Einsteigerhandbuch für Aircrack-ng unter Linux

Hallo alle. Vor Kursbeginn „Workshop zu Kali Linux“ Ich habe eine Übersetzung eines interessanten Artikels für Sie vorbereitet.

Einsteigerhandbuch für Aircrack-ng unter Linux

Der heutige Leitfaden führt Sie durch die Grundlagen, um mit dem Paket zu beginnen. aircrack-ng. Natürlich ist es nicht möglich, alle notwendigen Informationen bereitzustellen und jedes Szenario abzudecken. Seien Sie also bereit, Ihre Hausaufgaben zu machen und selbst zu recherchieren. An Forum und Wiki Es gibt viele zusätzliche Tutorials und andere nützliche Informationen.

Der Leitfaden deckt zwar nicht alle Schritte von Anfang bis Ende ab Einfacher WEP-Crack Details arbeiten mit aircrack-ng.

Hardware-Setup, Aircrack-ng-Installation

Der erste Schritt zur Sicherstellung des korrekten Betriebs aircrack-ng Auf Ihrem Linux-System wird der entsprechende Treiber für Ihre Netzwerkkarte gepatcht und installiert. Viele Karten funktionieren mit mehreren Treibern, einige von ihnen bieten die für die Nutzung erforderliche Funktionalität aircrack-ng, andere nicht.

Ich halte es für überflüssig zu sagen, dass Sie eine Netzwerkkarte benötigen, die mit dem Paket kompatibel ist aircrack-ng. Das heißt, Hardware, die vollständig kompatibel ist und Paketinjektion implementieren kann. Mit einer kompatiblen Netzwerkkarte können Sie sich in weniger als einer Stunde in einen WLAN-Zugangspunkt hacken.

Um festzustellen, zu welcher Kategorie Ihre Karte gehört, sehen Sie sich die Seite an Gerätekompatibilität. Lesen Tutorial: Ist meine WLAN-Karte kompatibel?wenn Sie nicht wissen, wie Sie mit der Tabelle umgehen sollen. Dies hindert Sie jedoch nicht daran, den Leitfaden zu lesen, der Ihnen dabei hilft, etwas Neues zu lernen und sich über bestimmte Eigenschaften Ihrer Karte zu informieren.

Zunächst müssen Sie wissen, welcher Chipsatz in Ihrer Netzwerkkarte verwendet wird und welchen Treiber Sie dafür benötigen. Dies müssen Sie anhand der Informationen aus dem obigen Absatz ermitteln. Im Kapitel Treiber Sie erfahren, welche Treiber Sie benötigen.

Aircrack-ng installieren

Die neueste Version von aircrack-ng kann von bezogen werden von der Homepage herunterladen, oder Sie können eine Penetrationstest-Distribution wie Kali Linux oder Pentoo verwenden, die über die neueste Version verfügt aircrack-ng.

Informationen zur Installation von Aircrack-NG finden Sie unter Dokumentation auf der Installationsseite.

Grundlagen von IEEE 802.11

Okay, jetzt, wo wir fertig sind, ist es an der Zeit, innezuhalten, bevor wir beginnen, und ein paar Dinge über die Funktionsweise drahtloser Netzwerke zu lernen.

Der nächste Teil ist wichtig zu verstehen, um herauszufinden, ob etwas nicht wie erwartet funktioniert. Wenn Sie verstehen, wie das Ganze funktioniert, können Sie das Problem leichter finden oder es zumindest richtig beschreiben, damit jemand anderes Ihnen helfen kann. Hier wird es etwas knifflig, und Sie sollten diesen Teil vielleicht überspringen. Das Hacken drahtloser Netzwerke erfordert jedoch ein wenig Wissen, sodass Hacken etwas mehr ist, als nur einen Befehl einzugeben und Aircrack alles für Sie erledigen zu lassen.

So finden Sie ein drahtloses Netzwerk

Dieser Teil ist eine kurze Einführung in verwaltete Netzwerke, die mit Access Points (APs) arbeiten. Jeder Access Point sendet etwa 10 sogenannte Beacon-Frames pro Sekunde. Diese Pakete enthalten die folgenden Informationen:

  • Netzwerkname (ESSID);
  • Ob Verschlüsselung verwendet wird (und welche Verschlüsselung verwendet wird, aber beachten Sie, dass diese Informationen möglicherweise nicht wahr sind, nur weil der Zugangspunkt sie meldet);
  • Welche Datenraten werden unterstützt (in MBit);
  • Auf welchem ​​Kanal ist das Netzwerk?

