Průvodce pro začátečníky k Aircrack-ng na Linuxu

Ahoj všichni. Před začátkem kurzu "Workshop na Kali Linux" pro vás připravil překlad zajímavého článku.

Průvodce pro začátečníky k Aircrack-ng na Linuxu

Dnešní průvodce vás provede základy, abyste mohli začít s balíčkem. aircrack-ng. Samozřejmě není možné poskytnout všechny potřebné informace a pokrýt každý scénář. Buďte tedy připraveni na to, že si uděláte svůj domácí úkol a uděláte výzkum sami. Na forum a Wiki existuje mnoho dalších návodů a dalších užitečných informací.

I když nepokrývá všechny kroky od začátku do konce, průvodce Jednoduchý WEP Crack s detaily pracovat aircrack-ng.

Nastavení hardwaru, instalace Aircrack-ng

První krok k zajištění správného provozu aircrack-ng na vašem systému Linux opravuje a instaluje příslušný ovladač pro vaši síťovou kartu. Mnoho karet pracuje s více ovladači, některé z nich poskytují potřebné funkce k použití aircrack-ng, ostatní ne.

Myslím, že je zbytečné říkat, že potřebujete síťovou kartu, která je kompatibilní s balíčkem aircrack-ng. Tedy hardware, který je plně kompatibilní a dokáže implementovat vkládání paketů. S kompatibilní síťovou kartou se můžete nabourat do bezdrátového přístupového bodu za méně než hodinu.

Chcete-li zjistit, do které kategorie vaše karta patří, přejděte na stránku kompatibilita zařízení. Číst Kurz: Je moje bezdrátová karta kompatibilní?pokud si nevíte rady se stolem. To vám však nezabrání ve čtení průvodce, který vám pomůže naučit se něco nového a ujistit se o určitých vlastnostech vaší karty.

Nejprve musíte vědět, jaký čipset je použit ve vaší síťové kartě a jaký ovladač pro ni potřebujete. Musíte to určit pomocí informací z odstavce výše. V kapitole ovladače zjistíte, jaké ovladače potřebujete.

Instalace aircrack-ng

Nejnovější verzi aircrack-ng lze získat z stáhnout z domovské stránky, nebo můžete použít distribuci penetračního testování, jako je Kali Linux nebo Pentoo, která má nejnovější verzi aircrack-ng.

Instalace aircrack-ng viz dokumentaci na instalační stránce.

Základy IEEE 802.11

Dobře, teď, když jsme vše připraveni, je čas zastavit se, než začneme, a naučit se pár věcí o tom, jak bezdrátové sítě fungují.

Další část je důležité pochopit, abyste byli schopni zjistit, zda něco nefunguje podle očekávání. Pochopení toho, jak to celé funguje, vám pomůže problém najít, nebo jej alespoň správně popsat, aby vám mohl pomoci někdo jiný. Tady jsou věci trochu složitější a možná budete chtít tuto část přeskočit. Hackování bezdrátových sítí však vyžaduje trochu znalostí, takže hackování je trochu víc než jen napsat jeden příkaz a nechat aircrack, aby vše udělal za vás.

Jak najít bezdrátovou síť

Tato část je stručným úvodem do spravovaných sítí, které pracují s přístupovými body (AP). Každý přístupový bod posílá asi 10 takzvaných majákových rámců za sekundu. Tyto balíčky obsahují následující informace:

  • Název sítě (ESSID);
  • Zda je použito šifrování (a jaké šifrování se používá, ale uvědomte si, že tyto informace nemusí být pravdivé jen proto, že je nahlásí přístupový bod);
  • Jaké přenosové rychlosti jsou podporovány (v MBit);
  • Na jakém kanálu je síť.

Právě tyto informace se zobrazují v nástroji, který se připojuje konkrétně k této síti. Zobrazí se, když povolíte kartě skenovat sítě pomocí iwlist <interface> scan a když to uděláš airodump-ng.

Každý přístupový bod má jedinečnou MAC adresu (48 bitů, 6 párů hexadecimálních čísel). Vypadá to nějak takto: 00:01:23:4A:BC:DE. Každé síťové zařízení má takovou adresu a síťová zařízení pomocí nich mezi sebou komunikují. Takže je to něco jako jedinečné jméno. MAC adresy jsou jedinečné a žádná dvě zařízení nemají stejnou MAC adresu.

