دليل المبتدئين إلى Aircrack-ng على نظام Linux

أهلاً بكم. قبل بدء الدورة "ورشة عمل حول Kali Linux" أعدت لك ترجمة لمقال مثير للاهتمام.

دليل المبتدئين إلى Aircrack-ng على نظام Linux

سيرشدك دليل اليوم إلى الأساسيات لبدء استخدام الحزمة. ايركراك، نغ. بالطبع ، لا يمكن توفير جميع المعلومات اللازمة وتغطية كل سيناريو. لذا كن مستعدًا للقيام بواجبك وإجراء البحوث بنفسك. على منتدى و ويكي هناك العديد من البرامج التعليمية الإضافية والمعلومات المفيدة الأخرى.

على الرغم من أنه لا يغطي جميع الخطوات من البداية إلى النهاية ، إلا أن الدليل كراك WEP بسيط تفاصيل العمل معها ايركراك، نغ.

إعداد الأجهزة ، تركيب Aircrack-ng

الخطوة الأولى في ضمان التشغيل الصحيح ايركراك، نغ على نظام Linux الخاص بك هو تصحيح وتثبيت برنامج التشغيل المناسب لبطاقة الشبكة الخاصة بك. تعمل العديد من البطاقات مع برامج تشغيل متعددة ، يوفر بعضها الوظائف اللازمة للاستخدام ايركراك، نغ، الاخرين لا يفعلون.

أعتقد أنه لا داعي للقول إنك بحاجة إلى بطاقة شبكة متوافقة مع الحزمة ايركراك، نغ. وهذا يعني أن الأجهزة متوافقة تمامًا ويمكنها تنفيذ حقن الحزم. باستخدام بطاقة شبكة متوافقة ، يمكنك اختراق نقطة وصول لاسلكية في أقل من ساعة.

لتحديد الفئة التي تنتمي إليها بطاقتك ، راجع الصفحة توافق المعدات. يقرأ البرنامج التعليمي: هل بطاقتي اللاسلكية متوافقة؟إذا كنت لا تعرف كيفية التعامل مع الطاولة. ومع ذلك ، لن يمنعك هذا من قراءة الدليل ، مما سيساعدك على تعلم شيء جديد والتأكد من خصائص معينة لبطاقتك.

أولاً ، تحتاج إلى معرفة مجموعة الشرائح المستخدمة في بطاقة الشبكة الخاصة بك وما هو برنامج التشغيل الذي تحتاجه لها. تحتاج إلى تحديد ذلك باستخدام المعلومات الواردة في الفقرة أعلاه. في الفصل السائقين سوف تجد السائقين الذين تحتاجهم.

تركيب aircrack-ng

يمكن الحصول على أحدث إصدار من aircrack-ng من تنزيل من الصفحة الرئيسية، أو يمكنك استخدام توزيع اختبار الاختراق مثل Kali Linux أو Pentoo الذي يحتوي على أحدث إصدار ايركراك، نغ.

لتثبيت aircrack-ng الرجوع إلى الوثائق على صفحة التثبيت.

أساسيات IEEE 802.11

حسنًا ، بعد أن أصبحنا جميعًا جاهزين ، حان الوقت للتوقف قبل أن نبدأ ومعرفة بعض الأشياء حول كيفية عمل الشبكات اللاسلكية.

الجزء التالي مهم لفهمه حتى تتمكن من معرفة ما إذا كان هناك شيء لا يعمل كما هو متوقع. سيساعدك فهم كيفية عمل كل شيء في العثور على المشكلة ، أو على الأقل وصفها بشكل صحيح حتى يتمكن شخص آخر من مساعدتك. هذا هو المكان الذي تصبح فيه الأمور صعبة بعض الشيء ، وقد ترغب في تخطي هذا الجزء. ومع ذلك ، فإن اختراق الشبكات اللاسلكية يتطلب القليل من المعرفة ، لذا فإن القرصنة هي أكثر بقليل من مجرد كتابة أمر واحد والسماح لـ aircrack بالقيام بكل ذلك نيابة عنك.

