Vodič za početnike za Aircrack-ng na Linuxu

Zdravo svima. Prije početka kursa "Radionica o Kali Linuxu" pripremio za vas prijevod zanimljivog članka.

Vodič za početnike za Aircrack-ng na Linuxu

Današnji vodič će vas provesti kroz osnove za početak korištenja paketa. aircrack-ng. Naravno, nije moguće pružiti sve potrebne informacije i pokriti svaki scenario. Zato budite spremni da uradite svoj domaći zadatak i sami istražite. On forum i unutra Wiki postoji mnogo dodatnih tutorijala i drugih korisnih informacija.

Iako ne pokriva sve korake od početka do kraja, vodič Jednostavan WEP Crack detalji rade sa aircrack-ng.

Postavljanje hardvera, Aircrack-ng instalacija

Prvi korak u osiguravanju ispravnog rada aircrack-ng na vašem Linux sistemu je zakrpa i instaliranje odgovarajućeg drajvera za vašu mrežnu karticu. Mnoge kartice rade s više drajvera, neke od njih pružaju potrebnu funkcionalnost za korištenje aircrack-ng, drugi ne.

Mislim da je suvišno reći da vam je potrebna mrežna kartica koja je kompatibilna sa paketom aircrack-ng. To jest, hardver koji je potpuno kompatibilan i može implementirati ubrizgavanje paketa. Sa kompatibilnom mrežnom karticom možete hakirati bežičnu pristupnu tačku za manje od sat vremena.

Da biste utvrdili kojoj kategoriji pripada vaša kartica, pogledajte stranicu kompatibilnost opreme. Čitaj Vodič: Da li je moja bežična kartica kompatibilna?ako ne znate kako da rukujete stolom. Međutim, to vas neće spriječiti da pročitate vodič, koji će vam pomoći da naučite nešto novo i uvjerite se u određena svojstva vaše kartice.

Prvo morate znati koji se čipset koristi u vašoj mrežnoj kartici i koji drajver vam je potreban za to. To morate utvrditi koristeći informacije iz gornjeg paragrafa. U poglavlju vozači saznaćete koji drajveri su vam potrebni.

Instalacija aircrack-ng

Najnovija verzija aircrack-ng-a se može dobiti sa preuzeti sa početne stranice, ili možete koristiti distribuciju za testiranje penetracije kao što je Kali Linux ili Pentoo koja ima najnoviju verziju aircrack-ng.

Za instaliranje aircrack-ng pogledajte dokumentaciju na stranici za instalaciju.

Osnove IEEE 802.11

U redu, sada kada smo sve spremni, vrijeme je da stanemo prije nego što počnemo i naučimo nekoliko stvari o tome kako bežične mreže rade.

Sljedeći dio je važno razumjeti kako biste mogli shvatiti da li nešto ne funkcionira kako se očekivalo. Razumijevanje kako sve to funkcionira pomoći će vam da pronađete problem ili ga barem ispravno opišete kako bi vam neko drugi mogao pomoći. Ovdje stvari postaju malo škakljive i možda biste željeli preskočiti ovaj dio. Međutim, hakiranje bežičnih mreža zahtijeva malo znanja, tako da je hakiranje nešto više od jednostavnog upisivanja jedne naredbe i dopuštanja aircracku da uradi sve umjesto vas.

Kako pronaći bežičnu mrežu

Ovaj dio je kratak uvod u upravljane mreže koje rade sa pristupnim tačkama (AP). Svaka pristupna tačka šalje oko 10 takozvanih beacon okvira u sekundi. Ovi paketi sadrže sljedeće informacije:

  • Naziv mreže (ESSID);
  • Da li se koristi enkripcija (i koja se enkripcija koristi, ali imajte na umu da ove informacije možda nisu istinite samo zato što pristupna tačka to prijavljuje);
  • Koje brzine prenosa podataka su podržane (u MBit);
  • Na kom kanalu je mreža.

Upravo te informacije se prikazuju u alatu koji se posebno povezuje na ovu mrežu. Prikazuje se kada dozvolite kartici da skenira mreže pomoću iwlist <interface> scan i kada to uradite airodump-ng.

Svaka pristupna tačka ima jedinstvenu MAC adresu (48 bita, 6 parova heksadecimalnih brojeva). Izgleda otprilike ovako: 00:01:23:4A:BC:DE. Svaki mrežni uređaj ima takvu adresu i mrežni uređaji međusobno komuniciraju pomoću njih. Dakle, to je kao jedinstveno ime. MAC adrese su jedinstvene i dva uređaja nemaju istu MAC adresu.

