Guia per a principiants d'Aircrack-ng a Linux

Hola a tots. Abans de l'inici del curs "Taller sobre Kali Linux" he preparat una traducció d'un article interessant per a tu.

Guia per a principiants d'Aircrack-ng a Linux

La guia d'avui us guiarà a través dels conceptes bàsics per començar amb el paquet. aircrack-ng. Per descomptat, no és possible proporcionar tota la informació necessària i cobrir tots els escenaris. Així que estigueu preparats per fer els deures i investigar pel vostre compte. Encès fòrum i wiki hi ha molts tutorials addicionals i altra informació útil.

Encara que no cobreix tots els passos de principi a fi, la guia Crack WEP senzill treballen amb els detalls aircrack-ng.

Configuració del maquinari, instal·lació d'Aircrack-ng

El primer pas per garantir el correcte funcionament aircrack-ng al vostre sistema Linux està aplicant pedaços i instal·lant el controlador adequat per a la vostra targeta de xarxa. Moltes targetes funcionen amb diversos controladors, algunes d'elles proporcionen la funcionalitat necessària per utilitzar-les aircrack-ng, altres no.

Crec que és redundant dir que necessiteu una targeta de xarxa que sigui compatible amb el paquet aircrack-ng. És a dir, un maquinari totalment compatible i que pot implementar la injecció de paquets. Amb una targeta de xarxa compatible, podeu piratejar un punt d'accés sense fil en menys d'una hora.

Per determinar a quina categoria pertany la teva targeta, consulta la pàgina compatibilitat dels equips. Llegeix Tutorial: és compatible la meva targeta sense fil?si no saps com manejar la taula. Tanmateix, això no us impedirà llegir la guia, que us ajudarà a aprendre alguna cosa nova i a assegurar-vos de certes propietats de la vostra targeta.

En primer lloc, heu de saber quin conjunt de xips s'utilitza a la vostra targeta de xarxa i quin controlador necessiteu. Heu de determinar-ho utilitzant la informació del paràgraf anterior. En el capítol conductors descobrireu quins controladors necessiteu.

Instal·lació d'aircrack-ng

La darrera versió d'aircrack-ng es pot obtenir de descarregar des de la pàgina d'inici, o podeu utilitzar una distribució de proves de penetració com ara Kali Linux o Pentoo que tingui la darrera versió aircrack-ng.

Per instal·lar aircrack-ng consulteu documentació a la pàgina d'instal·lació.

Conceptes bàsics de IEEE 802.11

D'acord, ara que ja ho tenim tot, és hora d'aturar-nos abans de començar i aprendre algunes coses sobre com funcionen les xarxes sense fil.

La següent part és important d'entendre per tal de poder esbrinar si alguna cosa no funciona com s'esperava. Entendre com funciona tot t'ajudarà a trobar el problema, o almenys descriure'l correctament perquè algú més pugui ajudar-te. Aquí és on les coses es tornen una mica complicades i potser voldreu ometre aquesta part. Tanmateix, piratejar xarxes sense fil requereix una mica de coneixement, de manera que la pirateria és una mica més que escriure una ordre i deixar que Aircrack ho faci tot per vosaltres.

Com trobar una xarxa sense fil

Aquesta part és una breu introducció a les xarxes gestionades que funcionen amb punts d'accés (AP). Cada punt d'accés envia uns 10 fotogrames de balisa per segon. Aquests paquets contenen la informació següent:

  • Nom de xarxa (ESSID);
  • Si s'utilitza el xifratge (i quin xifratge s'utilitza, però tingueu en compte que aquesta informació pot no ser certa només perquè el punt d'accés ho informa);
  • Quines taxes de dades s'admeten (en MBit);
  • En quin canal està la xarxa.

És aquesta informació la que es mostra a l'eina que es connecta específicament a aquesta xarxa. Es mostra quan permeteu que la targeta escanegi xarxes mitjançant iwlist <interface> scan i quan ho fas airdump-ng.

Cada punt d'accés té una adreça MAC única (48 bits, 6 parells de números hexadecimals). Sembla una cosa així: 00:01:23:4A:BC:DE. Cada dispositiu de xarxa té aquesta adreça, i els dispositius de xarxa es comuniquen entre ells utilitzant-los. Així que és com un nom únic. Les adreces MAC són úniques i no hi ha dos dispositius que tinguin la mateixa adreça MAC.

