Guida per principianti à Aircrack-ng in Linux

Salute à tutti. Prima di u principiu di u corsu "Attellu nantu à Kali Linux" preparatu una traduzzione di un articulu interessante per voi.

Guida per principianti à Aircrack-ng in Linux

A guida d'oghje vi guidarà à traversu i principii per cumincià cù u pacchettu. aircrack-ng. Di sicuru, ùn hè micca pussibule di furnisce tutte l'infurmazioni necessarii è copre ogni scenariu. Allora preparate per fà i vostri travaglii è fà ricerche per sè stessu. On foru è in Wiki ci sò parechji tutoriali supplementari è altre informazioni utili.

Ancu s'ellu ùn copre micca tutti i passi da u principiu à a fine, a guida Simple WEP Crack i dettagli travaglianu cù aircrack-ng.

Configurazione hardware, installazione Aircrack-ng

U primu passu à assicurà u funziunamentu currettu aircrack-ng in u vostru sistema Linux hè patching è installendu u driver appropritatu per a vostra carta di rete. Parechje carte funzionanu cù parechje drivers, alcuni di elli furniscenu a funziunalità necessaria per aduprà aircrack-ng, altri ùn.

Pensu chì hè redundante per dì chì avete bisognu di una carta di rete chì hè cumpatibile cù u pacchettu aircrack-ng. Questu hè, hardware chì hè cumplettamente cumpatibile è pò implementà l'iniezione di pacchetti. Cù una carta di rete cumpatibile, pudete pirate in un puntu d'accessu wireless in menu di una ora.

Per stabilisce quale categuria appartene a vostra carta, vede a pagina cumpatibilità di l'equipaggiu. Leghjite Tutorial: Hè a mo carta wireless compatible?s'è vo ùn sapete cumu manighjà a tavula. Tuttavia, questu ùn impedisce micca di leghje a guida, chì vi aiuterà à amparà qualcosa di novu è assicuratevi di certe proprietà di a vostra carta.

Prima, avete bisognu di sapè quale chipset hè utilizatu in a vostra carta di rete è quale driver avete bisognu per questu. Avete bisognu di determinà questu utilizendu l'infurmazioni da u paragrafu sopra. In u capitulu segne truverete chì i drivers avete bisognu.

Installazione di aircrack-ng

L'ultima versione di aircrack-ng pò esse acquistata da scaricate da a pagina iniziale, o pudete aduprà una distribuzione di prova di penetrazione cum'è Kali Linux o Pentoo chì hà l'ultima versione aircrack-ng.

Per installà aircrack-ng riferite à documentazione nantu à a pagina di installazione.

Fundamenti di IEEE 802.11

Va bè, avà chì simu tutti pronti, hè ora di piantà prima di principià è amparà uni pochi di cose nantu à cumu funziona e rete wireless.

A prossima parte hè impurtante per capiscenu per pudè capisce s'ellu qualcosa ùn viaghja micca cum'è previstu. Capisce cumu si travaglia tuttu vi aiuterà à truvà u prublema, o almenu discrìvilu currettamente per chì qualcunu pò aiutà. Questu hè induve e cose diventanu un pocu complicate, è pudete vulete saltà sta parte. Tuttavia, pirate di e rete wireless richiede un pocu di cunniscenze, cusì u pirate hè un pocu più cà solu di scrive un cumandamentu è lascià l'aircrack fà tuttu per voi.

Cumu truvà una rete wireless

Questa parte hè una breve introduzione à e rete amministrate chì travaglianu cù Punti di Accessu (AP). Ogni puntu d'accessu manda circa 10 chjamati frames beacon per seconda. Questi pacchetti cuntenenu l'infurmazioni seguenti:

  • Nome di a rete (ESSID);
  • Sia a criptografia hè aduprata (è chì criptografia hè aduprata, ma nutate chì sta informazione pò esse micca vera solu perchè u puntu d'accessu l'informa);
  • Chì tariffi di dati sò supportati (in MBit);
  • In quale canale hè a rete.

Hè sta infurmazione chì hè visualizata in l'uttellu chì cunnetta specificamente à sta reta. Hè indicatu quandu permette à a carta di scansà e rete utilizendu iwlist <interface> scan è quandu fate airdump-ng.

Ogni puntu d'accessu hà un indirizzu MAC unicu (48 bits, 6 coppie di numeri esadecimali). Sembra qualcosa cusì: 00:01:23:4A:BC:DE. Ogni dispusitivu reta hà un tali indirizzu, è i dispusitivi reta cumunicà cù l'altri usendu. Allora hè cum'è un nome unicu. L'indirizzi MAC sò unichi è ùn ci sò dui dispositi chì anu u stessu indirizzu MAC.