Mrežna veza

Postoji nekoliko opcija za povezivanje na bežičnu mrežu. U većini slučajeva se koristi Open System Authentication. (Neobavezno: ako želite saznati više o autentifikaciji, pročitaj ovo.)

Otvorite autentifikaciju sistema:

  1. Zahteva autentifikaciju pristupne tačke;
  2. Pristupna tačka odgovara: OK, autentifikovani ste.
  3. Zahtijeva povezivanje pristupne točke;
  4. Pristupna tačka odgovara: OK, povezani ste.

Ovo je najjednostavniji slučaj, ali problemi nastaju kada nemate dozvole jer:

  • Koristi se WPA/WPA2 i potrebna vam je APOL autentifikacija. Pristupna tačka će odbiti u drugom koraku.
  • Pristupna tačka ima listu dozvoljenih klijenata (MAC adrese) i neće dozvoliti nikome da se poveže. Ovo se zove MAC filtriranje.
  • Pristupna tačka koristi provjeru autentičnosti zajedničkog ključa, što znači da morate dati ispravan WEP ključ da biste se povezali. (Vidi odeljak "Kako napraviti lažnu autentifikaciju dijeljenog ključa?" da saznate više o tome)

Jednostavno njuškanje i hakovanje

Otkrivanje mreže

Prva stvar koju treba učiniti je pronaći potencijalnu metu. Aircrack-ng paket ima airodump-ng, ali možete koristiti i druge programe kao što su npr. kismet.

Prije traženja mreža, morate staviti svoju karticu u ono što se zove "monitoring mode". Monitor mod je poseban režim koji omogućava vašem računaru da sluša mrežne pakete. Ovaj način također omogućava injekcije. O injekcijama ćemo razgovarati sljedeći put.

Da biste mrežnu karticu stavili u način nadzora, koristite airmon-ng:

airmon-ng start wlan0

Tako ćete kreirati još jedan interfejs i dodati ga "pon". Dakle wlan0 postaće wlan0mon. Da biste provjerili je li mrežna kartica u modu za nadzor, pokrenite iwconfig i uvjerite se sami.

Onda trči airodump-ng za traženje mreža:

airodump-ng wlan0mon

ako airodump-ng neće se moći povezati na WLAN uređaj, vidjet ćete nešto poput ovoga:

Vodič za početnike za Aircrack-ng na Linuxu

airodump-ng skače sa kanala na kanal i prikazuje sve pristupne tačke sa kojih prima signale. Kanali od 1 do 14 se koriste za standarde 802.11 b i g (u SAD-u su dozvoljeni samo 1 do 11; u Evropi, 1 do 13 sa nekim izuzecima; u Japanu, 1 do 14). 802.11a radi na opsegu od 5 GHz, a njegova dostupnost varira u različitim zemljama više nego na opsegu od 2,4 GHz. Generalno, poznati kanali počinju od 36 (32 u nekim zemljama) do 64 (68 u nekim zemljama) i od 96 do 165. Više informacija o dostupnosti kanala možete pronaći na Wikipediji. U Linuxu, omogućavanje/odbijanje prijenosa preko određenih kanala za vašu zemlju se brine o tome Centralni regulatorni agent domene; međutim, mora se u skladu s tim konfigurirati.

Trenutni kanal je prikazan u gornjem lijevom uglu.
Nakon nekog vremena biće pristupne tačke i (nadajmo se) neki klijenti povezani s njima.
Gornji blok prikazuje otkrivene pristupne tačke:

bssid
mac adresa pristupne tačke

pwr
kvalitet signala kada je odabran kanal

pwr
jačina signala. neki vozači to ne prijavljuju.

beacons
broj primljenih signalnih signala. ako nemate indikator jačine signala, možete ga izmjeriti u farovima: što je više signala, to je bolji signal.

podaci
broj primljenih okvira podataka

ch
kanal na kojem radi pristupna tačka

mb
brzina ili način pristupne tačke. 11 je čisto 802.11b, 54 je čisto 802.11g. vrijednosti između to dvoje su mješavina.

on
enkripcija: opn: nema enkripcije, wep: wep enkripcija, wpa: wpa ili wpa2, wep?: wep ili wpa (još nije jasno)

essid
naziv mreže, ponekad skriven

Donji blok prikazuje otkrivene klijente:

bssid
mac-adresa sa kojom je klijent povezan sa ovom pristupnom tačkom

stanica
mac adresa klijenta

pwr
jačina signala. neki vozači to ne prijavljuju.