Connexió de xarxa

Hi ha diverses opcions per connectar-se a una xarxa sense fil. En la majoria dels casos, s'utilitza l'autenticació de sistema obert. (Opcional: si voleu obtenir més informació sobre l'autenticació, Llegeix això.)

Autenticació del sistema obert:

  1. Sol·licita l'autenticació del punt d'accés;
  2. El punt d'accés respon: D'acord, estàs autenticat.
  3. Demana associació de punts d'accés;
  4. El punt d'accés respon: D'acord, estàs connectat.

Aquest és el cas més senzill, però sorgeixen problemes quan no teniu permisos perquè:

  • S'utilitza WPA/WPA2 i necessiteu l'autenticació APOL. El punt d'accés es rebutjarà en el segon pas.
  • El punt d'accés té una llista de clients permesos (adreces MAC) i no permetrà que ningú més es connecti. Això s'anomena filtrat MAC.
  • El punt d'accés utilitza l'autenticació de clau compartida, la qual cosa significa que heu de proporcionar la clau WEP correcta per connectar-vos. (Veure secció "Com fer una autenticació de clau compartida falsa?" per saber-ne més)

Simple olor i pirateig

Descobriment de la xarxa

El primer que cal fer és trobar un objectiu potencial. El paquet aircrack-ng té airdump-ng, però podeu utilitzar altres programes com, per exemple, Kismet.

Abans de buscar xarxes, has de posar la teva targeta en el que s'anomena "mode de monitorització". El mode de monitor és un mode especial que permet que l'ordinador escolti els paquets de xarxa. Aquest mode també permet injeccions. Parlarem de les injeccions la propera vegada.

Per posar la targeta de xarxa en mode de supervisió, utilitzeu airmon-ng:

airmon-ng start wlan0

Així que creareu una altra interfície i afegireu-hi "mon"... Tan, Wlan0 voluntat wlan0mon. Per comprovar si la targeta de xarxa està en mode de monitor, executeu iwconfig i comprova per tu mateix.

Després, corre airdump-ng per cercar xarxes:

airodump-ng wlan0mon

Si airdump-ng no us podreu connectar al dispositiu WLAN, veureu alguna cosa com això:

Guia per a principiants d'Aircrack-ng a Linux

airdump-ng salta de canal a canal i mostra tots els punts d'accés des dels quals rep balises. Els canals de l'1 al 14 s'utilitzen per als estàndards 802.11 b i g (als EUA només es permeten de l'1 a l'11; a Europa, de l'1 al 13 amb algunes excepcions; al Japó, de l'1 al 14). 802.11a funciona a la banda de 5 GHz i la seva disponibilitat varia entre països més que a la banda de 2,4 GHz. En general, els canals coneguts comencen del 36 (32 en alguns països) al 64 (68 en alguns països) i del 96 al 165. Podeu trobar més informació sobre la disponibilitat dels canals a la Viquipèdia. A Linux, permetre/negar la transmissió a través de determinats canals per al vostre país s'encarrega de Agent central de dominis reguladors; tanmateix, s'ha de configurar en conseqüència.

El canal actual es mostra a la cantonada superior esquerra.
Al cap d'un temps hi haurà punts d'accés i (esperem) alguns clients associats a ells.
El bloc superior mostra els punts d'accés descoberts:

bssid
adreça mac del punt d'accés

pwr
qualitat del senyal quan es selecciona un canal

pwr
intensitat del senyal. alguns conductors no ho denuncien.

Beacons
el nombre de balises rebudes. si no teniu un indicador de força del senyal, podeu mesurar-lo en balises: com més balises, millor és el senyal.

dades
nombre de trames de dades rebudes

ch
el canal en què opera el punt d'accés

mb
velocitat o mode del punt d'accés. 11 és 802.11b pur, 54 és 802.11g pur. els valors entre els dos són una barreja.

enc
xifratge: opn: sense xifratge, wep: xifratge wep, wpa: wpa o wpa2, wep?: wep o wpa (encara no està clar)

essid
nom de xarxa, de vegades amagat

El bloc inferior mostra els clients descoberts:

bssid
adreça-mac amb la qual el client està associat amb aquest punt d'accés

estació
l'adreça Mac del client

pwr
intensitat del senyal. alguns conductors no ho denuncien.

paquets
nombre de trames de dades rebudes

sondes
noms de xarxa (essid) que aquest client ja ha provat

Ara heu de supervisar la xarxa de destinació. Ha de tenir almenys un client connectat, ja que trencar xarxes sense clients és un tema més avançat (vegeu l'apartat Com trencar WEP sense clients). Ha d'utilitzar xifratge WEP i tenir un bon senyal. És possible que vulgueu canviar la posició de l'antena per millorar la recepció del senyal. De vegades, uns quants centímetres poden ser decisius per a la força del senyal.

