Linux-da Aircrack-ng üçün Başlayanlar üçün Bələdçi

Hamıya salam. Kursun başlamazdan əvvəl "Kali Linux üzrə seminar" sizin üçün maraqlı bir məqalənin tərcüməsini hazırladı.

Linux-da Aircrack-ng üçün Başlayanlar üçün Bələdçi

Bugünkü bələdçi paketə başlamaq üçün sizə əsasları öyrədəcək. hava çatlaması-ng. Təbii ki, bütün lazımi məlumatları vermək və hər bir ssenarini əhatə etmək mümkün deyil. Odur ki, ev tapşırığınızı etməyə və özünüz araşdırma aparmağa hazır olun. Aktiv forumWiki bir çox əlavə dərsliklər və digər faydalı məlumatlar var.

Başdan sona bütün addımları əhatə etməsə də, bələdçi Sadə WEP Crack detallarla işləyir hava çatlaması-ng.

Avadanlığın quraşdırılması, Aircrack-ng quraşdırılması

Düzgün işləməyi təmin etmək üçün ilk addım hava çatlaması-ng Linux sisteminizdə şəbəkə kartınız üçün müvafiq drayveri düzəldir və quraşdırır. Bir çox kartlar çoxsaylı sürücülərlə işləyir, onlardan bəziləri istifadə üçün lazımi funksionallığı təmin edir hava çatlaması-ng, başqaları yox.

Məncə, paketə uyğun şəbəkə kartına ehtiyacınız olduğunu söyləmək yersizdir hava çatlaması-ng. Yəni, tam uyğun gələn və paket inyeksiyasını həyata keçirə bilən aparat. Uyğun şəbəkə kartı ilə siz bir saatdan az müddətdə simsiz giriş nöqtəsinə müdaxilə edə bilərsiniz.

Kartınızın hansı kateqoriyaya aid olduğunu müəyyən etmək üçün səhifəyə baxın avadanlıq uyğunluğu. Oxuyun Təlimat: Simsiz Kartım Uyğundurmu?əgər stolu necə idarə edəcəyinizi bilmirsinizsə. Bununla belə, bu, sizə yeni bir şey öyrənməyə və kartınızın müəyyən xüsusiyyətlərinə əmin olmağa kömək edəcək təlimatı oxumağa mane olmayacaq.

Əvvəlcə şəbəkə kartınızda hansı çipsetdən istifadə olunduğunu və bunun üçün hansı sürücüyə ehtiyacınız olduğunu bilməlisiniz. Yuxarıdakı paraqrafdakı məlumatlardan istifadə edərək bunu müəyyən etməlisiniz. Fəsildə sürücülər hansı sürücülərə ehtiyacınız olduğunu öyrənəcəksiniz.

Aircrack-ng quraşdırılması

aircrack-ng-nin ən son versiyasını buradan əldə etmək olar ana səhifədən yükləyin, və ya ən son versiyası olan Kali Linux və ya Pentoo kimi nüfuz testi paylanmasından istifadə edə bilərsiniz hava çatlaması-ng.

Aircrack-ng quraşdırmaq üçün baxın quraşdırma səhifəsində sənədlər.

IEEE 802.11 əsasları

Yaxşı, indi hamımız hazırıq, işə başlamazdan əvvəl dayanmağın və simsiz şəbəkələrin necə işlədiyi barədə bir neçə şeyi öyrənməyin vaxtı gəldi.

Nəyinsə gözlənildiyi kimi işləmədiyini anlamaq üçün növbəti hissəni başa düşmək vacibdir. Bütün bunların necə işlədiyini başa düşmək problemi tapmaqda sizə kömək edəcək və ya heç olmasa başqasının sizə kömək edə bilməsi üçün onu düzgün təsvir edəcək. Burada işlər bir az çətinləşir və siz bu hissəni keçmək istəyə bilərsiniz. Bununla belə, simsiz şəbəkələri sındırmaq bir az bilik tələb edir, ona görə də sındırma yalnız bir əmr yazmaq və aircrack-in sizin üçün hər şeyi etməyə icazə verməkdən bir qədər artıqdır.

Simsiz şəbəkəni necə tapmaq olar

Bu hissə Access Points (AP) ilə işləyən idarə olunan şəbəkələrə qısa girişdir. Hər bir giriş nöqtəsi saniyədə təxminən 10 mayak kadrı göndərir. Bu paketlər aşağıdakı məlumatları ehtiva edir:

  • Şəbəkə adı (ESSID);
  • Şifrələmənin istifadə edilib-edilməməsi (və hansı şifrələmənin istifadə edildiyi, lakin nəzərə alın ki, bu məlumat yalnız giriş nöqtəsi bunu bildirdiyi üçün doğru olmaya bilər);
  • Hansı məlumat sürətləri dəstəklənir (MBit-də);
  • Şəbəkə hansı kanaldadır.