Připojení k síti

Existuje několik možností připojení k bezdrátové síti. Ve většině případů se používá Open System Authentication. (Volitelné: pokud se chcete dozvědět více o ověřování, přečti si tohle.)

Otevřené ověřování systému:

  1. Požaduje ověření přístupového bodu;
  2. Přístupový bod odpoví: OK, jste ověřeni.
  3. Požaduje přidružení přístupového bodu;
  4. Přístupový bod odpoví: OK, jste připojeni.

Toto je nejjednodušší případ, ale problémy nastávají, když nemáte oprávnění, protože:

  • Používá se WPA/WPA2 a potřebujete ověření APOL. Přístupový bod odmítne ve druhém kroku.
  • Přístupový bod má seznam povolených klientů (MAC adresy) a nedovolí nikomu jinému se připojit. Tomu se říká filtrování MAC adres.
  • Přístupový bod používá Shared Key Authentication, což znamená, že pro připojení musíte zadat správný klíč WEP. (Viz část "Jak provést falešnou autentizaci sdíleným klíčem?" dozvědět se o tom více)

Jednoduché šňupání a hackování

Zjišťování sítě

První věc, kterou musíte udělat, je najít potenciální cíl. Balíček aircrack-ng má airodump-ng, ale můžete použít i jiné programy, jako např. Osud.

Před vyhledáváním sítí musíte kartu uvést do takzvaného „režimu sledování“. Režim sledování je speciální režim, který umožňuje počítači naslouchat síťovým paketům. Tento režim také umožňuje injekce. O injekcích si povíme příště.

Chcete-li síťovou kartu přepnout do monitorovacího režimu, použijte airmon-ng:

airmon-ng start wlan0

Takže vytvoříte další rozhraní a přidáte k němu "po". Takže wlan0 bude stát wlan0mon. Chcete-li zkontrolovat, zda je síťová karta v režimu monitoru, spusťte iwconfig a přesvědčte se sami.

Pak běžte airodump-ng pro vyhledávání sítí:

airodump-ng wlan0mon

Jestliže airodump-ng nebude možné se připojit k zařízení WLAN, uvidíte něco takového:

Průvodce pro začátečníky k Aircrack-ng na Linuxu

airodump-ng skáče z kanálu na kanál a zobrazuje všechny přístupové body, ze kterých přijímá majáky. Kanály 1 až 14 se používají pro standardy 802.11bag (v USA jsou povoleny pouze 1 až 11; v Evropě 1 až 13 s některými výjimkami; v Japonsku 1 až 14). 802.11a funguje v pásmu 5 GHz a jeho dostupnost se v jednotlivých zemích liší více než v pásmu 2,4 GHz. Obecně platí, že známé kanály začínají na 36 (32 v některých zemích) až 64 (68 v některých zemích) a 96 až 165. Více informací o dostupnosti kanálů najdete na Wikipedii. V Linuxu se o povolení/zakázání přenosu přes určité kanály pro vaši zemi stará Centrální regulační doménový agent; musí však být odpovídajícím způsobem nakonfigurován.

Aktuální kanál je zobrazen v levém horním rohu.
Po chvíli budou přístupové body a (doufejme) s nimi spojeni nějací klienti.
Horní blok zobrazuje nalezené přístupové body:

bssid
mac adresa přístupového bodu

pwr
kvalitu signálu při výběru kanálu

pwr
síla signálu. někteří řidiči to nehlásí.

majáky
počet přijatých majáků. pokud nemáte indikátor síly signálu, můžete jej měřit v majácích: čím více majáků, tím lepší signál.

datum
počet přijatých datových rámců

ch
kanál, na kterém pracuje přístupový bod

mb
rychlost nebo režim přístupového bodu. 11 je čistý 802.11b, 54 je čistý 802.11g. hodnoty mezi těmito dvěma jsou směsí.

en
šifrování: opn: žádné šifrování, wep: šifrování wep, wpa: wpa nebo wpa2, wep?: wep nebo wpa (zatím není jasné)

Essid
název sítě, někdy skrytý

Spodní blok zobrazuje nalezené klienty:

bssid
mac-adresa, ke které je klient přidružen k tomuto přístupovému bodu

stanice
mac adresu klienta

pwr
síla signálu. někteří řidiči to nehlásí.

pakety
počet přijatých datových rámců

sondy
názvy sítí (essids), které tento klient již vyzkoušel

Nyní musíte sledovat cílovou síť. Musí k němu být připojen alespoň jeden klient, protože prolomení sítí bez klientů je pokročilejší téma (viz část Jak prolomit WEP bez klientů). Musí používat šifrování WEP a mít dobrý signál. Možná budete chtít změnit polohu antény, abyste zlepšili příjem signálu. Někdy může být pro sílu signálu rozhodujících pár centimetrů.