paketi
broj primljenih okvira podataka

sonde
imena mreže (essida) koje je ovaj klijent već isprobao

Sada morate pratiti ciljnu mrežu. Mora imati barem jednog klijenta koji je povezan s njim, jer je razbijanje mreža bez klijenata naprednija tema (vidi odjeljak Kako razbiti WEP bez klijenata). Mora koristiti WEP enkripciju i imati dobar signal. Možda ćete želeti da promenite položaj antene da biste poboljšali prijem signala. Ponekad nekoliko centimetara može biti odlučujuće za jačinu signala.

U gornjem primjeru, postoji mreža 00:01:02:03:04:05. Ispostavilo se da je to jedina moguća meta, pošto je klijent samo na nju povezan. Ima i dobar signal, pa je dobra meta za trening.

Njuškanje vektora inicijalizacije

Zbog skakanja kanala, nećete uhvatiti sve pakete sa ciljne mreže. Stoga želimo slušati samo na jednom kanalu i dodatno zapisati sve podatke na disk kako bismo ih kasnije mogli koristiti za hakovanje:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Korištenje parametra odabirete kanal i parametar nakon toga -w je prefiks za mrežne dumpove zapisane na disk. Zastava –bssid zajedno sa MAC adresom pristupne tačke, ograničava prijem paketa na jednu pristupnu tačku. Zastava –bssid dostupno samo u novim verzijama airodump-ng.

Prije krekovanja WEP-a, trebat će vam 40 do 000 različitih inicijalizacijskih vektora (IV). Svaki paket podataka sadrži vektor inicijalizacije. Mogu se ponovo koristiti, tako da je broj vektora obično nešto manji od broja uhvaćenih paketa.
Dakle, morate čekati da uhvatite 40k do 85k paketa podataka (sa IV). Ako mreža nije zauzeta, to će potrajati jako dugo. Ovaj proces možete ubrzati korištenjem aktivnog napada (ili replay napada). O njima ćemo govoriti u narednom dijelu.

Hakiranje

Ako već imate dovoljno presretnutih vektora inicijalizacije, koji su pohranjeni u jednoj ili više datoteka, možete pokušati provaliti WEP ključ:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adresa nakon oznake -b je BSSID cilja, i dump-01.cap je datoteka koja sadrži uhvaćene pakete. Možete koristiti više datoteka, samo dodajte sva imena naredbi ili koristite zamjenski znak, na primjer dump*.cap.

Više informacija o parametrima aircrack-ng, izlaz i korištenje od kojih možete dobiti vodiči.

Ne postoji ograničenje za broj vektora inicijalizacije potrebnih za probijanje ključa. To je zato što su neki vektori slabiji i gube više ključnih informacija od drugih. Obično se ovi inicijalizacijski vektori miješaju sa jačim. Dakle, ako budete imali sreće, možda ćete moći da razbijete ključ sa samo 20 IV. Međutim, to često nije dovoljno aircrack-ng može raditi duže vrijeme (sedmicu ili više u slučaju velike greške), a zatim će vam reći da ključ ne može biti razbijen. Što više vektora inicijalizacije imate, to se brže može dogoditi hakiranje i obično se to radi za nekoliko minuta ili čak sekundi. Iskustvo pokazuje da je za hakovanje dovoljno 40 - 000 vektora.

Postoje naprednije pristupne tačke koje koriste posebne algoritme za filtriranje slabih vektora inicijalizacije. Kao rezultat toga, nećete moći da dobijete više od N vektora sa pristupne tačke, ili će vam trebati milioni vektora (npr. 5-7 miliona) da biste razbili ključ. Možeš pročitaj na forumušta učiniti u takvim slučajevima.

Aktivni napadi
Većina uređaja ne podržava ubrizgavanje, barem ne bez zakrpljenih drajvera. Neki podržavaju samo određene napade. Pričati sa stranica kompatibilnosti i pogledajte kolonu airplay. Ponekad ova tabela ne pruža ažurne informacije, pa ako vidite riječ “NE” ispred svog vozača, ne uzrujavajte se, već pogledajte početnu stranicu vozača, na mailing listi vozača na naš forum. Ako ste uspješno reproducirali s drajverom koji nije na podržanoj listi, slobodno predložite promjene na stranici Matrica kompatibilnosti i dodajte vezu na vodič za brzi početak. (Za ovo morate zatražiti wiki nalog na IRC-u.)