A l'exemple anterior, hi ha una xarxa 00:01:02:03:04:05. Va resultar ser l'únic objectiu possible, ja que el client només hi està connectat. També té un bon senyal, així que és un bon objectiu per a la pràctica.

Vectors d'inicialització sniffing

A causa del salt de canal, no capturareu tots els paquets de la xarxa de destinació. Per tant, volem escoltar només en un canal i, a més, escriure totes les dades al disc per poder utilitzar-les després per a la pirateria:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Utilitzant el paràmetre seleccioneu un canal i el paràmetre després -w és el prefix dels abocaments de xarxa escrits al disc. Bandera –bssid juntament amb l'adreça MAC del punt d'accés, limita la recepció de paquets a un punt d'accés. Bandera –bssid només disponible en versions noves airdump-ng.

Abans de trencar WEP, necessitareu entre 40 i 000 vectors d'inicialització (IV) diferents. Cada paquet de dades conté un vector d'inicialització. Es poden reutilitzar, de manera que el nombre de vectors sol ser lleugerament inferior al nombre de paquets capturats.
Per tant, heu d'esperar per capturar paquets de dades de 40k a 85k (amb IV). Si la xarxa no està ocupada, això trigarà molt de temps. Podeu accelerar aquest procés utilitzant un atac actiu (o un atac de repetició). En parlarem a la següent part.

Hacking

Si ja teniu prou vectors d'inicialització interceptats, que s'emmagatzemen en un o més fitxers, podeu provar de trencar la clau WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Adreça MAC després de la bandera -b és el BSSID de l'objectiu i dump-01.cap és el fitxer que conté els paquets capturats. Podeu utilitzar diversos fitxers, només cal afegir tots els noms a l'ordre o utilitzar un caràcter comodí, per exemple dump*.cap.

Més informació sobre els paràmetres aircrack-ng, sortida i ús que podeu obtenir guies.

No hi ha límit en el nombre de vectors d'inicialització necessaris per trencar una clau. Això es deu al fet que alguns vectors són més febles i perden més informació clau que altres. Normalment, aquests vectors d'inicialització es barregen amb altres més forts. Així que si teniu sort, potser podreu trencar una clau amb només 20 IV. Tanmateix, sovint això no és suficient aircrack-ng pot funcionar durant molt de temps (una setmana o més en cas d'error elevat) i després us dirà que la clau no es pot trencar. Com més vectors d'inicialització tinguis, més ràpid es pot produir un pirateig i normalment ho fa en pocs minuts o fins i tot segons. L'experiència demostra que 40 - 000 vectors són suficients per a la pirateria.

Hi ha punts d'accés més avançats que utilitzen algorismes especials per filtrar vectors d'inicialització febles. Com a resultat, no podreu obtenir més de N vectors des del punt d'accés, o necessitareu milions de vectors (per exemple, 5-7 milions) per trencar la clau. Tu pots llegiu al fòrumquè fer en aquests casos.

Atacs actius
La majoria de dispositius no admeten la injecció, almenys no sense controladors pegats. Alguns només admeten certs atacs. Parlar a pàgina de compatibilitat i mira la columna airplay. De vegades aquesta taula no proporciona informació actualitzada, així que si veus la paraula "NO" davant del conductor, no us molesteu, sinó que mireu la pàgina d'inici del conductor, a la llista de correu del conductor a nostre fòrum. Si heu tornat a jugar amb èxit amb un controlador que no es troba a la llista admesa, no dubteu a suggerir canvis a la pàgina Matriu de compatibilitat i a afegir un enllaç a la guia d'inici ràpid. (Heu de sol·licitar un compte wiki a l'IRC per a això.)