Es sind diese Informationen, die im Tool angezeigt werden, das speziell eine Verbindung zu diesem Netzwerk herstellt. Es wird angezeigt, wenn Sie der Karte erlauben, Netzwerke zu scannen iwlist <interface> scan und wenn du es tust airodump-ng.

Jeder Access Point verfügt über eine eindeutige MAC-Adresse (48 Bit, 6 Hexadezimalzahlenpaare). Es sieht ungefähr so ​​aus: 00:01:23:4A:BC:DE. Jedes Netzwerkgerät verfügt über eine solche Adresse und über diese kommunizieren Netzwerkgeräte miteinander. Es ist also so etwas wie ein einzigartiger Name. MAC-Adressen sind eindeutig und keine zwei Geräte haben dieselbe MAC-Adresse.

Verbindung mit dem Netzwerk herstellen

Es gibt mehrere Möglichkeiten, eine Verbindung zu einem drahtlosen Netzwerk herzustellen. In den meisten Fällen wird die Open System Authentication verwendet. (Optional: Wenn Sie mehr über die Authentifizierung erfahren möchten, lesen Sie dies.)

Offene Systemauthentifizierung:

  1. Fordert die Authentifizierung des Zugangspunkts an;
  2. Der Access Point antwortet: OK, Sie sind authentifiziert.
  3. Fordert Zugangspunktzuordnung an;
  4. Der Access Point antwortet: OK, Sie sind verbunden.

Dies ist der einfachste Fall, es treten jedoch Probleme auf, wenn Sie keine Berechtigungen haben, weil:

  • Es wird WPA/WPA2 verwendet und Sie benötigen eine APOL-Authentifizierung. Der Access Point lehnt im zweiten Schritt ab.
  • Der Zugangspunkt verfügt über eine Liste zugelassener Clients (MAC-Adressen) und lässt niemanden zu, dass er eine Verbindung herstellt. Dies wird als MAC-Filterung bezeichnet.
  • Der Zugangspunkt verwendet die Shared-Key-Authentifizierung, was bedeutet, dass Sie den richtigen WEP-Schlüssel angeben müssen, um eine Verbindung herzustellen. (Siehe Sektion „Wie führt man eine gefälschte Shared-Key-Authentifizierung durch?“ um mehr darüber zu erfahren)

Einfaches Schnüffeln und Hacken

Netzwerkerkennung

Als erstes gilt es, ein potenzielles Ziel zu finden. Das Aircrack-ng-Paket hat airodump-ng, Sie können aber auch andere Programme verwenden, wie zum Beispiel Kismet.

Bevor Sie nach Netzwerken suchen, müssen Sie Ihre Karte in den sogenannten „Überwachungsmodus“ versetzen. Der Überwachungsmodus ist ein spezieller Modus, der es Ihrem Computer ermöglicht, auf Netzwerkpakete zu warten. Dieser Modus ermöglicht auch Injektionen. Wir werden das nächste Mal über Injektionen sprechen.

Um die Netzwerkkarte in den Überwachungsmodus zu versetzen, verwenden Sie airmon-ng:

airmon-ng start wlan0

Sie erstellen also eine weitere Schnittstelle und fügen diese hinzu "My". Also wlan0 werden wlan0mon. Führen Sie Folgendes aus, um zu überprüfen, ob sich die Netzwerkkarte im Überwachungsmodus befindet iwconfig und überzeugen Sie sich selbst.

Dann renne airodump-ng So suchen Sie nach Netzwerken:

airodump-ng wlan0mon

wenn airodump-ng Wenn Sie keine Verbindung zum WLAN-Gerät herstellen können, sehen Sie etwa Folgendes:

Einsteigerhandbuch für Aircrack-ng unter Linux

airodump-ng springt von Kanal zu Kanal und zeigt alle Access Points an, von denen er Beacons empfängt. Die Kanäle 1 bis 14 werden für die Standards 802.11 b und g verwendet (in den USA sind nur 1 bis 11 zulässig; in Europa 1 bis 13 mit einigen Ausnahmen; in Japan 1 bis 14). 802.11a arbeitet im 5-GHz-Band und seine Verfügbarkeit variiert von Land zu Land stärker als im 2,4-GHz-Band. Im Allgemeinen beginnen bekannte Kanäle bei 36 (32 in einigen Ländern) bis 64 (68 in einigen Ländern) und 96 bis 165. Weitere Informationen zur Kanalverfügbarkeit finden Sie auf Wikipedia. Unter Linux wird das Zulassen/Verweigern der Übertragung über bestimmte Kanäle für Ihr Land durch gesteuert Zentraler Regulierungsdomänenagent; Es muss jedoch entsprechend konfiguriert werden.