كيف تجد شبكة لاسلكية

هذا الجزء عبارة عن مقدمة موجزة للشبكات المدارة التي تعمل مع نقاط الوصول (APs). ترسل كل نقطة وصول حوالي 10 ما يسمى إطارات المنارة في الثانية. تحتوي هذه الحزم على المعلومات التالية:

  • اسم الشبكة (ESSID) ؛
  • ما إذا كان التشفير مستخدمًا (وما هو التشفير المستخدم ، ولكن لاحظ أن هذه المعلومات قد لا تكون صحيحة لمجرد أن نقطة الوصول تبلغ عنها) ؛
  • ما هي معدلات البيانات المدعومة (بالميجابايت) ؛
  • ما هي القناة على الشبكة.

هذه المعلومات التي يتم عرضها في الأداة هي التي تتصل على وجه التحديد بهذه الشبكة. يتم عرضها عندما تسمح للبطاقة بفحص الشبكات باستخدام iwlist <interface> scan ومتى تفعل airodump- نانوغرام.

لكل نقطة وصول عنوان MAC فريد (48 بت ، 6 أزواج من الأرقام السداسية العشرية). يبدو شيئًا مثل هذا: 00: 01: 23: 4A: BC: DE. يحتوي كل جهاز شبكة على مثل هذا العنوان ، وتتواصل أجهزة الشبكة مع بعضها البعض باستخدامها. لذا فهو نوع من مثل اسم فريد. عناوين MAC فريدة ولا يوجد جهازان لهما نفس عنوان MAC.

الاتصال بالشبكة

هناك عدة خيارات للاتصال بشبكة لاسلكية. في معظم الحالات ، يتم استخدام مصادقة النظام المفتوح. (اختياري: إذا كنت تريد معرفة المزيد حول المصادقة ، اقرا هذا.)

فتح مصادقة النظام:

  1. يطلب مصادقة نقطة الوصول ؛
  2. تستجيب نقطة الوصول: حسنًا ، تمت مصادقتك.
  3. يطلب اقتران نقطة الوصول ؛
  4. تستجيب نقطة الوصول: حسنًا ، أنت متصل.

هذه أبسط حالة ، ولكن تظهر المشكلات عندما لا يكون لديك أذونات للأسباب التالية:

  • يتم استخدام WPA / WPA2 وتحتاج إلى مصادقة APOL. سوف ترفض نقطة الوصول في الخطوة الثانية.
  • تحتوي نقطة الوصول على قائمة بالعملاء المسموح لهم (عناوين MAC) ولن تسمح لأي شخص آخر بالاتصال. وهذا ما يسمى تصفية MAC.
  • تستخدم نقطة الوصول مصادقة المفتاح المشترك ، مما يعني أنك بحاجة إلى توفير مفتاح WEP الصحيح للاتصال. (انظر القسم "كيف يمكن عمل مصادقة مفتاح مشترك وهمية؟" لمعرفة المزيد عنها)

الاستنشاق والقرصنة البسيطة

اكتشاف الشبكة

أول شيء يجب فعله هو العثور على هدف محتمل. تحتوي حزمة aircrack-ng على airodump- نانوغرام، ولكن يمكنك استخدام برامج أخرى مثل ، على سبيل المثال ، القسمة.

قبل البحث عن شبكات ، يجب أن تضع بطاقتك في ما يسمى "وضع المراقبة". وضع الشاشة هو وضع خاص يسمح لجهاز الكمبيوتر الخاص بك بالاستماع إلى حزم الشبكة. يسمح هذا الوضع أيضًا بالحقن. سنتحدث عن الحقن في المرة القادمة.

لوضع بطاقة الشبكة في وضع المراقبة ، استخدم airmon-NG:

airmon-ng start wlan0

لذلك ستنشئ واجهة أخرى وتضيف إليها "لي". وبالتالي، wlan0 سوف wlan0mon. للتحقق مما إذا كانت بطاقة الشبكة في وضع الشاشة ، قم بتشغيل iwconfig وانظر لنفسك.

ثم اركض airodump- نانوغرام للبحث عن شبكات:

airodump-ng wlan0mon

إذا airodump- نانوغرام لن تتمكن من الاتصال بجهاز WLAN ، سترى شيئًا مثل هذا:

دليل المبتدئين إلى Aircrack-ng على نظام Linux

airodump- نانوغرام يقفز من قناة إلى أخرى ويعرض جميع نقاط الوصول التي يستقبل منها إشارات التنبيه. يتم استخدام القنوات من 1 إلى 14 لمعايير 802.11 b و g (في الولايات المتحدة ، يُسمح فقط من 1 إلى 11 ؛ وفي أوروبا ، من 1 إلى 13 مع بعض الاستثناءات ؛ وفي اليابان ، من 1 إلى 14). يعمل 802.11a على نطاق 5 جيجاهرتز ، ويختلف مدى توفره عبر البلدان أكثر من النطاق 2,4 جيجاهرتز. بشكل عام ، تبدأ القنوات المعروفة من 36 (32 في بعض البلدان) إلى 64 (68 في بعض البلدان) ومن 96 إلى 165. يمكنك العثور على مزيد من المعلومات حول توفر القناة على ويكيبيديا. في Linux ، يتم الاهتمام بالسماح / رفض الإرسال عبر قنوات معينة لبلدك وكيل المجال التنظيمي المركزي؛ ومع ذلك ، يجب تكوينه وفقًا لذلك.

القناة الحالية تظهر في الزاوية اليسرى العليا.
بعد فترة ، ستكون هناك نقاط وصول و (نأمل) بعض العملاء المرتبطين بها.
تُظهر الكتلة العلوية نقاط الوصول المكتشفة:

com.bssid
نقطة الوصول إلى عنوان mac

PWR
جودة الإشارة عند اختيار القناة

PWR
قوة الاشارة. بعض السائقين لا يبلغون عن ذلك.

منارات
عدد منارات المتلقاة. إذا لم يكن لديك مؤشر قوة إشارة ، فيمكنك قياسه في منارات: فكلما زاد عدد المنارات ، كانت الإشارة أفضل.

البيانات
عدد إطارات البيانات المتلقاة

ch
القناة التي تعمل عليها نقطة الوصول

mb
سرعة نقطة الوصول أو الوضع. 11 هو معيار 802.11b خالص ، و 54 هو معيار 802.11g خالص. القيم بين الاثنين خليط.

ENC
encryption: opn: no encryption، wep: wep encryption، wpa: wpa or wpa2، wep ؟: wep or wpa (not clear yet)

Essid
اسم الشبكة ، مخفي في بعض الأحيان

تُظهر الكتلة السفلية العملاء المكتشفين:

com.bssid
عنوان mac الذي يرتبط به العميل بنقطة الوصول هذه

محطة
عنوان mac الخاص بالعميل

PWR
قوة الاشارة. بعض السائقين لا يبلغون عن ذلك.

الحزم
عدد إطارات البيانات المتلقاة

المجسات
أسماء الشبكات (مقالات) التي جربها هذا العميل بالفعل

أنت الآن بحاجة إلى مراقبة الشبكة المستهدفة. يجب أن يكون لديه عميل واحد على الأقل متصل به ، حيث أن اختراق الشبكات بدون عملاء يعد موضوعًا أكثر تقدمًا (انظر القسم كيفية كسر WEP بدون عملاء). يجب أن يستخدم تشفير WEP وأن يكون لديه إشارة جيدة. قد ترغب في تغيير موضع الهوائي لتحسين استقبال الإشارة. في بعض الأحيان ، يمكن أن تكون بضعة سنتيمترات حاسمة لقوة الإشارة.

في المثال أعلاه ، توجد شبكة 00: 01: 02: 03: 04: 05. اتضح أنه الهدف الوحيد الممكن ، لأن العميل متصل به فقط. لديها أيضًا إشارة جيدة ، لذا فهي هدف جيد للممارسة.

استنشاق نواقل التهيئة

بسبب التنقل بين القنوات ، لن تلتقط جميع الحزم من الشبكة المستهدفة. لذلك ، نريد الاستماع إلى قناة واحدة فقط ، بالإضافة إلى كتابة جميع البيانات على القرص حتى نتمكن لاحقًا من استخدامها للقرصنة:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

باستخدام المعلمة قمت بتحديد قناة ، والمعلمة بعد -w هي بادئة عمليات تفريغ الشبكة المكتوبة على القرص. علَم –bssid بالإضافة إلى عنوان MAC الخاص بنقطة الوصول ، فإن استلام الحزم يقتصر على نقطة وصول واحدة. علَم –bssid متوفر فقط في الإصدارات الجديدة airodump- نانوغرام.

قبل كسر WEP ، ستحتاج إلى 40 إلى 000 متجه تهيئة مختلف (IVs). تحتوي كل حزمة بيانات على متجه تهيئة. يمكن إعادة استخدامها ، وبالتالي فإن عدد النواقل عادة ما يكون أقل بقليل من عدد الحزم التي تم التقاطها.
لذلك عليك الانتظار لالتقاط 40 إلى 85 كيلو من حزم البيانات (مع IV). إذا لم تكن الشبكة مشغولة ، فسيستغرق ذلك وقتًا طويلاً جدًا. يمكنك تسريع هذه العملية باستخدام هجوم نشط (أو هجوم إعادة). سنتحدث عنها في الجزء التالي.

