Giya sa Nagsugod sa Aircrack-ng sa Linux

Kumusta tanan. Sa wala pa magsugod ang kurso "Workshop sa Kali Linux" nag-andam ug usa ka hubad sa usa ka makapaikag nga artikulo alang kanimo.

Giya sa Nagsugod sa Aircrack-ng sa Linux

Ang giya karon maggiya kanimo sa mga sukaranan aron makasugod sa package. aircrack-ng. Siyempre, dili posible nga ihatag ang tanang gikinahanglang impormasyon ug takpan ang matag senaryo. Busa pag-andam sa paghimo sa imong homwork ug pag-research sa imong kaugalingon. Sa ang forum ug sa Wiki adunay daghang dugang nga mga panudlo ug uban pang mapuslanon nga kasayuran.

Bisan kung wala kini naglangkob sa tanan nga mga lakang gikan sa pagsugod hangtod sa katapusan, ang giya Yano nga WEP Crack nagtrabaho uban sa mga detalye aircrack-ng.

Pag-setup sa hardware, pag-instalar sa Aircrack

Ang unang lakang sa pagsiguro sa husto nga operasyon aircrack-ng sa imong Linux system ang pag-patching ug pag-install sa angay nga driver para sa imong network card. Daghang mga kard ang nagtrabaho sa daghang mga drayber, ang uban niini naghatag sa kinahanglan nga gamit aron magamit aircrack-ng, ang uban wala.

Sa akong hunahuna kini dili kinahanglan nga isulti nga kinahanglan nimo ang usa ka network card nga nahiuyon sa package aircrack-ng. Sa ato pa, ang hardware nga hingpit nga katugma ug mahimo’g ipatuman ang packet injection. Uban sa usa ka katugbang nga network card, mahimo nimong ma-hack ang usa ka wireless access point nga wala’y usa ka oras.

Aron mahibal-an kung asa nga kategorya nahisakop ang imong kard, tan-awa ang panid pagkaangay sa kagamitan. Basaha Tutorial: Nahiuyon ba ang Akong Wireless Card?kung dili ka kabalo unsaon pagdumala sa lamesa. Bisan pa, dili kini makapugong kanimo sa pagbasa sa giya, nga makatabang kanimo nga makakat-on og bag-o ug makasiguro sa pipila nga mga kabtangan sa imong kard.

Una, kinahanglan nimong mahibal-an kung unsang chipset ang gigamit sa imong network card ug kung unsang drayber ang kinahanglan nimo alang niini. Kinahanglan nimo nga mahibal-an kini gamit ang impormasyon gikan sa parapo sa ibabaw. Sa kapitulo drayber mahibal-an nimo kung unsang mga drayber ang imong kinahanglan.

Pag-instalar sa aircrack-ng

Ang pinakabag-o nga bersyon sa aircrack-ng makuha gikan sa download gikan sa home page, o mahimo nimong gamiton ang pag-apod-apod sa pagsulay sa pagsulod sama sa Kali Linux o Pentoo nga adunay labing bag-ong bersyon aircrack-ng.

Sa pag-instalar sa aircrack-ng refer sa dokumentasyon sa panid sa pag-install.

Mga sukaranan sa IEEE 802.11

Okay, karon nga andam na kita, panahon na nga mohunong sa dili pa kita magsugod ug magkat-on og pipila ka mga butang kung giunsa ang mga wireless network molihok.

Ang sunod nga bahin importante nga masabtan aron mahibal-an kung ang usa ka butang dili molihok sama sa gipaabut. Ang pagsabut kung giunsa kini tanan molihok makatabang kanimo nga makit-an ang problema, o labing menos ihulagway kini sa husto aron adunay makatabang kanimo. Dinhi diin ang mga butang medyo malisud, ug mahimo nimong laktawan kini nga bahin. Bisan pa, ang pag-hack sa mga wireless network nanginahanglan gamay nga kahibalo, busa ang pag-hack usa ka gamay nga labaw pa sa pag-type sa usa ka mando ug pagtugot sa aircrack nga buhaton ang tanan alang kanimo.