Cunnessione à a rete

Ci hè parechje opzioni per cunnette à una rete wireless. In a maiò parte di i casi, l'autenticazione di u sistema apertu hè aduprata. (Opcional: se vulete sapè più nantu à l'autentificazione, leghje questu.)

Autentificazione di u sistema apertu:

  1. Richiede l'autentificazione di u puntu di accessu;
  2. U puntu d'accessu risponde: OK, site autenticatu.
  3. Richiede l'associazione di punti d'accessu;
  4. U puntu d'accessu risponde: OK, site cunnessu.

Questu hè u casu più simplice, ma i prublemi sò quandu ùn avete micca permessi perchè:

  • WPA / WPA2 hè utilizatu è avete bisognu di l'autentificazione APOL. U puntu d'accessu ricusarà in u sicondu passu.
  • U puntu d'accessu hà una lista di i clienti permessi (indirizzi MAC) è ùn permettenu micca à nimu per cunnette. Questu hè chjamatu filtrazione MAC.
  • U puntu d'accessu usa l'autenticazione di chjave Shared, chì significa chì avete bisognu di furnisce a chjave WEP curretta per cunnette. (Vede a sezione "Cumu fà una falsa autentificazione di chjave spartuta?" per sapè più nantu à questu)

Simple sniffing è pirate

A scuperta di a rete

A prima cosa da fà hè di truvà un target potenziale. U pacchettu aircrack-ng hà airdump-ng, ma pudete aduprà altri prugrammi cum'è, per esempiu, francese kismet.

Prima di circà e rete, duvete mette a vostra carta in ciò chì hè chjamatu "modu di monitorizazione". U modu di monitoru hè un modu speciale chì permette à u vostru urdinatore à sente per i pacchetti di rete. Stu modu permette ancu injections. Parleremu di iniezioni a prossima volta.

Per mette a carta di rete in modu di surviglianza, aduprate airmon-ng:

airmon-ng start wlan0

Allora vi creà una altra interfaccia è aghjunghje à questu "mon"... Cusì, wifi 0 diventerà wlan0mon. Per verificà se a carta di rete hè in modu di monitoru, eseguite iwconfig è vede per sè stessu.

Allora, corre airdump-ng per circà e rete:

airodump-ng wlan0mon

se airdump-ng Ùn puderà micca cunnette à u dispositivu WLAN, vi vede qualcosa cum'è questu:

Guida per principianti à Aircrack-ng in Linux

airdump-ng salta da un canale à un canale è mostra tutti i punti d'accessu da quale riceve balise. I canali 1 à 14 sò usati per i standard 802.11 b è g (in i Stati Uniti, solu 1 à 11 sò permessi; in Europa, 1 à 13 cù alcune eccezzioni; in Giappone, 1 à 14). 802.11a opera nantu à a banda 5GHz, è a so dispunibilità varieghja in i paesi più di a banda 2,4GHz. In generale, i canali cunnisciuti cumincianu à 36 (32 in certi paesi) à 64 (68 in certi paesi) è 96 à 165. Pudete truvà più infurmazione nantu à a dispunibilità di i canali in Wikipedia. In Linux, permette / nigà a trasmissione nantu à certi canali per u vostru paese hè curatu da Agente di Dominiu Regulatore Centrale; in ogni modu, deve esse cunfiguratu in cunfurmità.

U canali attuale hè mostratu in l'angulu superiore manca.
Dopu qualchì tempu ci saranu punti d'accessu è (sperendu) alcuni clienti assuciati cun elli.
U bloccu superiore mostra i punti d'accessu scuperti:

bssid
puntu d'accessu indirizzu mac

pwr
qualità di signale quandu un canale hè sceltu

pwr
forza di signale. certi cunduttori ùn anu micca signalatu.

balisa
u numeru di beacons ricevuti. s'ellu ùn avete micca un indicatore di forza di signale, pudete misurà in balise: u più balise, u megliu u segnu.

données
numeru di frames di dati ricevuti

ch
u canale nantu à quale u puntu d'accessu opera

mb
vitezza o modu di puntu di accessu. 11 hè pura 802.11b, 54 hè pura 802.11g. i valori trà i dui sò una mistura.

nantu
crittografia: opn: senza crittografia, wep: crittografia wep, wpa: wpa o wpa2, wep?: wep o wpa (micca ancora chjaru)

essid
nome di rete, qualchì volta oculatu

U bloccu di fondu mostra i clienti scuperti:

bssid
mac-indirizzu cù quale u cliente hè assuciatu cù stu puntu d'accessu

stazione
l'indirizzu mac di u cliente

pwr
forza di signale. certi cunduttori ùn anu micca signalatu.

paceti
numeru di frames di dati ricevuti

sondi
nomi di rete (essid) chì stu cliente hà digià pruvatu

Avà avete bisognu di monitorà a reta di destinazione. Deve avè almenu un cliente cunnessu à questu, postu chì cracking networks senza clienti hè un tema più avanzatu (vede a sezione Cumu crackà WEP senza clienti). Deve aduprà a criptografia WEP è avè un bonu signale. Pudete vulete cambià a pusizione di l'antenna per migliurà a ricezione di u signale. A volte uni pochi di centimetri ponu esse decisive per a forza di u signale.