Ve výše uvedeném příkladu je síť 00:01:02:03:04:05. Ukázalo se, že je to jediný možný cíl, protože klient je připojen pouze k němu. Má také dobrý signál, takže je dobrým cílem pro cvičení.

Snímání inicializačních vektorů

Kvůli přeskakování kanálů nezachytíte všechny pakety z cílové sítě. Proto chceme poslouchat pouze na jednom kanálu a dodatečně zapisovat všechna data na disk, abychom je později mohli použít pro hackování:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Pomocí parametru vyberete kanál a poté parametr -w je předpona pro síťové výpisy zapsané na disk. Vlajka –bssid spolu s MAC adresou přístupového bodu omezuje příjem paketů na jeden přístupový bod. Vlajka –bssid k dispozici pouze v nových verzích airodump-ng.

Před prolomením WEP budete potřebovat 40 000 až 85 000 různých inicializačních vektorů (IV). Každý datový paket obsahuje inicializační vektor. Mohou být znovu použity, takže počet vektorů je obvykle o něco menší než počet zachycených paketů.
Takže musíte počkat na zachycení 40k až 85k datových paketů (s IV). Pokud síť není zaneprázdněná, bude to trvat velmi dlouho. Tento proces můžete urychlit použitím aktivního útoku (nebo opakovaného útoku). O nich si povíme v příštím díle.

Rozbíjení

Pokud již máte dostatek zachycených inicializačních vektorů, které jsou uloženy v jednom nebo více souborech, můžete zkusit prolomit klíč WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adresa za příznakem -b je BSSID cíle a dump-01.cap je soubor obsahující zachycené pakety. Můžete použít více souborů, stačí do příkazu přidat všechna jména nebo použít například zástupný znak dump*.cap.

Více informací o parametrech aircrack-ng, výstup a použití, ze kterých můžete získat průvodci.

Počet inicializačních vektorů potřebných k prolomení klíče není omezen. Je to proto, že některé vektory jsou slabší a ztrácejí více klíčových informací než jiné. Obvykle jsou tyto inicializační vektory smíchány se silnějšími. Takže pokud budete mít štěstí, možná se vám podaří prolomit klíč s pouhými 20 000 IV. To však často nestačí aircrack-ng může běžet dlouhou dobu (týden nebo déle v případě vysoké chyby) a pak vám řekne, že klíč nelze prolomit. Čím více inicializačních vektorů máte, tím rychleji může dojít k hacknutí a obvykle to udělá během několika minut nebo dokonce sekund. Zkušenosti ukazují, že na hacknutí stačí 40 000 - 85 000 vektorů.

Existují pokročilejší přístupové body, které používají speciální algoritmy k odfiltrování slabých inicializačních vektorů. V důsledku toho nebudete schopni z přístupového bodu získat více než N vektorů, nebo budete potřebovat miliony vektorů (např. 5-7 milionů), abyste klíč prolomili. Můžeš přečtěte si na fóruco dělat v takových případech.

Aktivní útoky
Většina zařízení nepodporuje injekci, alespoň ne bez opravených ovladačů. Některé podporují pouze určité útoky. Mluvit s stránka kompatibility a podívejte se na sloup airplay. Někdy tato tabulka neposkytuje aktuální informace, pokud tedy vidíte slovo "NE" před svým řidičem se nerozčilujte, ale raději se podívejte na domovskou stránku řidiče, v seznamu adresátů řidičů na adrese naše fórum. Pokud jste úspěšně přehráli s ovladačem, který není na seznamu podporovaných, můžete navrhnout změny na stránce Matice kompatibility a přidat odkaz na stručnou příručku. (K tomu musíte požádat o wiki účet na IRC.)