Giunsa pagpangita ang usa ka wireless network

Kini nga bahin usa ka mubo nga pasiuna sa gidumala nga mga network nga nagtrabaho sa mga Access Points (APs). Ang matag access point nagpadala ug mga 10 ka gitawag nga beacon frame kada segundo. Kini nga mga pakete naglangkob sa mosunod nga impormasyon:

  • Ngalan sa network (ESSID);
  • Kung gigamit ang encryption (ug unsa nga encryption ang gigamit, apan timan-i nga kini nga impormasyon mahimong dili tinuod tungod lang kay ang access point nagtaho niini);
  • Unsa nga mga rate sa datos ang gisuportahan (sa MBit);
  • Unsang channel ang network.

Kini ang kasayuran nga gipakita sa himan nga piho nga nagkonektar sa kini nga network. Gipakita kini kung gitugotan nimo ang kard sa pag-scan sa mga network gamit iwlist <interface> scan ug kung buhaton nimo Airodump-NG.

Ang matag access point adunay talagsaon nga MAC address (48 bits, 6 pares sa hexadecimal nga mga numero). Ingon niini ang hitsura: 00:01:23:4A:BC:DE. Ang matag network device adunay ingon nga adres, ug ang network device nakigsulti sa usag usa gamit kini. Busa kini usa ka talagsaon nga ngalan. Ang mga adres sa MAC talagsaon ug walay duha ka mga aparato nga adunay parehas nga adres sa MAC.

Pagkonektar sa network

Adunay daghang mga kapilian alang sa pagkonektar sa usa ka wireless network. Sa kadaghanan nga mga kaso, gigamit ang Open System Authentication. (Opsyonal: kung gusto nimo mahibal-an ang dugang bahin sa pag-authenticate, Basaha ni.)

Bukas nga Pagpamatuod sa Sistema:

  1. Nangayo ug access point authentication;
  2. Ang access point motubag: OK, ikaw authenticated.
  3. Nangayo ug access point association;
  4. Ang access point mitubag: OK, konektado ka.

Kini ang pinakasimple nga kaso, apan ang mga problema motungha kung wala ka mga pagtugot tungod kay:

  • Gigamit ang WPA/WPA2 ug kinahanglan nimo ang pag-authenticate sa APOL. Ang access point mobalibad sa ikaduhang lakang.
  • Ang access point adunay lista sa gitugotan nga mga kliyente (MAC address) ug dili motugot sa bisan kinsa nga magkonektar. Gitawag kini nga MAC filtering.
  • Ang access point naggamit sa Shared Key Authentication, nga nagpasabot nga kinahanglan nimo nga ihatag ang husto nga WEP key aron makakonektar. (Tan-awa ang seksyon "Giunsa paghimo ang peke nga gipaambit nga yawe nga panghimatuud?" aron makat-on pa bahin niini)

Yano nga pag-sniff ug hack

Pagdiskobre sa network

Ang unang butang nga buhaton mao ang pagpangita sa usa ka potensyal nga target. Ang aircrack-ng package adunay Airodump-NG, apan mahimo nimong gamiton ang ubang mga programa sama sa, pananglitan, Kismet.

Sa dili pa mangita sa mga network, kinahanglan nimong ibutang ang imong kard sa gitawag nga "monitoring mode". Ang monitor mode usa ka espesyal nga mode nga nagtugot sa imong computer sa pagpaminaw sa mga network packet. Kini nga mode nagtugot usab sa mga injection. Maghisgot kami bahin sa mga injection sa sunod.

Aron ibutang ang network card sa monitoring mode, gamita airmon-ng:

airmon-ng start wlan0

Busa maghimo ka og laing interface ug idugang kini "mon". Busa wlan0 mahimo wlan0mon. Aron masusi kung ang network card naa sa monitor mode, pagdagan iwconfig ug tan-awa sa imong kaugalingon.

Unya, dagan Airodump-NG sa pagpangita sa mga network:

airodump-ng wlan0mon

kon Airodump-NG dili makakonektar sa WLAN device, makakita ka og ingon niini:

Giya sa Nagsugod sa Aircrack-ng sa Linux

Airodump-NG milukso gikan sa channel ngadto sa channel ug nagpakita sa tanang access point diin kini makadawat og mga beacon. Ang mga channel 1 hangtod 14 gigamit alang sa 802.11 b ug g nga mga sumbanan (sa US, 1 hangtod 11 ra ang gitugotan; sa Europe, 1 hangtod 13 nga adunay pipila nga mga eksepsiyon; sa Japan, 1 hangtod 14). Ang 802.11a naglihok sa 5GHz nga banda, ug ang pagkaanaa niini magkalainlain sa mga nasud labaw pa sa 2,4GHz nga banda. Sa kinatibuk-an, ang nahibal-an nga mga channel nagsugod sa 36 (32 sa pipila ka mga nasud) hangtod sa 64 (68 sa pipila ka mga nasud) ug 96 hangtod sa 165. Makita nimo ang dugang nga kasayuran sa pagkaanaa sa channel sa Wikipedia. Sa Linux, ang pagtugot/pagdumili sa pagpasa sa pipila ka mga channel alang sa imong nasud giatiman sa Ahente sa Central Regulatory Domain; bisan pa, kini kinahanglan nga ma-configure sumala niana.