Xüsusilə bu şəbəkəyə qoşulan alətdə göstərilən bu məlumatdır. Bu, kartın istifadə edərək şəbəkələri skan etməsinə icazə verdikdə göstərilir iwlist <interface> scan və etdiyiniz zaman airodump-ng.

Hər bir giriş nöqtəsinin unikal MAC ünvanı var (48 bit, 6 cüt onaltılıq rəqəm). Bu belə görünür: 00:01:23:4A:BC:DE. Hər bir şəbəkə cihazının belə bir ünvanı var və şəbəkə qurğuları onlardan istifadə edərək bir-biri ilə əlaqə qurur. Beləliklə, bu, bir növ unikal ad kimidir. MAC ünvanları unikaldır və heç bir iki cihazın eyni MAC ünvanı yoxdur.

Şəbəkə bağlantısı

Simsiz şəbəkəyə qoşulmaq üçün bir neçə variant var. Əksər hallarda, Open System Authentication istifadə olunur. (İstəyə görə: autentifikasiya haqqında daha çox öyrənmək istəyirsinizsə, bunu oxu.)

Açıq Sistem Doğrulaması:

  1. Giriş nöqtəsinin autentifikasiyasını tələb edir;
  2. Giriş nöqtəsi cavab verir: OK, siz təsdiqləndiniz.
  3. Giriş nöqtəsi birləşməsini tələb edir;
  4. Giriş nöqtəsi cavab verir: OK, siz qoşulmusunuz.

Bu, ən sadə haldır, lakin icazələriniz olmadıqda problemlər yaranır, çünki:

  • WPA/WPA2 istifadə olunur və sizə APOL autentifikasiyası lazımdır. İkinci addımda giriş nöqtəsi imtina edəcək.
  • Giriş nöqtəsində icazə verilən müştərilərin siyahısı (MAC ünvanları) var və başqa heç kimə qoşulmağa icazə verməyəcək. Buna MAC filtrasiyası deyilir.
  • Giriş nöqtəsi Paylaşılan Açar Doğrulamasından istifadə edir, yəni qoşulmaq üçün düzgün WEP açarını təqdim etməlisiniz. (Bölmə bax "Saxta paylaşılan açar autentifikasiyasını necə etmək olar?" bu haqda daha çox öyrənmək üçün)

Sadə iyləmə və sındırma

Şəbəkə kəşfi

Ediləcək ilk şey potensial hədəf tapmaqdır. Aircrack-ng paketi var airodump-ng, lakin siz digər proqramlardan istifadə edə bilərsiniz, məsələn, Kismet.

Şəbəkələri axtarmazdan əvvəl, kartınızı "monitorinq rejimi" adlanan rejimə qoymalısınız. Monitor rejimi kompüterinizə şəbəkə paketlərini dinləməyə imkan verən xüsusi rejimdir. Bu rejim inyeksiyalara da imkan verir. Növbəti dəfə iynələr haqqında danışacağıq.

Şəbəkə kartını monitorinq rejiminə keçirmək üçün istifadə edin airmon-ng:

airmon-ng start wlan0

Beləliklə, başqa bir interfeys yaradacaqsınız və ona əlavə edəcəksiniz "mon"... Belə ki, wlan0 iradə wlan0mon. Şəbəkə kartının monitor rejimində olub olmadığını yoxlamaq üçün işə salın iwconfig və özünüz baxın.

Sonra qaç airodump-ng şəbəkələri axtarmaq üçün:

airodump-ng wlan0mon

Əgər airodump-ng WLAN cihazına qoşula bilməyəcəksiniz, belə bir şey görəcəksiniz:

Linux-da Aircrack-ng üçün Başlayanlar üçün Bələdçi

airodump-ng kanaldan kanala tullanır və mayakları qəbul etdiyi bütün giriş nöqtələrini göstərir. 1-dən 14-ə qədər kanallar 802.11 b və g standartları üçün istifadə olunur (ABŞ-da yalnız 1-dən 11-ə qədər icazə verilir; Avropada bəzi istisnalarla 1-dən 13-ə qədər; Yaponiyada 1-dən 14-ə qədər). 802.11a 5GHz diapazonunda işləyir və onun mövcudluğu 2,4GHz diapazonundan daha çox ölkələrdə dəyişir. Ümumiyyətlə, məlum kanallar 36-dan (bəzi ölkələrdə 32) 64-dən (bəzi ölkələrdə 68) və 96-dan 165-ə qədər başlayır. Kanalın mövcudluğu haqqında daha çox məlumatı Vikipediyada tapa bilərsiniz. Linux-da ölkəniz üçün müəyyən kanallar üzərindən ötürülməyə icazə vermək/inkar etmək məsələsi həll edilir Mərkəzi Tənzimləyici Domen Agenti; lakin buna uyğun olaraq konfiqurasiya edilməlidir.

Cari kanal yuxarı sol küncdə göstərilir.
Bir müddət sonra giriş nöqtələri və (inşallah) onlarla əlaqəli bəzi müştərilər olacaq.
Üst blok aşkar edilmiş giriş nöqtələrini göstərir:

bssid
giriş nöqtəsinin mac ünvanı

pwr
kanal seçildikdə siqnal keyfiyyəti

pwr
siqnal gücü. bəzi sürücülər bunu bildirmir.

beacons
alınan mayakların sayı. siqnal gücü göstəriciniz yoxdursa, onu mayaklarda ölçə bilərsiniz: nə qədər çox mayak, siqnal daha yaxşı olar.

məlumat
alınan məlumat çərçivələrinin sayı

ch
giriş nöqtəsinin işlədiyi kanal

mb
giriş nöqtəsi sürəti və ya rejimi. 11 təmiz 802.11b, 54 təmiz 802.11g-dir. ikisi arasındakı dəyərlər qarışıqdır.

Enç
şifrələmə: opn: şifrələmə yoxdur, wep: wep şifrələməsi, wpa: wpa və ya wpa2, wep?: wep və ya wpa (hələ aydın deyil)

yazılı
şəbəkə adı, bəzən gizlidir

Aşağıdakı blok aşkar edilmiş müştəriləri göstərir:

bssid
müştərinin bu giriş nöqtəsi ilə əlaqəli olduğu mac ünvanı

stansiya
müştərinin mac ünvanı

pwr
siqnal gücü. bəzi sürücülər bunu bildirmir.

paket
alınan məlumat çərçivələrinin sayı

zondlar
bu müştərinin artıq cəhd etdiyi şəbəkə adları (essid).

İndi hədəf şəbəkəni izləmək lazımdır. Ən azı bir müştəri ona qoşulmalıdır, çünki müştərilər olmadan şəbəkələri sındırmaq daha inkişaf etmiş bir mövzudur (bölməyə baxın WEP-i müştərilər olmadan necə sındırmaq olar). O, WEP şifrələməsindən istifadə etməli və yaxşı siqnala malik olmalıdır. Siqnal qəbulunu yaxşılaşdırmaq üçün antenanın yerini dəyişmək istəyə bilərsiniz. Bəzən bir neçə santimetr siqnal gücü üçün həlledici ola bilər.

Yuxarıdakı misalda şəbəkə var 00:01:02:03:04:05. Müştəri yalnız ona qoşulduğu üçün yeganə mümkün hədəf olduğu ortaya çıxdı. Onun da yaxşı siqnalı var, buna görə də təcrübə üçün yaxşı hədəfdir.

Sniffing Initialization Vektorları

Kanal hoppanması səbəbindən hədəf şəbəkədən bütün paketləri tutmayacaqsınız. Buna görə də, biz yalnız bir kanalda dinləmək və əlavə olaraq bütün məlumatları diskə yazmaq istəyirik ki, sonradan hack üçün istifadə edək:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Parametrdən istifadə etməklə kanalı və sonra parametri seçirsiniz -w diskə yazılmış şəbəkə zibilləri üçün prefiksdir. Bayraq –bssid giriş nöqtəsinin MAC ünvanı ilə birlikdə paketlərin qəbulunu bir giriş nöqtəsinə məhdudlaşdırır. Bayraq –bssid yalnız yeni versiyalarda mövcuddur airodump-ng.

WEP-i sındırmazdan əvvəl sizə 40-dən 000-ə qədər müxtəlif Başlama Vektoru (IV) lazımdır. Hər bir məlumat paketi başlanğıc vektorunu ehtiva edir. Onlar təkrar istifadə edilə bilər, ona görə də vektorların sayı adətən tutulan paketlərin sayından bir qədər az olur.
Beləliklə, 40k-dan 85k-a qədər məlumat paketlərini (IV ilə) tutmaq üçün gözləmək lazımdır. Şəbəkə məşğul deyilsə, bu çox uzun vaxt aparacaq. Siz aktiv hücumdan (və ya təkrar hücumdan) istifadə etməklə bu prosesi sürətləndirə bilərsiniz. Növbəti hissədə onlar haqqında danışacağıq.