Nejprve se musíte ujistit, že vkládání paketů skutečně funguje s vaší síťovou kartou a ovladačem. Nejjednodušší způsob kontroly je provést útok testovací injekcí. Než budete pokračovat, ujistěte se, že jste tento test absolvovali. Vaše karta musí být schopna aplikovat injekci, abyste mohli provést následující kroky.

Budete potřebovat BSSID (MAC adresa přístupového bodu) a ESSID (název sítě) přístupového bodu, který nefiltruje podle MAC adres (jako je vaše vlastní) a je v dostupném rozsahu.

Zkuste se připojit k přístupovému bodu pomocí airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Hodnota po bude BSSID vašeho přístupového bodu.
Injekce fungovala, pokud vidíte něco takového:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Pokud ne:

  • Znovu zkontrolujte správnost ESSID a BSSID;
  • Ujistěte se, že je na vašem přístupovém bodu zakázáno filtrování MAC adres;
  • Zkuste totéž na jiném přístupovém bodu;
  • Ujistěte se, že je váš ovladač správně nakonfigurován a podporován;
  • Místo "0" zkuste "6000 -o 1 -q 10".

Přehrání ARP

Nyní, když víme, že vkládání paketů funguje, můžeme udělat něco, co výrazně urychlí zachycení inicializačních vektorů: injekční útok Požadavky ARP.

ústřední myšlenkou

Jednoduše řečeno, ARP funguje tak, že vysílá požadavek na IP adresu a zařízení na této IP adrese odešle zpět odpověď. Protože WEP nechrání před opakovaným přehráním, můžete paket čichat a posílat ho znovu a znovu, dokud je platný. Stačí tedy pouze zachytit a přehrát požadavek ARP odeslaný do přístupového bodu, abyste vytvořili provoz (a získali inicializační vektory).

líný způsob

Nejprve otevřete okno pomocí airodump-ng, která čichá provoz (viz výše). airplay-ng и airodump-ng může pracovat současně. Počkejte, až se klient objeví v cílové síti a zahájí útok:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ukazuje na cílový BSSID, -h na MAC adresu připojeného klienta.

Nyní musíte počkat na přijetí paketu ARP. Obvykle musíte počkat několik minut (nebo si přečíst článek dále).
Pokud budete mít štěstí, uvidíte něco takového:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Pokud potřebujete přestat hrát, nemusíte čekat na další ARP paket, můžete jednoduše použít dříve zachycené pakety s parametrem -r <filename>.
Při použití injekce ARP můžete k prolomení klíče WEP použít metodu PTW. Výrazně snižuje počet požadovaných balíčků a s nimi i čas na crackování. Musíte zachytit celý paket s airodump-ng, to znamená, nepoužívejte možnost “--ivs” při provádění příkazu. Pro aircrack-ng použití “aircrack -z <file name>”. (PTW je výchozí typ útoku)

Pokud počet přijatých datových paketů airodump-ng přestane zvyšovat, možná budete muset snížit rychlost přehrávání. Udělejte to pomocí parametru -x <packets per second>. Obvykle začínám na 50 a snižuji, dokud nejsou pakety opět přijímány nepřetržitě. A také můžete změnit polohu antény.

Agresivní způsob

Většina operačních systémů po odpojení vyprázdní mezipaměť ARP. Pokud potřebují odeslat další paket po opětovném připojení (nebo jen použít DHCP), pošlou požadavek ARP. Jako vedlejší efekt můžete při opětovném připojení čichat ESSID a případně i keystream. To je užitečné, pokud je ESSID vašeho cíle skryté nebo pokud používá autentizaci pomocí sdíleného klíče.
Nech to airodump-ng и airplay-ng práce. Otevřete další okno a běžte deautentizační útok:

Zde -a je BSSID přístupového bodu, MAC adresa vybraného klienta.
Počkejte několik sekund a přehrání ARP bude fungovat.
Většina klientů se pokouší automaticky znovu připojit. Ale riziko, že by někdo tento útok poznal nebo alespoň věnoval pozornost tomu, co se na WLAN děje, je vyšší než u jiných útoků.

Další nástroje a informace o nich, vy najít zde.

Zjistěte více o kurzu

Zdroj: www.habr.com

Přidat komentář