Ang kasamtangan nga channel gipakita sa ibabaw nga wala nga suok.
Pagkataudtaod adunay mga access point ug (hinaot) pipila ka mga kliyente nga nakig-uban kanila.
Ang ibabaw nga block nagpakita sa nadiskobrehan nga mga access point:

bssid
access point mac address

pwr
kalidad sa signal kung gipili ang usa ka channel

pwr
kusog sa signal. ang ubang mga drayber wala mag-report niini.

beacon
ang gidaghanon sa nadawat nga mga beacon. kung wala kay signal strength indicator, mahimo nimo kining sukdon sa mga beacon: ang mas daghang beacon, mas maayo ang signal.

nga data
gidaghanon sa mga data frame nga nadawat

ch
ang channel diin naglihok ang access point

mb
katulin o mode sa access point. Ang 11 puro 802.11b, ang 54 puro 802.11g. ang mga kantidad tali sa duha usa ka sagol.

enc
encryption: opn: walay encryption, wep: wep encryption, wpa: wpa o wpa2, wep?: wep o wpa (dili pa klaro)

essid
ngalan sa network, usahay gitago

Ang ubos nga bloke nagpakita sa nadiskobrehan nga mga kliyente:

bssid
mac-address diin ang kliyente nakig-uban niini nga access point

estasyon
mac address sa kliyente

pwr
kusog sa signal. ang ubang mga drayber wala mag-report niini.

pakete
gidaghanon sa mga data frame nga nadawat

mga pagsusi
mga ngalan sa network (essids) nga gisulayan na niini nga kliyente

Karon kinahanglan nimo nga bantayan ang target nga network. Kinahanglan nga adunay labing menos usa ka kliyente nga konektado niini, tungod kay ang pag-crack sa mga network nga wala’y mga kliyente usa ka labi ka abante nga hilisgutan (tan-awa ang seksyon Giunsa pag-crack ang WEP nga wala’y mga kliyente). Kinahanglan nga gamiton ang WEP encryption ug adunay maayo nga signal. Mahimo nimong usbon ang posisyon sa antenna aron mapauswag ang pagdawat sa signal. Usahay ang pipila ka sentimetro mahimong mahukmanon alang sa kusog sa signal.

Sa pananglitan sa ibabaw, adunay network 00:01:02:03:04:05. Kini nahimo nga mao lamang ang posible nga target, tungod kay ang kliyente konektado niini lamang. Siya usab adunay maayo nga signal, mao nga siya usa ka maayo nga target sa pagpraktis.

Pag-sniff sa Initialization Vectors

Tungod sa channel hopping, dili nimo makuha ang tanan nga mga pakete gikan sa target nga network. Busa, gusto namong maminaw sa usa lang ka channel ug dugang isulat ang tanang data sa disk aron sa ulahi magamit namo kini sa pag-hack:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Paggamit sa parameter mopili ka ug channel, ug ang parameter pagkahuman -w mao ang prefix alang sa network dumps nga gisulat sa disk. Bandila –bssid kauban ang MAC address sa access point, gilimitahan ang pagdawat sa mga pakete sa usa ka access point. Bandila –bssid anaa lamang sa bag-ong mga bersyon Airodump-NG.

Sa dili pa i-crack ang WEP, magkinahanglan ka og 40 ngadto sa 000 ka lain-laing Initialization Vectors (IVs). Ang matag data packet adunay usa ka inisyal nga vector. Mahimo kining gamiton pag-usab, mao nga ang gidaghanon sa mga vector kasagaran gamay ra kay sa gidaghanon sa mga pakete nga nakuha.
Mao nga kinahanglan ka maghulat aron makuha ang 40k hangtod 85k nga mga pakete sa datos (uban ang IV). Kung ang network dili busy, kini magkinahanglan og taas nga panahon. Mahimo nimong mapadali kini nga proseso pinaagi sa paggamit sa usa ka aktibo nga pag-atake (o usa ka pag-atake sa replay). Atong hisgotan sila sa sunod nga bahin.

