewe aanval (of 'n herhalingsaanval) te gebruik. Ons sal in die volgende deel daaroor praat.

breek

As jy reeds genoeg onderskepte inisialiseringsvektore het, wat in een of meer lêers gestoor word, kan jy probeer om die WEP-sleutel te kraak:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adres na vlag -b is die BSSID van die teiken, en dump-01.cap is die lêer wat die gevange pakkies bevat. Jy kan veelvuldige lêers gebruik, voeg net al die name by die opdrag of gebruik byvoorbeeld 'n jokerteken dump*.cap.

Meer inligting oor parameters airrack-ng, uitset en gebruik waaruit jy kan kry gidse.

Daar is geen beperking op die aantal inisialiseringsvektore wat nodig is om 'n sleutel te kraak nie. Dit is omdat sommige vektore swakker is en meer sleutelinligting verloor as ander. Gewoonlik word hierdie inisialiseringsvektore met sterkers gemeng. So as jy gelukkig is, kan jy dalk 'n sleutel met net 20 000 IVs kraak. Dit is egter dikwels nie genoeg nie airrack-ng kan vir 'n lang tyd ('n week of meer in die geval van hoë fout) loop en dan vir jou sê dat die sleutel nie gekraak kan word nie. Hoe meer inisialiseringsvektore jy het, hoe vinniger kan 'n hack gebeur en doen dit gewoonlik binne 'n paar minute of selfs sekondes. Ervaring toon dat 40 000 - 85 000 vektore genoeg is vir inbraak.

Daar is meer gevorderde toegangspunte wat spesiale algoritmes gebruik om swak inisialiseringsvektore uit te filter. As gevolg hiervan sal jy nie meer as N vektore van die toegangspunt kan kry nie, of jy sal miljoene vektore (bv. 5-7 miljoen) nodig hê om die sleutel te kraak. Jy kan lees op die forumwat om in sulke gevalle te doen.

Aktiewe aanvalle
Die meeste toestelle ondersteun nie inspuiting nie, ten minste nie sonder gelapte drywers nie. Sommige ondersteun slegs sekere aanvalle. Praat met versoenbaarheid bladsy en kyk na die kolom lugspel. Soms verskaf hierdie tabel nie bygewerkte inligting nie, so as jy die woord sien "GEEN" voor jou bestuurder, moenie ontsteld raak nie, maar kyk eerder na die bestuurder se tuisblad, in die bestuurder se poslys by ons forum. As jy suksesvol herspeel het met 'n drywer wat nie op die ondersteunde lys is nie, stel gerus veranderinge voor op die Verenigbaarheidmatriks-bladsy en voeg 'n skakel by die vinnige begingids. (Jy moet 'n wiki-rekening op IRC hiervoor aanvra.)

Eerstens moet jy seker maak dat pakkieinspuiting werklik met jou netwerkkaart en bestuurder werk. Die maklikste manier om na te gaan, is om 'n toetsinspuiting aanval uit te voer. Maak asseblief seker dat jy hierdie toets slaag voordat jy voortgaan. Jou kaart moet kan inspuit sodat jy die volgende stappe kan voltooi.

Jy sal die BSSID (MAC-adres van die toegangspunt) en ESSID (netwerknaam) nodig hê van 'n toegangspunt wat nie op MAC-adresse (soos jou eie) filter nie en binne die beskikbare reeks is.

Probeer om met die toegangspunt te koppel lugspel-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Waarde na sal die BSSID van jou toegangspunt wees.
Die inspuiting het gewerk as jy iets soos hierdie sien:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Indien nie:

  • Gaan die korrektheid van die ESSID en BSSID dubbel na;
  • Maak seker dat MAC-adresfiltrering op jou toegangspunt gedeaktiveer is;
  • Probeer dieselfde op 'n ander toegangspunt;
  • Maak seker dat jou bestuurder behoorlik opgestel en ondersteun is;
  • In plaas van "0" probeer "6000 -o 1 -q 10".

ARP herhaling

Noudat ons weet dat pakkie-inspuiting werk, kan ons iets doen wat die onderskepping van inisialiseringsvektore baie sal bespoedig: die inspuitaanval ARP versoeke.

sentrale idee

In eenvoudige terme werk ARP deur 'n versoek na 'n IP-adres uit te saai, en die toestel by daardie IP-adres stuur 'n antwoord terug. Omdat WEP nie teen herhaling beskerm nie, kan jy 'n pakkie snuif en dit oor en oor stuur solank dit geldig is. U hoef dus net die ARP-versoek wat na die toegangspunt gestuur is, te onderskep en weer te speel om verkeer te skep (en inisialiseringsvektore te kry).

lui manier

Maak eers 'n venster oop met airodump-ng, wat verkeer snuif (sien hierbo). Lugspel-ng и airodump-ng gelyktydig kan werk. Wag vir die kliënt om op die teikennetwerk te verskyn en begin die aanval:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b wys na die teiken BSSID, -h na die MAC-adres van die gekoppelde kliënt.

Nou moet jy wag vir die ARP-pakkie om ontvang te word. Gewoonlik moet jy 'n paar minute wag (of lees die artikel verder).
As jy gelukkig is, sal jy so iets sien:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

As jy moet ophou speel, hoef jy nie te wag vir die volgende ARP pakkie nie, jy kan eenvoudig die voorheen vasgevang pakkies gebruik met die parameter -r <filename>.
Wanneer jy ARP-inspuiting gebruik, kan jy die PTW-metode gebruik om die WEP-sleutel te kraak. Dit verminder die aantal vereiste pakkette aansienlik, en saam met hulle die tyd om te kraak. Jy moet die volledige pakkie vasvang met airodump-ng, dit wil sê, moenie die opsie gebruik nie “--ivs” wanneer die opdrag uitgevoer word. Vir airrack-ng gebruik “aircrack -z <file name>”. (PTW is die verstek tipe aanval)

As die aantal datapakkies ontvang airodump-ng ophou toeneem, moet jy dalk die terugspeelspoed verminder. Doen dit met 'n parameter -x <packets per second>. Ek begin gewoonlik by 50 en verminder totdat pakkies weer deurlopend ontvang word. En jy kan ook die posisie van die antenna verander.

Aggressiewe manier

Die meeste bedryfstelsels spoel die ARP-kas uit wanneer dit ontkoppel word. As hulle die volgende pakkie moet stuur nadat hulle weer gekoppel is (of net DHCP gebruik), stuur hulle 'n ARP-versoek. As 'n newe-effek kan jy die ESSID en moontlik die sleutelstroom snuif tydens die herkoppeling. Dit is nuttig as jou teiken se ESSID versteek is of as dit gedeelde sleutel-verifikasie gebruik.
Laat airodump-ng и lugspel-ng werk. Maak 'n ander venster oop en hardloop deauthentisering aanval:

Hier -a is die BSSID van die toegangspunt, Die MAC-adres van die geselekteerde kliënt.
Wag 'n paar sekondes en ARP-herhaling sal werk.
Die meeste kliënte probeer om outomaties weer te koppel. Maar die risiko dat iemand hierdie aanval sal herken, of ten minste aandag sal gee aan wat op die WLAN gebeur, is hoër as met ander aanvalle.

Meer gereedskap en inligting oor hulle, jy vind hier.

Kom meer te wete oor die kursus

Bron: will.com

Voeg 'n opmerking