Prvo morate biti sigurni da ubrizgavanje paketa zaista radi s vašom mrežnom karticom i drajverom. Najlakši način za provjeru je izvođenje probnog napada ubrizgavanjem. Provjerite jeste li položili ovaj test prije nego što nastavite. Vaša kartica mora biti sposobna za ubrizgavanje kako biste izvršili sljedeće korake.

Biće vam potreban BSSID (MAC adresa pristupne tačke) i ESSID (ime mreže) pristupne tačke koja ne filtrira MAC adrese (kao što je vaša) i nalazi se u dostupnom opsegu.

Pokušajte se povezati na pristupnu tačku koristeći airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Vrijednost nakon će biti BSSID vaše pristupne tačke.
Injekcija je uspjela ako vidite nešto poput ovoga:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Ako ne:

  • Još jednom provjerite ispravnost ESSID-a i BSSID-a;
  • Uvjerite se da je filtriranje MAC adrese onemogućeno na vašoj pristupnoj tački;
  • Pokušajte isto na drugoj pristupnoj tački;
  • Proverite da li je vaš drajver pravilno konfigurisan i podržan;
  • Umjesto "0" pokušajte "6000 -o 1 -q 10".

ARP replay

Sada kada znamo da ubrizgavanje paketa radi, možemo učiniti nešto što će uvelike ubrzati presretanje vektora inicijalizacije: napad ubrizgavanjem ARP zahtjevi.

glavna ideja

Jednostavno rečeno, ARP radi tako što emituje zahtjev na IP adresu, a uređaj na toj IP adresi šalje natrag odgovor. Budući da WEP ne štiti od ponavljanja, možete nanjušiti paket i poslati ga iznova i iznova sve dok je važeći. Dakle, samo trebate presresti i ponovo reproducirati ARP zahtjev poslan na pristupnu tačku kako biste kreirali promet (i dobili vektore inicijalizacije).

lijen način

Prvo otvorite prozor sa airodump-ng, koji njuši saobraćaj (vidi gore). airplay-ng и airodump-ng može raditi istovremeno. Pričekajte da se klijent pojavi na ciljnoj mreži i započnite napad:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ukazuje na ciljni BSSID, -h na MAC adresu povezanog klijenta.

Sada morate sačekati da se primi ARP paket. Obično trebate pričekati nekoliko minuta (ili pročitati članak dalje).
Ako budete imali sreće, vidjet ćete nešto poput ovoga:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ako trebate prestati igrati, ne morate čekati sljedeći ARP paket, jednostavno možete koristiti prethodno uhvaćene pakete sa parametrom -r <filename>.
Kada koristite ARP injekciju, možete koristiti PTW metodu za probijanje WEP ključa. Značajno smanjuje broj potrebnih paketa, a s njima i vrijeme za razbijanje. Morate uhvatiti kompletan paket sa airodump-ng, odnosno ne koristite opciju “--ivs” prilikom izvršavanja naredbe. Za aircrack-ng koristite “aircrack -z <file name>”. (PTW je zadani tip napada)

Ako je broj primljenih paketa podataka airodump-ng prestane da se povećava, možda ćete morati da smanjite brzinu reprodukcije. Uradite to sa parametrom -x <packets per second>. Obično počinjem od 50 i smanjujem sve dok se ponovo ne primaju paketi kontinuirano. Takođe možete promijeniti položaj antene.

Agresivan način

Većina operativnih sistema ispira ARP keš kada je isključena. Ako treba da pošalju sljedeći paket nakon ponovnog povezivanja (ili samo koriste DHCP), šalju ARP zahtjev. Kao nuspojava, možete nanjušiti ESSID i eventualno keystream tokom ponovnog povezivanja. Ovo je korisno ako je ESSID vašeg cilja skriven ili ako koristi provjeru autentičnosti dijeljenog ključa.
Neka airodump-ng и airplay-ng rad. Otvorite drugi prozor i pokrenite napad deautentifikacije:

to je -a je BSSID pristupne tačke, MAC adresa odabranog klijenta.
Pričekajte nekoliko sekundi i ARP replay će raditi.
Većina klijenata pokušava se automatski ponovo povezati. Ali rizik da neko prepozna ovaj napad, ili barem obrati pažnju na ono što se dešava na WLAN-u, veći je nego kod drugih napada.

Više alata i informacija o njima, vi pronađi ovdje.

Saznajte više o kursu

izvor: www.habr.com

Dodajte komentar