Pag-hack

Kung aduna ka'y ​​igong nasakpan nga mga inisyal nga vector, nga gitipigan sa usa o daghan pa nga mga file, mahimo nimong sulayan ang pag-crack sa WEP key:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC address pagkahuman sa bandila -b mao ang BSSID sa target, ug dump-01.cap mao ang file nga adunay sulod nga nakuha nga mga pakete. Mahimo nimong gamiton ang daghang mga file, idugang lang ang tanan nga mga ngalan sa mando o mogamit usa ka wildcard nga karakter, pananglitan dump*.cap.

Dugang nga kasayuran bahin sa mga parameter aircrack-ng, output ug paggamit nga imong makuha pagpangulo.

Walay kinutuban ang gidaghanon sa mga inisyal nga vector nga gikinahanglan sa pag-crack sa usa ka yawe. Kini tungod kay ang pipila ka mga vector mas huyang ug nawad-an sa daghang hinungdanon nga kasayuran kaysa sa uban. Kasagaran kini nga mga vector sa pagsugod gisagol sa mas kusgan. Mao nga kung swerte ka, mahimo nimong mabuak ang usa ka yawe nga adunay 20 ka IVs. Apan, kini sa kasagaran dili igo aircrack-ng mahimong modagan sa dugay nga panahon (usa ka semana o labaw pa kung adunay taas nga sayup) ug dayon isulti kanimo nga ang yawe dili ma-crack. Ang mas daghang mga inisyal nga vectors nga naa nimo, mas paspas ang usa ka hack nga mahimong mahitabo ug kasagaran buhaton kini sa pipila ka minuto o bisan mga segundo. Gipakita sa kasinatian nga ang 40 - 000 nga mga vector igo na alang sa pag-hack.

Adunay mas abante nga mga punto sa pag-access nga naggamit sa mga espesyal nga algorithm aron masala ang mga huyang nga mga vector sa pagsugod. Ingon usa ka sangputanan, dili ka makakuha og labaw pa sa N nga mga vector gikan sa access point, o kinahanglan nimo ang milyon-milyon nga mga vector (eg 5-7 milyon) aron mabuak ang yawe. Mahimo nimo basaha sa forumunsay buhaton sa maong mga kaso.

Aktibo nga mga pag-atake
Kadaghanan sa mga aparato wala nagsuporta sa pag-injection, bisan kung wala’y mga patched driver. Ang uban nagsuporta lamang sa pipila ka mga pag-atake. Pakigsulti sa panid sa pagkaangay ug tan-awa ang kolum airplay. Usahay kini nga lamesa wala maghatag labing bag-o nga kasayuran, busa kung makita nimo ang pulong "DILI" atubangan sa imong drayber, ayaw kasuko, apan tan-awa ang home page sa drayber, sa driver mailing list sa atong forum. Kung malampuson ka nga nag-replay sa usa ka drayber nga wala sa gisuportahan nga lista, ayaw pagduhaduha sa pagsugyot og mga pagbag-o sa panid sa Compatibility Matrix ug pagdugang usa ka link sa dali nga giya sa pagsugod. (Kinahanglan kang mangayo ug wiki account sa IRC para niini.)

Una kinahanglan nimo nga sigurohon nga ang packet injection nagtrabaho gyud sa imong network card ug driver. Ang labing kadali nga paagi sa pagsusi mao ang pagpahigayon sa usa ka pagsulay nga pag-atake sa injection. Palihug siguroha nga makapasar ka niini nga pagsulay sa dili pa mopadayon. Kinahanglan nga maka-inject ang imong kard aron makompleto nimo ang mosunod nga mga lakang.

Kinahanglan nimo ang BSSID (MAC address sa access point) ug ESSID (network name) sa usa ka access point nga wala magsala sa MAC addresses (sama sa imoha) ug anaa sa available range.

Sulayi sa pagkonektar sa access point gamit airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Ang bili pagkahuman mahimong BSSID sa imong access point.
Ang pag-injection nagtrabaho kung makakita ka og ingon niini:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Kung dili:

  • Doble-susiha ang pagkahusto sa ESSID ug BSSID;
  • Siguruha nga ang pagsala sa MAC address wala’y mahimo sa imong access point;
  • Sulayi ang parehas sa lain nga access point;
  • Siguroha nga ang imong drayber husto nga gi-configure ug gisuportahan;
  • Imbes nga "0" sulayi ang "6000 -o 1 -q 10".