Der aktuelle Kanal wird in der oberen linken Ecke angezeigt.
Nach einer Weile wird es Zugangspunkte und (hoffentlich) einige damit verbundene Clients geben.
Der obere Block zeigt die erkannten Zugangspunkte:

bssid
MAC-Adresse des Access Points

pwr
Signalqualität, wenn ein Kanal ausgewählt ist

pwr
Signalstärke. Einige Fahrer melden es nicht.

Baken
die Anzahl der empfangenen Beacons. Wenn Sie keinen Signalstärkeindikator haben, können Sie ihn in Beacons messen: Je mehr Beacons, desto besser das Signal.

technische Daten
Anzahl der empfangenen Datenrahmen

ch
Der Kanal, auf dem der Access Point arbeitet

mb
Geschwindigkeit oder Modus des Zugangspunkts. 11 ist reines 802.11b, 54 ist reines 802.11g. Werte zwischen den beiden sind eine Mischung.

enc
Verschlüsselung: OPN: keine Verschlüsselung, WEP: WEP-Verschlüsselung, WPA: WPA oder WPA2, WEP?: WEP oder WPA (noch nicht klar)

essid
Netzwerkname, manchmal versteckt

Der untere Block zeigt erkannte Clients:

bssid
MAC-Adresse, mit der der Client diesem Access Point zugeordnet ist

Station
Mac-Adresse des Kunden

pwr
Signalstärke. Einige Fahrer melden es nicht.

Pakete
Anzahl der empfangenen Datenrahmen

Sonden
Netzwerknamen (essids), die dieser Client bereits ausprobiert hat

Jetzt müssen Sie das Zielnetzwerk überwachen. Es muss mindestens ein Client damit verbunden sein, da das Knacken von Netzwerken ohne Clients ein fortgeschritteneres Thema ist (siehe Abschnitt So knacken Sie WEP ohne Clients). Es muss WEP-Verschlüsselung verwenden und über ein gutes Signal verfügen. Möglicherweise möchten Sie die Position der Antenne ändern, um den Signalempfang zu verbessern. Manchmal können einige Zentimeter entscheidend für die Signalstärke sein.

Im obigen Beispiel gibt es ein Netzwerk 00:01:02:03:04:05. Es stellte sich als das einzig mögliche Ziel heraus, da der Client nur mit ihm verbunden ist. Sie hat auch ein gutes Signal und ist daher ein gutes Ziel zum Üben.

Initialisierungsvektoren schnüffeln

Aufgrund des Channel-Hoppings werden nicht alle Pakete vom Zielnetzwerk erfasst. Deshalb wollen wir nur einen Kanal abhören und zusätzlich alle Daten auf die Festplatte schreiben, damit wir sie später zum Hacken verwenden können:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Verwenden des Parameters Sie wählen einen Kanal und den Parameter danach aus -w ist das Präfix für Netzwerk-Dumps, die auf die Festplatte geschrieben werden. Flagge –bssid begrenzt zusammen mit der MAC-Adresse des Access Points den Empfang von Paketen auf einen Access Point. Flagge –bssid nur in neuen Versionen verfügbar airodump-ng.

Bevor Sie WEP knacken können, benötigen Sie 40 bis 000 verschiedene Initialisierungsvektoren (IVs). Jedes Datenpaket enthält einen Initialisierungsvektor. Sie können wiederverwendet werden, daher ist die Anzahl der Vektoren normalerweise etwas geringer als die Anzahl der erfassten Pakete.
Sie müssen also warten, um 40 bis 85 Datenpakete (mit IV) zu erfassen. Wenn das Netzwerk nicht ausgelastet ist, kann dies sehr lange dauern. Sie können diesen Prozess beschleunigen, indem Sie einen aktiven Angriff (oder einen Wiederholungsangriff) verwenden. Wir werden im nächsten Teil darüber sprechen.