Hacking

Əgər bir və ya daha çox faylda saxlanılan kifayət qədər ələ keçirilmiş başlatma vektorlarınız varsa, WEP açarını sındırmağa cəhd edə bilərsiniz:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Bayraqdan sonra MAC ünvanı -b hədəfin BSSID-idir və dump-01.cap tutulan paketləri ehtiva edən fayldır. Siz bir neçə fayldan istifadə edə bilərsiniz, sadəcə bütün adları əmrə əlavə edin və ya məsələn, joker simvoldan istifadə edin dump*.cap.

Parametrlər haqqında daha çox məlumat hava çatlaması-ng, çıxış və istifadə edə bilərsiniz bələdçilər.

Açarı sındırmaq üçün lazım olan başlatma vektorlarının sayına heç bir məhdudiyyət yoxdur. Bunun səbəbi bəzi vektorların daha zəif olması və digərlərindən daha çox əsas məlumatı itirməsidir. Adətən bu başlanğıc vektorları daha güclü olanlarla qarışdırılır. Beləliklə, şanslısınızsa, sadəcə 20 IV ilə açarı sındıra bilərsiniz. Ancaq bu çox vaxt kifayət deyil hava çatlaması-ng uzun müddət işləyə bilər (yüksək xəta halında bir həftə və ya daha çox) və sonra açarın sındırıla bilməyəcəyini söyləyə bilər. Nə qədər çox işəsalma vektorunuz varsa, sındırma bir o qədər tez baş verə bilər və adətən bunu bir neçə dəqiqə və ya hətta saniyə ərzində edir. Təcrübə göstərir ki, sındırma üçün 40 - 000 vektor kifayətdir.

Zəif başlanğıc vektorlarını süzgəcdən keçirmək üçün xüsusi alqoritmlərdən istifadə edən daha təkmil giriş nöqtələri var. Nəticədə, siz giriş nöqtəsindən N-dən çox vektor əldə edə bilməyəcəksiniz və ya açarı sındırmaq üçün milyonlarla vektora (məsələn, 5-7 milyon) ehtiyacınız olacaq. Bacararsan forumda oxuyunbelə hallarda nə etməli.

Aktiv hücumlar
Əksər cihazlar inyeksiyanı dəstəkləmir, ən azı yamaqlı sürücülər olmadan. Bəziləri yalnız müəyyən hücumları dəstəkləyir. Danışmaq uyğunluq səhifəsi və sütuna baxın hava oyunu. Bəzən bu cədvəl aktual məlumat vermir, buna görə də sözü görürsünüzsə "YOX" sürücünüzün qarşısında əsəbləşməyin, əksinə sürücünün ana səhifəsinə, sürücünün poçt siyahısına baxın. forumumuz. Dəstəklənən siyahıda olmayan bir sürücü ilə uğurla təkrar oynatmısınızsa, Uyğunluq Matrisi səhifəsində dəyişikliklər təklif etməkdən çekinmeyin və sürətli başlanğıc təlimatına keçid əlavə edin. (Bunun üçün IRC-də viki hesabı tələb etməlisiniz.)

Əvvəlcə paket inyeksiyasının həqiqətən şəbəkə kartınız və sürücünüzlə işlədiyinə əmin olmalısınız. Yoxlamağın ən asan yolu test inyeksiya hücumu aparmaqdır. Davam etməzdən əvvəl bu testdən keçdiyinizə əmin olun. Aşağıdakı addımları tamamlamaq üçün kartınız inyeksiya edə bilməlidir.

Sizə MAC ünvanlarında (məsələn, sizin kimi) filtrlənməyən və mövcud diapazonda olan giriş nöqtəsinin BSSID (giriş nöqtəsinin MAC ünvanı) və ESSID (şəbəkə adı) lazımdır.

istifadə edərək giriş nöqtəsinə qoşulmağa çalışın hava oyunu-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Sonrakı dəyər giriş nöqtənizin BSSID-i olacaq.
Əgər belə bir şey görsəniz, inyeksiya işlədi:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Əgər olmasa:

  • ESSID və BSSID-nin düzgünlüyünü iki dəfə yoxlayın;
  • Giriş nöqtənizdə MAC ünvanının filtrlənməsinin qeyri-aktiv olduğundan əmin olun;
  • Eyni şeyi başqa bir giriş nöqtəsində sınayın;
  • Sürücünüzün düzgün konfiqurasiya edildiyinə və dəstəkləndiyinə əmin olun;
  • "0" əvəzinə "6000 -o 1 -q 10" cəhd edin.