كسر

إذا كان لديك بالفعل ما يكفي من متجهات التهيئة التي تم اعتراضها ، والتي يتم تخزينها في ملف واحد أو أكثر ، يمكنك محاولة كسر مفتاح WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

عنوان MAC بعد العلم -b هو BSSID للهدف ، و dump-01.cap هو الملف الذي يحتوي على الحزم الملتقطة. يمكنك استخدام ملفات متعددة ، ما عليك سوى إضافة جميع الأسماء إلى الأمر أو استخدام حرف بدل ، على سبيل المثال dump*.cap.

مزيد من المعلومات حول المعلمات ايركراك، نغوالإخراج والاستخدام الذي يمكنك الحصول عليه من خطوط إرشاد.

لا يوجد حد لعدد متجهات التهيئة اللازمة لكسر مفتاح. وذلك لأن بعض النواقل تكون أضعف وتفقد معلومات أساسية أكثر من غيرها. عادة ما يتم خلط ناقلات التهيئة هذه مع نواقل أقوى. لذلك ، إذا كنت محظوظًا ، فقد تتمكن من كسر مفتاح باستخدام 20 IVs فقط. ومع ذلك ، هذا لا يكفي في كثير من الأحيان ايركراك، نغ قد يعمل لفترة طويلة (أسبوع أو أكثر في حالة حدوث خطأ كبير) ثم يخبرك أنه لا يمكن كسر المفتاح. كلما زاد عدد نواقل التهيئة لديك ، زادت سرعة حدوث الاختراق وعادة ما يتم ذلك في غضون بضع دقائق أو حتى ثوانٍ. تظهر التجربة أن 40 - 000 متجه كافية للقرصنة.

هناك نقاط وصول أكثر تقدمًا تستخدم خوارزميات خاصة لتصفية متجهات التهيئة الضعيفة. نتيجة لذلك ، لن تتمكن من الحصول على أكثر من N متجه من نقطة الوصول ، أو ستحتاج إلى الملايين من المتجهات (مثل 5-7 ملايين) لكسر المفتاح. أنت تستطيع قراءة في المنتدىماذا تفعل في مثل هذه الحالات.

الهجمات النشطة
معظم الأجهزة لا تدعم الحقن ، على الأقل ليس بدون برامج تشغيل مصححة. البعض يدعم فقط هجمات معينة. تحدث الي صفحة التوافق وإلقاء نظرة على العمود البث. في بعض الأحيان لا يوفر هذا الجدول معلومات محدثة ، لذلك إذا رأيت الكلمة "لا" أمام سائقك ، لا تنزعج ، بل انظر إلى الصفحة الرئيسية للسائق ، في القائمة البريدية للسائق على منتدانا. إذا نجحت في إعادة التشغيل باستخدام برنامج تشغيل غير موجود في القائمة المدعومة ، فلا تتردد في اقتراح التغييرات على صفحة مصفوفة التوافق وإضافة ارتباط إلى دليل البدء السريع. (تحتاج إلى طلب حساب wiki على IRC لهذا الغرض.)

تحتاج أولاً إلى التأكد من أن حقن الحزمة يعمل حقًا مع بطاقة الشبكة وبرنامج التشغيل. أسهل طريقة للتحقق هي إجراء هجوم حقن تجريبي. يرجى التأكد من اجتياز هذا الاختبار قبل المتابعة. يجب أن تكون بطاقتك قادرة على الحقن حتى تتمكن من إكمال الخطوات التالية.

ستحتاج إلى BSSID (عنوان MAC الخاص بنقطة الوصول) و ESSID (اسم الشبكة) لنقطة وصول لا تتم تصفيتها حسب عناوين MAC (مثل الخاصة بك) وهي موجودة في النطاق المتاح.

حاول الاتصال بنقطة الوصول باستخدام ايربلاي- نغ:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

القيمة بعد سيكون BSSID لنقطة الوصول الخاصة بك.
نجح الحقن إذا رأيت شيئًا كهذا:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

ان لم:

  • تحقق مرة أخرى من صحة ESSID و BSSID ؛
  • تأكد من تعطيل تصفية عنوان MAC في نقطة الوصول الخاصة بك ؛
  • جرب الشيء نفسه على نقطة وصول أخرى ؛
  • تأكد من تكوين برنامج التشغيل الخاص بك ودعمه بشكل صحيح ؛
  • بدلا من "0" جرب "6000 -o 1 -q 10".