In l'esempiu sopra, ci hè una reta 00:01:02:03:04:05. Hè diventatu l'unicu scopu pussibule, postu chì u cliente hè cunnessu solu à questu. Hà ancu un bon signalu, cusì hè un bonu mira per a pratica.

Sniffing Vettori di Inizializazione

A causa di u saltu di canali, ùn catturà micca tutti i pacchetti da a reta di destinazione. Dunque, vulemu à sente nantu à un solu canale è ancu scrive tutte e dati à u discu in modu chì dopu pudemu usà per pirate:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Utilizà u paràmetru sceglite un canale, è u paràmetru dopu -w hè u prefissu per i dump di a rete scritti à u discu. Bandiera –bssid inseme cù l'indirizzu MAC di u puntu d'accessu, limita a ricezione di pacchetti à un puntu d'accessu. Bandiera –bssid dispunibule solu in e versioni novi airdump-ng.

Prima di cracking WEP, avete bisognu di 40 000 à 85 000 sferenti Vettori di Inizializazione (IV). Ogni pacchettu di dati cuntene un vettore di inizializazione. Puderanu esse riutilizzati, cusì u numeru di vettori hè di solitu un pocu menu di u numeru di pacchetti catturati.
Allora avete da aspittà per catturà 40k à 85k pacchetti di dati (cù IV). Se a reta ùn hè micca occupata, questu duverà assai tempu. Pudete accelerà stu prucessu usendu un attaccu attivu (o un attaccu di replay). Parleremu di elli in a prossima parte.

Pirate

Se avete digià abbastanza vettori di inizializazione interceptati, chì sò stati guardati in unu o più schedari, pudete pruvà à cracke a chjave WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

indirizzu MAC dopu bandiera -b hè u BSSID di u target, è dump-01.cap hè u schedariu chì cuntene i pacchetti catturati. Pudete aduprà parechje schedari, aghjunghje tutti i nomi à u cumandamentu o utilizate un caratteru salvaticu, per esempiu dump*.cap.

Più infurmazione nantu à i paràmetri aircrack-ng, output è usu chì pudete uttene dirigenza.

Ùn ci hè micca limite à u numeru di vettori di inizializazione necessarii per cracke una chjave. Questu hè chì certi vettori sò più debuli è perde più infurmazione chjave cà l'altri. Di solitu sti vettori di inizializazione sò mischiati cù quelli più forti. Allora s'è vo site furtunatu, pudete esse capace di cracke una chjave cù solu 20 000 IV. Tuttavia, questu hè spessu micca abbastanza aircrack-ng pò eseguisce per un bellu pezzu (una settimana o più in casu d'errore altu) è poi vi dicu chì a chjave ùn pò micca esse crackata. U più vettori di inizializazione avete, u più veloce un pirate pò accade è di solitu fà in pochi minuti o ancu seconde. L'esperienza mostra chì 40 000 - 85 000 vettori sò abbastanza per pirate.

Ci sò punti d'accessu più avanzati chì utilizanu algoritmi speciali per filtrà i vettori di inizializazione debule. In u risultatu, ùn puderete micca ottene più di N vettori da u puntu d'accessu, o avete bisognu di milioni di vettori (per esempiu, 5-7 milioni) per cracke a chjave. Poi leghje nant'à u foruciò chì fà in tali casi.

Attacchi attivi
A maiò parte di i dispositi ùn supportanu micca l'iniezione, almenu micca senza drivers patchati. Certi sustene solu certi attacchi. Parlate à pagina di cumpatibilità è fighjate à a culonna airplay. Calchì volta sta tavula ùn furnisce micca infurmazioni up-to-date, cusì si vede a parolla "INNÒ" davanti à u vostru cunduttore, ùn vi arrabbiate, ma piuttostu fighjate à a pagina di casa di u cunduttore, in a lista di mailing di u cunduttore à u nostru foru. Se avete riproduciutu cun successu cun un driver chì ùn hè micca nantu à a lista supportata, sentite liberu di suggerisce cambiamenti in a pagina Matrice di Compatibilità è aghjunghje un ligame à a guida di iniziu rapidu. (Avete bisognu di dumandà un contu wiki in IRC per questu.)

