En guide til Aircrack-ng på Linux for begyndere

Hej alle. I forventning om kursusstart "Kali Linux Workshop" Vi har udarbejdet en oversættelse af en interessant artikel til dig.

En guide til Aircrack-ng på Linux for begyndere

Dagens selvstudie vil lede dig gennem det grundlæggende i at komme i gang med pakken Aircrack. Det er selvfølgelig umuligt at give alle de nødvendige oplysninger og dække hvert scenarie. Så vær forberedt på at lave dit hjemmearbejde og research på egen hånd. På forum og Wiki Der er mange yderligere tutorials og andre nyttige oplysninger.

Selvom det ikke dækker alle trin fra start til slut, guiden Simpelt WEP-knæk afslører mere detaljeret arbejdet med Aircrack.

Opsætning af udstyr, installation af Aircrack-ng

Det første skridt til at sikre korrekt drift Aircrack på dit Linux-system er at patche og installere den passende driver til dit netværkskort. Mange kort fungerer med flere drivere, hvoraf nogle giver den nødvendige funktionalitet til brug Aircrack, andre gør ikke.

Jeg synes, det siger sig selv, at du har brug for et netværkskort, der er kompatibelt med pakken Aircrack. Det vil sige hardware, der er fuldt ud kompatibel og kan implementere pakkeinjektion. Ved at bruge et kompatibelt netværkskort kan du hacke et trådløst adgangspunkt på mindre end en time.

For at finde ud af, hvilken kategori dit kort tilhører, så tjek siden udstyrs kompatibilitet. Læs Selvstudium: Er mit trådløse kort kompatibelt?, hvis du ikke ved, hvordan du skal håndtere bordet. Dette vil dog ikke forhindre dig i at læse manualen, som vil hjælpe dig med at lære noget nyt og sikre dig visse egenskaber ved dit kort.

Først skal du vide, hvilket chipset dit netværkskort bruger, og hvilken driver du skal bruge til det. Du skal afgøre dette ved hjælp af oplysningerne i afsnittet ovenfor. I kapitel drivere finder du ud af hvilke drivere du skal bruge.

Installation af aircrack-ng

Den seneste version af aircrack-ng kan fås fra downloadet fra hovedsiden, eller du kan bruge en penetrationstestdistribution såsom Kali Linux eller Pentoo, som har den nyeste version Aircrack.

For at installere aircrack-ng henvises til dokumentation på installationssiden.

Grundlæggende om IEEE 802.11

Okay, nu hvor vi er klar, er det tid til at stoppe, før vi går i gang og lære en ting eller to om, hvordan trådløse netværk fungerer.

Den næste del er vigtig at forstå, så du kan finde ud af det, hvis noget ikke fungerer som forventet. At forstå, hvordan det hele fungerer, vil hjælpe dig med at finde problemet, eller i det mindste beskrive det korrekt, så en anden kan hjælpe dig. Tingene bliver lidt mystiske her, og du vil måske springe denne del over. Hacking af trådløse netværk kræver dog lidt viden, så hacking er lidt mere end blot at skrive en kommando og lade aircrack gøre det for dig.

Sådan finder du et trådløst netværk

Denne del er en kort introduktion til administrerede netværk, der arbejder med adgangspunkter (AP). Hvert adgangspunkt sender omkring 10 såkaldte beacon-rammer i sekundet. Disse pakker indeholder følgende oplysninger:

  • Netværksnavn (ESSID);
  • Hvorvidt der bruges kryptering (og hvilken kryptering der bruges, men bemærk, at disse oplysninger muligvis ikke er sande, bare fordi adgangspunktet rapporterer det);
  • Hvilke dataoverførselshastigheder understøttes (i MBit);
  • Hvilken kanal er netværket på?

Det er denne information, der vises i et værktøj, der forbinder specifikt til dette netværk. Det vises, når du tillader kortet at scanne netværk ved hjælp af iwlist <interface> scan og når du gør det airodump-ng.

Hvert adgangspunkt har en unik MAC-adresse (48 bit, 6 hex-par). Det ser sådan ud: 00:01:23:4A:BC:DE. Hver netværksenhed har en sådan adresse, og netværksenheder kommunikerer med hinanden ved hjælp af dem. Så det er noget af et unikt navn. MAC-adresser er unikke, og ikke to enheder har den samme MAC-adresse.