إعادة ARP

الآن بعد أن علمنا أن حقن الحزم يعمل ، يمكننا القيام بشيء من شأنه تسريع اعتراض نواقل التهيئة بشكل كبير: هجوم الحقن طلبات ARP.

الفكرة المركزية

بعبارات بسيطة ، يعمل ARP عن طريق بث طلب إلى عنوان IP ، ويرسل الجهاز الموجود على عنوان IP هذا استجابة مرة أخرى. نظرًا لأن WEP لا يحمي من إعادة التشغيل ، يمكنك شم حزمة وإرسالها مرارًا وتكرارًا طالما أنها صالحة. وبالتالي ، تحتاج فقط إلى اعتراض وإعادة طلب ARP المرسل إلى نقطة الوصول من أجل إنشاء حركة مرور (والحصول على متجهات التهيئة).

طريقة كسول

أولاً ، افتح نافذة باستخدام airodump- نانوغرام، الذي يستنشق حركة المرور (انظر أعلاه). البث- ng и airodump- نانوغرام يمكن أن تعمل في وقت واحد. انتظر حتى يظهر العميل على الشبكة المستهدفة وابدأ الهجوم:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b يشير إلى BSSID الهدف ، -h إلى عنوان MAC الخاص بالعميل المتصل.

أنت الآن بحاجة إلى الانتظار حتى يتم استلام حزمة ARP. عادة ما تحتاج إلى الانتظار بضع دقائق (أو قراءة المزيد من المقال).
إذا كنت محظوظًا ، فسترى شيئًا كهذا:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

إذا كنت بحاجة إلى التوقف عن اللعب ، فلن تضطر إلى انتظار حزمة ARP التالية ، يمكنك ببساطة استخدام الحزم التي تم التقاطها مسبقًا مع المعلمة -r <filename>.
عند استخدام حقن ARP ، يمكنك استخدام طريقة PTW لكسر مفتاح WEP. إنه يقلل بشكل كبير من عدد الحزم المطلوبة ، ويقلل معها وقت التصدع. تحتاج إلى التقاط الحزمة الكاملة باستخدام airodump- نانوغرام، أي لا تستخدم الخيار “--ivs” عند تنفيذ الأمر. ل ايركراك، نغ استعمال “aircrack -z <file name>”. (PTW هو نوع الهجوم الافتراضي)

إذا كان عدد حزم البيانات المتلقاة airodump- نانوغرام يتوقف عن الزيادة ، قد تحتاج إلى تقليل سرعة التشغيل. افعل ذلك باستخدام معلمة -x <packets per second>. عادةً ما أبدأ عند 50 ثم أنقص حتى يتم استلام الحزم باستمرار مرة أخرى. ويمكنك أيضًا تغيير موضع الهوائي.

طريقة عدوانية

تقوم معظم أنظمة التشغيل بمسح ذاكرة التخزين المؤقت لـ ARP عند قطع الاتصال. إذا احتاجوا إلى إرسال الحزمة التالية بعد إعادة الاتصال (أو استخدم DHCP فقط) ، فإنهم يرسلون طلب ARP. كأثر جانبي ، يمكنك شم ESSID وربما تدفق المفاتيح أثناء إعادة الاتصال. يكون هذا مفيدًا إذا كان ESSID لهدفك مخفيًا أو إذا كان يستخدم مصادقة المفتاح المشترك.
يترك airodump- نانوغرام и ايربلاي- نغ عمل. افتح نافذة أخرى وقم بتشغيل هجوم إلغاء المصادقة:

ومن -a هو BSSID لنقطة الوصول ، عنوان MAC للعميل المحدد.
انتظر بضع ثوان وستعمل إعادة ARP.
يحاول معظم العملاء إعادة الاتصال تلقائيًا. لكن خطر إدراك شخص ما لهذا الهجوم ، أو على الأقل الانتباه إلى ما يحدث على شبكة WLAN ، يكون أعلى منه في الهجمات الأخرى.

المزيد من الأدوات والمعلومات عنها ، أنت تجد هنا.

تعلم المزيد عن الدورة

المصدر: www.habr.com

إضافة تعليق