ARP replay

Karon nga nahibal-an na namon nga ang packet injection nagtrabaho, makahimo kami usa ka butang nga makapadali sa interception sa mga inisyal nga vectors: ang pag-atake sa injection ARP hangyo.

Pangunang ideya

Sa yano nga mga termino, ang ARP nagtrabaho pinaagi sa pagsibya sa usa ka hangyo sa usa ka IP address, ug ang aparato sa kana nga IP address nagpadala usa ka tubag. Tungod kay ang WEP dili manalipod batok sa pag-replay, mahimo nimong masimhot ang usa ka pakete ug ipadala kini nga balik-balik basta kini balido. Busa, kinahanglan nimo nga i-intercept ug i-replay ang ARP request nga gipadala sa access point aron makamugna og traffic (ug makakuha og initialization vectors).

tapulan nga paagi

Una, ablihi ang usa ka bintana nga adunay Airodump-NG, nga nagsimhot sa trapiko (tan-awa sa ibabaw). airplay-ng и Airodump-NG makatrabaho dungan. Paghulat sa kliyente nga makita sa target nga network ug magsugod sa pag-atake:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b nagpunting sa target nga BSSID, -h sa MAC address sa konektado nga kliyente.

Karon kinahanglan ka maghulat alang sa ARP packet nga madawat. Kasagaran kinahanglan ka maghulat pipila ka minuto (o basaha ang artikulo sa dugang).
Kung swerte ka, makakita ka ug ingon niini:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Kung kinahanglan nimo nga mohunong sa pagdula, dili ka kinahanglan maghulat alang sa sunod nga pakete sa ARP, mahimo nimong gamiton ang mga nakuha nga pakete nga adunay parameter. -r <filename>.
Kung gigamit ang ARP injection, mahimo nimong gamiton ang pamaagi sa PTW aron mabuak ang yawe sa WEP. Kini kamahinungdanon pagkunhod sa gidaghanon sa mga gikinahanglan nga mga pakete, ug uban kanila sa panahon sa crack. Kinahanglan nimo nga makuha ang kompleto nga pakete nga adunay Airodump-NG, kana mao, ayaw gamita ang kapilian “--ivs” kung gipatuman ang mando. Kay aircrack-ng paggamit “aircrack -z <file name>”. (Ang PTW mao ang default nga tipo sa pag-atake)

Kung ang gidaghanon sa mga data packet nga nadawat Airodump-NG mohunong sa pagdugang, mahimo nimo kinahanglan nga pakunhuran ang katulin sa pagdula. Buhata kini gamit ang usa ka parameter -x <packets per second>. Kasagaran magsugod ako sa 50 ug mokunhod hangtod ang mga pakete madawat nga padayon pag-usab. Ug mahimo usab nimo usbon ang posisyon sa antenna.

Agresibo nga paagi

Kadaghanan sa mga operating system nag-flush sa ARP cache kung gidiskonekta. Kung kinahanglan nila ipadala ang sunod nga pakete pagkahuman sa pagkonektar pag-usab (o gamita lang ang DHCP), nagpadala sila usa ka hangyo sa ARP. Isip usa ka side effect, mahimo nimong masimhot ang ESSID ug posible ang keystream atol sa pagkonektar pag-usab. Mapuslanon kini kung ang ESSID sa imong target gitago o kung kini naggamit sa gipaambit nga yawe nga panghimatuud.
Pasagdi Airodump-NG и airplay-ng trabaho. Ablihi ang laing bintana ug dagan pag-atake sa deauthentication:

kini mao ang -a mao ang BSSID sa access point, Ang MAC address sa gipili nga kliyente.
Paghulat pipila ka segundo ug ang ARP replay molihok.
Kadaghanan sa mga kliyente misulay sa pagkonektar usab sa awtomatik. Apan ang risgo sa usa ka tawo nga makaila niini nga pag-atake, o labing menos pagtagad sa unsay nahitabo sa WLAN, mas taas kay sa uban nga mga pag-atake.

Dugang nga mga himan ug impormasyon bahin kanila, ikaw pangitaa diri.

Pagkat-on og dugang mahitungod sa kurso

Source: www.habr.com

Idugang sa usa ka comment