Tilslutning til netværket

Der er flere muligheder for at oprette forbindelse til et trådløst netværk. I de fleste tilfælde bruges Open System Authentication. (Valgfrit: Hvis du vil vide mere om godkendelse, Læs dette.)

Åben systemgodkendelse:

  1. Anmoder om adgangspunktgodkendelse;
  2. Adgangspunktet svarer: OK, du er godkendt.
  3. Anmoder om en tilknytning til et adgangspunkt;
  4. Adgangspunktet svarer: OK, du har forbindelse.

Dette er det enkleste tilfælde, men der opstår problemer, når du ikke har adgangsrettigheder, fordi:

  • Bruger WPA/WPA2, og du har brug for APOL-godkendelse. Adgangspunktet vil afvise i andet trin.
  • Adgangspunktet har en liste over tilladte klienter (MAC-adresser) og vil ikke tillade andre at oprette forbindelse. Dette kaldes MAC-filtrering.
  • Adgangspunktet bruger Shared Key Authentication, hvilket betyder, at du skal angive den korrekte WEP-nøgle for at oprette forbindelse. (Se afsnittet "Hvordan laver man falsk delt nøglegodkendelse?" for at finde ud af mere om det)

Simpel sniffing og hacking

Netværksopdagelse

Den første ting at gøre er at finde et potentielt mål. Aircrack-ng-pakken har det til dette airodump-ng, men du kan bruge andre programmer som f.eks. Kismet.

Før du søger efter netværk, skal du skifte dit kort til den såkaldte "overvågningstilstand". Skærmtilstand er en speciel tilstand, der giver din computer mulighed for at lytte til netværkspakker. Denne tilstand giver også mulighed for injektioner. Vi taler om injektioner næste gang.

For at sætte netværkskortet i overvågningstilstand skal du bruge airmon-ng:

airmon-ng start wlan0

På denne måde vil du oprette en anden grænseflade og tilføje til den "man". således wlan0 vil wlan0mon. Kør for at kontrollere, om netværkskortet faktisk er i overvågningstilstand iwconfig og se selv.

Så løb airodump-ng for at søge efter netværk:

airodump-ng wlan0mon

Hvis airodump-ng ikke kan oprette forbindelse til WLAN-enheden, vil du se noget som dette:

En guide til Aircrack-ng på Linux for begyndere

airodump-ng hopper fra kanal til kanal og viser alle de adgangspunkter, hvorfra den modtager beacons. Kanal 1 til 14 bruges til 802.11 b og g standarder (i USA er kun 1 til 11 tilladt; i Europa 1 til 13 med nogle undtagelser; i Japan 1 til 14). 802.11a fungerer i 5 GHz-båndet, og tilgængeligheden varierer mere fra land til land end i 2,4 GHz-båndet. Generelt starter velkendte kanaler fra 36 (32 i nogle lande) til 64 (68 i nogle lande) og fra 96 ​​til 165. Du kan finde mere detaljerede oplysninger om tilgængelighed af kanaler på Wikipedia. I Linux sørger den for at tillade/afvise transmission på specifikke kanaler for dit land Central Regulatory Domain Agent; den skal dog konfigureres i overensstemmelse hermed.

Den aktuelle kanal vises i øverste venstre hjørne.
Efter et stykke tid vil der være adgangspunkter og (forhåbentlig) nogle klienter tilknyttet dem.
Den øverste blok viser de registrerede adgangspunkter:

bssid
mac-adressen på adgangspunktet

PWR
signalkvalitet, når kanal er valgt

PWR
signalstyrke. nogle chauffører melder det ikke.

beacons
antallet af modtagne beacons. hvis du ikke har en signalstyrkeindikator, kan du måle den i beacons: jo flere beacons, jo bedre signal.

data
antal modtagne datarammer

ch
kanal, som adgangspunktet opererer på

mb
hastighed eller adgangspunkttilstand. 11 er ren 802.11b, 54 er ren 802.11g. værdierne mellem de to er en blanding.