Prima ci vole à assicurà chì l'iniezione di pacchetti funziona veramente cù a vostra carta di rete è u driver. A manera più faciule di verificà hè di fà un attaccu d'iniezione di prova. Per piacè assicuratevi di passà sta prova prima di cuntinuà. A vostra carta deve esse capace di inject in ordine per voi à compie i seguenti passi.

Avete bisognu di u BSSID (indirizzu MAC di u puntu d'accessu) è ESSID (nome di a rete) di un puntu d'accessu chì ùn filtra micca per l'indirizzi MAC (cum'è u vostru propiu) è hè in a gamma dispunibile.

Pruvate à cunnette cù u puntu d'accessu usendu ariaplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Valore dopu serà u BSSID di u vostru puntu d'accessu.
L'iniezione hà travagliatu se vede qualcosa cum'è questu:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Inutile:

  • Verificate duie volte a correttezza di l'ESSID è BSSID;
  • Assicuratevi chì u filtru di l'indirizzu MAC hè disattivatu in u vostru puntu d'accessu;
  • Pruvate u listessu nantu à un altru puntu d'accessu;
  • Assicuratevi chì u vostru driver hè cunfiguratu bè è supportatu;
  • Invece di "0" pruvate "6000 -o 1 -q 10".

Replay ARP

Avà chì sapemu chì l'iniezione di pacchetti funziona, pudemu fà qualcosa chì accelerà assai l'intercepzione di i vettori di inizializazione: l'attaccu d'iniezione. richieste ARP.

L 'idea principale

In termini simplici, ARP travaglia trasmettendu una dumanda à un indirizzu IP, è u dispositivu à quellu indirizzu IP rinvia una risposta. Perchè u WEP ùn pruteghja micca da a replay, pudete sniff un pacchettu è mandallu una volta è una volta, sempre chì hè validu. Cusì, vi basta à intercepte è ripiglià a dumanda ARP mandata à u puntu d'accessu per creà trafficu (è uttene vettori di inizializazione).

manera pigra

Prima, apre una finestra cù airdump-ng, chì sniffs trafficu (vede sopra). airplay-ng и airdump-ng pò travaglià simultaneamente. Aspettate chì u cliente apparisce nantu à a reta di destinazione è inizià l'attaccu:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b punta à u BSSID di destinazione, -h à l'indirizzu MAC di u cliente cunnessu.

Avà avete bisognu à aspittà chì u pacchettu ARP sia ricevutu. Di solitu avete bisognu di aspittà uni pochi di minuti (o leghje l'articulu in più).
Sè site furtunatu, vi vede qualcosa cum'è questu:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Sè avete bisognu di piantà di ghjucà, ùn avete micca aspittà per u prossimu pacchettu ARP, pudete simpricimenti aduprà i pacchetti catturati prima cù u paràmetru. -r <filename>.
Quandu si usa l'iniezione ARP, pudete aduprà u metudu PTW per cracke a chjave WEP. Reduce significativamente u numeru di pacchetti richiesti, è cun elli u tempu di crack. Avete bisognu di catturà u pacchettu cumpletu cù airdump-ng, vale à dì, ùn aduprate micca l'opzione “--ivs” quandu eseguisce u cumandamentu. Per aircrack-ng usu “aircrack -z <file name>”. (PTW hè u tipu d'attaccu predeterminatu)

Se u numeru di pacchetti di dati ricevuti airdump-ng smette di cresce, pudete avè bisognu di diminuisce a velocità di riproduzione. Fate cù un paràmetru -x <packets per second>. Di solitu cumincianu à 50 è diminuite finu à chì i pacchetti sò ricevuti continuamente di novu. È pudete ancu cambià a pusizione di l'antenna.

modu aggressivu

A maiò parte di i sistemi operativi sguassate a cache ARP quandu sò disconnected. Se anu bisognu di mandà u prossimu pacchettu dopu à ricunnisce (o solu aduprà DHCP), mandanu una dumanda ARP. Cum'è un effettu secundariu, pudete sniff l'ESSID è possibbilmente u keystream durante a reconnect. Questu hè utile se l'ESSID di u vostru target hè oculatu o se usa l'autentificazione di chjave spartuta.
Let airdump-ng и ariaplay-ng travagliu. Aprite una altra finestra è corre attaccu di deauthentication:

-a hè u BSSID di u puntu d'accessu, L'indirizzu MAC di u cliente sceltu.
Aspettate uni pochi seconde è ARP replay hà da travaglià.
A maiò parte di i clienti pruvate à ricunnisce automaticamente. Ma u risicu di qualcunu ricunnosce stu attaccu, o almenu attente à ciò chì succede nantu à a WLAN, hè più altu ch'è cù altri attacchi.

Più arnesi è infurmazione nantu à elli, voi trova quì.

Sapete più nantu à u corsu

Source: www.habr.com

Add a comment