ARP təkrarı

İndi paket inyeksiyasının işlədiyini bildiyimizə görə, başlanğıc vektorlarının tutulmasını xeyli sürətləndirəcək bir şey edə bilərik: inyeksiya hücumu ARP sorğuları.

mərkəzi ideyası

Sadə dillə desək, ARP sorğunu bir IP ünvanına yayımlamaqla işləyir və həmin IP ünvanındakı cihaz cavabı geri göndərir. WEP təkrar oxutmadan qorumadığı üçün siz paketi iyləyə və etibarlı olduğu müddətcə onu təkrar-təkrar göndərə bilərsiniz. Beləliklə, trafik yaratmaq (və başlanğıc vektorlarını əldə etmək) üçün giriş nöqtəsinə göndərilən ARP sorğusunu tutmaq və təkrar oxutmaq kifayətdir.

tənbəl yol

Əvvəlcə ilə bir pəncərə açın airodump-ng, trafiki iyləyən (yuxarıya bax). efir-ng и airodump-ng eyni vaxtda işləyə bilər. Müştərinin hədəf şəbəkədə görünməsini gözləyin və hücuma başlayın:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b hədəf BSSID-ə işarə edir, -h qoşulmuş müştərinin MAC ünvanına.

İndi ARP paketinin alınmasını gözləmək lazımdır. Adətən bir neçə dəqiqə gözləmək lazımdır (və ya məqaləni daha ətraflı oxuyun).
Əgər şanslısınızsa, belə bir şey görəcəksiniz:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Oynamağı dayandırmaq lazımdırsa, növbəti ARP paketini gözləmək lazım deyil, sadəcə olaraq əvvəllər tutulmuş paketlərdən parametrlə istifadə edə bilərsiniz. -r <filename>.
ARP injection istifadə edərkən, WEP açarını sındırmaq üçün PTW metodundan istifadə edə bilərsiniz. Bu, tələb olunan paketlərin sayını və onlarla birlikdə çatlama vaxtını əhəmiyyətli dərəcədə azaldır. Tam paketi ilə ələ keçirməlisiniz airodump-ng, yəni variantdan istifadə etməyin “--ivs” əmri yerinə yetirərkən. üçün hava çatlaması-ng istifadə edin “aircrack -z <file name>”. (PTW standart hücum növüdür)

Əgər alınan məlumat paketlərinin sayı airodump-ng artmağı dayandırır, oxutma sürətini azaltmaq lazım ola bilər. Bunu bir parametrlə edin -x <packets per second>. Mən adətən 50-dən başlayıram və paketlər davamlı olaraq alınana qədər azalıram. Siz həmçinin antenanın yerini dəyişə bilərsiniz.

Aqressiv yol

Əksər əməliyyat sistemləri əlaqə kəsildikdə ARP önbelleğini təmizləyir. Yenidən qoşulduqdan sonra (və ya sadəcə DHCP istifadə etdikdən sonra) növbəti paketi göndərmək lazımdırsa, ARP sorğusu göndərirlər. Yan təsir olaraq, yenidən qoşulma zamanı ESSID-i və bəlkə də açar axınını iyləyə bilərsiniz. Hədəfinizin ESSID-i gizlədilibsə və ya ortaq açar autentifikasiyasından istifadə edirsə, bu faydalıdır.
Qoy airodump-ng и hava oyunu-ng iş. Başqa bir pəncərə açın və işə salın identifikasiya hücumu:

Burada -a giriş nöqtəsinin BSSID-idir, Seçilmiş müştərinin MAC ünvanı.
Bir neçə saniyə gözləyin və ARP təkrarı işləyəcək.
Əksər müştərilər avtomatik olaraq yenidən qoşulmağa çalışırlar. Amma kiminsə bu hücumu tanıması və ya ən azından WLAN-da baş verənlərə diqqət yetirməsi riski digər hücumlarla müqayisədə daha yüksəkdir.

Onlar haqqında daha çox alət və məlumat, siz burada tapın.

Kurs haqqında ətraflı məlumat əldə edin

Mənbə: www.habr.com

Добавить комментарий