ENC
kryptering: opn: ingen kryptering, wep: wep-kryptering, wpa: wpa eller wpa2, wep?: wep eller wpa (endnu ikke klart)

essid
netværksnavn, nogle gange skjult

Den nederste blok viser de registrerede klienter:

bssid
mac-adresse, som klienten er knyttet til dette adgangspunkt

station
mac-adressen på selve klienten

PWR
signalstyrke. nogle chauffører melder det ikke.

pakker
antal modtagne datarammer

prober
netværksnavne (essids), som denne klient allerede har testet

Nu skal du overvåge målnetværket. Mindst én klient skal være forbundet til den, da hacking af netværk uden klienter er et mere komplekst emne (se afsnittet Hvordan man knækker WEP uden klienter). Den skal bruge WEP-kryptering og have et godt signal. Du kan muligvis ændre placeringen af ​​antennen for at forbedre signalmodtagelsen. Nogle gange kan nogle få centimeter være afgørende for signalstyrken.

I eksemplet ovenfor er der et netværk 00:01:02:03:04:05. Det viste sig at være det eneste mulige mål, da det er det eneste, der er forbundet til klienten. Det har også et godt signal, hvilket gør det til et passende mål for træning.

Sniffning af initialiseringsvektorer

På grund af linkhopping vil du ikke fange alle pakker fra målnetværket. Derfor vil vi kun lytte på én kanal og desuden skrive alle data til disken, så vi senere kan bruge dem til hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Brug af parameteren du vælger kanalen og parameteren efter -w er et præfiks for netværksdumps skrevet til disk. Flag –bssid sammen med adgangspunktets MAC-adresse begrænser de modtagne pakker til et enkelt adgangspunkt. Flag –bssid kun tilgængelig i nye versioner airodump-ng.

Før du knækker WEP, skal du bruge mellem 40 og 000 forskellige initialiseringsvektorer (IV). Hver datapakke indeholder en initialiseringsvektor. De kan genbruges, så antallet af vektorer er normalt lidt mindre end antallet af opfangede pakker.
Så du bliver nødt til at vente med at fange 40k til 85k datapakker (med IV). Hvis netværket ikke er optaget, vil det tage meget lang tid. Du kan fremskynde denne proces ved at bruge et aktivt angreb (eller et gentagelsesangreb). Vi vil tale om dem i næste del.

breaking

Hvis du allerede har nok opsnappede IV'er gemt i en eller flere filer, kan du prøve at knække WEP-nøglen:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adresse efter flaget -b er målets BSSID, og dump-01.cap er en fil, der indeholder opsnappede pakker. Du kan bruge flere filer, bare tilføje alle navnene til kommandoen eller bruge et jokertegn, for eksempel dump*.cap.

Mere information om parametre Aircrack, output og brug du kan få fra guider.

Antallet af initialiseringsvektorer, der kræves for at knække en nøgle, er ubegrænset. Dette sker, fordi nogle vektorer er svagere og mister mere nøgleinformation end andre. Normalt er disse initialiseringsvektorer blandet med stærkere. Så hvis du er heldig, kan du knække en nøgle med kun 20 IV'er. Men ofte er dette ikke nok, Aircrack kan køre i lang tid (en uge eller mere, hvis fejlen er høj) og så fortælle dig, at nøglen ikke kan knækkes. Jo flere initialiseringsvektorer du har, jo hurtigere kan hacket ske og gør det normalt på få minutter eller endda sekunder. Erfaring viser, at 40 – 000 vektorer er nok til hacking.

Der er mere avancerede adgangspunkter, der bruger specielle algoritmer til at bortfiltrere svage IV'er. Som et resultat vil du ikke være i stand til at få mere end N vektorer fra adgangspunktet, eller du skal bruge millioner af vektorer (f.eks. 5-7 millioner) for at knække nøglen. Du kan læs på forummethvad man skal gøre i sådanne tilfælde.

Aktive angreb
De fleste enheder understøtter ikke injektion, i det mindste uden lappede drivere. Nogle understøtter kun bestemte angreb. Tal med kompatibilitetsside og se på kolonnen luftspil. Nogle gange giver denne tabel ikke opdaterede oplysninger, så hvis du ser ordet "INGEN" overfor din chauffør, vær ikke ked af det, men se hellere på chaufførens hjemmeside, chaufførens mailingliste på vores forum. Hvis du var i stand til at afspille med en driver, der ikke var inkluderet på den understøttede liste, er du velkommen til at foreslå ændringer på kompatibilitetstabelsiden og tilføje et link til hurtigstartguiden. (For at gøre dette skal du anmode om en wiki-konto på IRC.)