Primer heu d'assegurar-vos que la injecció de paquets funciona realment amb la vostra targeta de xarxa i el controlador. La manera més senzilla de comprovar-ho és realitzar un atac d'injecció de prova. Si us plau, assegureu-vos de superar aquesta prova abans de continuar. La teva targeta s'ha de poder injectar perquè puguis completar els passos següents.

Necessitareu el BSSID (adreça MAC del punt d'accés) i l'ESSID (nom de la xarxa) d'un punt d'accés que no filtra per adreces MAC (com ara la vostra) i que es trobi dins l'interval disponible.

Intenteu connectar-vos al punt d'accés utilitzant airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Valor després serà el BSSID del vostre punt d'accés.
La injecció va funcionar si veieu alguna cosa com això:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Sinó:

  • Comproveu la correcció de l'ESSID i el BSSID;
  • Assegureu-vos que el filtratge d'adreces MAC estigui desactivat al vostre punt d'accés;
  • Proveu el mateix en un altre punt d'accés;
  • Assegureu-vos que el vostre controlador estigui configurat i compatible correctament;
  • En lloc de "0" proveu "6000 -o 1 -q 10".

Repetició ARP

Ara que sabem que la injecció de paquets funciona, podem fer alguna cosa que accelerarà molt la intercepció dels vectors d'inicialització: l'atac d'injecció Sol·licituds ARP.

idea central

En termes senzills, ARP funciona emetent una sol·licitud a una adreça IP i el dispositiu en aquesta adreça IP envia una resposta. Com que WEP no protegeix contra la reproducció, podeu olorar un paquet i enviar-lo una i altra vegada sempre que sigui vàlid. Així, només cal interceptar i reproduir la sol·licitud ARP enviada al punt d'accés per tal de crear trànsit (i obtenir vectors d'inicialització).

manera mandrosa

Primer, obriu una finestra amb airdump-ng, que ensuma el trànsit (vegeu més amunt). Aireplay-ng и airdump-ng pot funcionar simultàniament. Espereu que el client aparegui a la xarxa objectiu i inicieu l'atac:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b apunta al BSSID objectiu, -h a l'adreça MAC del client connectat.

Ara cal esperar que es rebi el paquet ARP. En general, cal esperar uns minuts (o llegir l'article més enllà).
Si tens sort, veuràs alguna cosa com això:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Si heu de deixar de jugar, no cal que espereu al següent paquet ARP, simplement podeu utilitzar els paquets capturats anteriorment amb el paràmetre -r <filename>.
Quan utilitzeu la injecció ARP, podeu utilitzar el mètode PTW per trencar la clau WEP. Redueix significativament el nombre de paquets necessaris i, amb ells, el temps per trencar-se. Heu de capturar el paquet complet amb airdump-ng, és a dir, no utilitzeu l'opció “--ivs” en executar l'ordre. Per aircrack-ng ús “aircrack -z <file name>”. (PTW és el tipus d'atac predeterminat)

Si el nombre de paquets de dades rebuts airdump-ng deixa d'augmentar, potser haureu de reduir la velocitat de reproducció. Fes-ho amb un paràmetre -x <packets per second>. Normalment començo als 50 i disminueixo fins que els paquets es reben contínuament de nou. I també podeu canviar la posició de l'antena.

Manera agressiva

La majoria dels sistemes operatius esborren la memòria cau ARP quan es desconnecten. Si necessiten enviar el següent paquet després de tornar-se a connectar (o simplement utilitzar DHCP), envien una sol·licitud ARP. Com a efecte secundari, podeu olorar l'ESSID i possiblement el flux de claus durant la reconnexió. Això és útil si l'ESSID del vostre objectiu està amagat o si fa servir l'autenticació de clau compartida.
Deixar airdump-ng и airplay-ng treball. Obre una altra finestra i corre atac de desautenticació:

Aquí -a és el BSSID del punt d'accés, L'adreça MAC del client seleccionat.
Espereu uns segons i la reproducció ARP funcionarà.
La majoria dels clients intenten tornar a connectar-se automàticament. Però el risc que algú reconegui aquest atac, o almenys presti atenció al que està passant a la WLAN, és més gran que amb altres atacs.

Més eines i informació sobre ells, tu trobar aquí.

Més informació sobre el curs

Font: www.habr.com

Afegeix comentari