Først skal du sikre dig, at pakkeindsprøjtning faktisk fungerer med dit netværkskort og driver. Den nemmeste måde at kontrollere er at udføre et testinjektionsangreb. Sørg for at bestå denne test, før du fortsætter. Dit kort skal kunne indsprøjte, for at du kan gennemføre følgende trin.

Du skal bruge BSSID (MAC-adressen på adgangspunktet) og ESSID (netværksnavn) for et adgangspunkt, der ikke filtrerer efter MAC-adresser (såsom din egen) og er inden for det tilgængelige område.

Prøv at oprette forbindelse til adgangspunktet ved hjælp af luftspil-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Betydning efter vil være dit adgangspunkts BSSID.
Indsprøjtningen virkede, hvis du ser noget som dette:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Hvis ikke:

  • Dobbelttjek rigtigheden af ​​ESSID og BSSID;
  • Sørg for, at MAC-adressefiltrering er deaktiveret på dit adgangspunkt;
  • Prøv det samme på et andet adgangspunkt;
  • Sørg for, at din driver er korrekt konfigureret og understøttet;
  • I stedet for "0" prøv "6000 -o 1 -q 10".

ARP replay

Nu hvor vi ved, at pakkeindsprøjtning virker, kan vi gøre noget, der i høj grad vil fremskynde aflytning af IV'er: et injektionsangreb ARP-anmodninger.

centrale idé

Enkelt sagt fungerer ARP ved at udsende en anmodning til en IP-adresse, og enheden med denne IP-adresse sender et svar tilbage. Da WEP ikke beskytter mod genafspilning, kan du sniffe en pakke og sende den igen og igen, så længe den er gyldig. Så du skal bare opsnappe og afspille ARP-anmodningen, der er sendt til adgangspunktet, for at generere trafik (og få IV'er).

doven måde

Åbn først et vindue med airodump-ng, som vil snuse til trafik (se ovenfor). Airplay-ng и airodump-ng kan arbejde samtidigt. Vent på, at klienten vises på målnetværket, og påbegynd angrebet:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b peger på målet BSSID, -h til MAC-adressen på den tilsluttede klient.

Nu skal du vente på, at ARP-pakken ankommer. Normalt skal du vente et par minutter (eller læse artiklen videre).
Hvis du er heldig, vil du se noget som dette:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Hvis du skal stoppe med at spille, behøver du ikke vente på, at den næste ARP-pakke kommer, du kan blot bruge de tidligere fangede pakker ved hjælp af parameteren -r <filename>.
Når du bruger ARP-injektion, kan du bruge PTW-metoden til at knække WEP-nøglen. Det reducerer antallet af nødvendige pakker betydeligt, og med dem tiden til at knække. Du skal fange hele pakken med airodump-ng, det vil sige, brug ikke muligheden “--ivs” når du udfører kommandoen. Til Aircrack brug “aircrack -z <file name>”. (PTW er standardangrebstypen)

Hvis antallet af modtagne datapakker airodump-ng holder op med at stige, skal du muligvis reducere afspilningshastigheden. Gør dette med parameteren -x <packets per second>. Jeg starter normalt ved 50 og arbejder mig ned, indtil jeg begynder at modtage pakker kontinuerligt igen. Ændring af antennens position kan også hjælpe dig.

Aggressiv måde

De fleste operativsystemer rydder ARP-cachen, når de lukkes ned. Hvis de skal sende den næste pakke efter genforbindelse (eller bare bruge DHCP), sender de en ARP-anmodning. Som en bivirkning kan du snuse til ESSID'et og muligvis keystreamen under genforbindelse. Dette er praktisk, hvis dit måls ESSID er skjult, eller hvis det bruger autentificering med delt nøgle.
Lade airodump-ng и luftspil-ng arbejder. Åbn et andet vindue og kør deautentificeringsangreb:

Her -a – dette er adgangspunktets BSSID, MAC-adressen på den valgte klient.
Vent et par sekunder, og ARP-genafspilning vil fungere.
De fleste klienter forsøger automatisk at oprette forbindelse igen. Men risikoen for, at nogen genkender dette angreb, eller i det mindste er opmærksom på, hvad der sker på WLAN, er højere end ved andre angreb.

Flere værktøjer og information om dem, du find det her.

Lær mere om kurset

Kilde: www.habr.com

Tilføj en kommentar