Hacking

Wenn Sie bereits über genügend abgefangene Initialisierungsvektoren verfügen, die in einer oder mehreren Dateien gespeichert sind, können Sie versuchen, den WEP-Schlüssel zu knacken:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-Adresse nach Flag -b ist die BSSID des Ziels und dump-01.cap ist die Datei, die die erfassten Pakete enthält. Sie können mehrere Dateien verwenden, fügen Sie einfach alle Namen zum Befehl hinzu oder verwenden Sie beispielsweise ein Platzhalterzeichen dump*.cap.

Weitere Informationen zu Parametern aircrack-ng, Ausgabe und Nutzung, die Sie erhalten können Führer.

Es gibt keine Begrenzung für die Anzahl der Initialisierungsvektoren, die zum Knacken eines Schlüssels erforderlich sind. Dies liegt daran, dass einige Vektoren schwächer sind und mehr Schlüsselinformationen verlieren als andere. Normalerweise werden diese Initialisierungsvektoren mit stärkeren gemischt. Wenn Sie also Glück haben, können Sie mit nur 20 Infusionen einen Schlüssel knacken. Dies reicht jedoch oft nicht aus aircrack-ng kann längere Zeit laufen (bei einem hohen Fehler eine Woche oder länger) und Ihnen dann mitteilen, dass der Schlüssel nicht geknackt werden kann. Je mehr Initialisierungsvektoren Sie haben, desto schneller kann ein Hack ausgeführt werden, und zwar in der Regel in wenigen Minuten oder sogar Sekunden. Die Erfahrung zeigt, dass 40 – 000 Vektoren zum Hacken ausreichen.

Es gibt fortgeschrittenere Zugangspunkte, die spezielle Algorithmen verwenden, um schwache Initialisierungsvektoren herauszufiltern. Infolgedessen können Sie nicht mehr als N Vektoren vom Zugangspunkt erhalten, oder Sie benötigen Millionen von Vektoren (z. B. 5-7 Millionen), um den Schlüssel zu knacken. Sie können im Forum lesenwas in solchen Fällen zu tun ist.

Aktive Angriffe
Die meisten Geräte unterstützen keine Injektion, zumindest nicht ohne gepatchte Treiber. Einige unterstützen nur bestimmte Angriffe. Reden mit Kompatibilitätsseite und schauen Sie sich die Spalte an aireplay. Manchmal enthält diese Tabelle keine aktuellen Informationen, wenn Sie also das Wort sehen "NEIN" Rege dich nicht vor deinem Fahrer auf, sondern schau lieber auf der Homepage des Fahrers vorbei, in der Fahrer-Mailingliste unter unserem Forum. Wenn Sie die Wiedergabe erfolgreich mit einem Treiber durchgeführt haben, der nicht auf der Liste der unterstützten Treiber steht, können Sie gerne auf der Seite „Kompatibilitätsmatrix“ Änderungen vorschlagen und einen Link zur Kurzanleitung hinzufügen. (Hierfür müssen Sie ein Wiki-Konto im IRC beantragen.)

Zunächst müssen Sie sicherstellen, dass die Paketinjektion mit Ihrer Netzwerkkarte und Ihrem Treiber wirklich funktioniert. Der einfachste Weg, dies zu überprüfen, ist die Durchführung eines Testinjektionsangriffs. Bitte stellen Sie sicher, dass Sie diesen Test bestehen, bevor Sie fortfahren. Damit Sie die folgenden Schritte ausführen können, muss Ihre Karte einspritzen können.

Sie benötigen die BSSID (MAC-Adresse des Access Points) und die ESSID (Netzwerkname) eines Access Points, der nicht nach MAC-Adressen filtert (z. B. Ihre eigene) und im verfügbaren Bereich liegt.

Versuchen Sie, eine Verbindung zum Zugangspunkt herzustellen airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Wert danach ist die BSSID Ihres Zugangspunkts.
Die Injektion hat funktioniert, wenn Sie etwa Folgendes sehen:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Wenn nicht:

  • Überprüfen Sie noch einmal die Richtigkeit der ESSID und BSSID;
  • Stellen Sie sicher, dass die MAC-Adressfilterung an Ihrem Access Point deaktiviert ist;
  • Versuchen Sie dasselbe an einem anderen Zugangspunkt.
  • Stellen Sie sicher, dass Ihr Treiber ordnungsgemäß konfiguriert ist und unterstützt wird.
  • Versuchen Sie statt „0“ „6000 -o 1 -q 10“.

ARP-Wiedergabe

Da wir nun wissen, dass die Paketinjektion funktioniert, können wir etwas tun, das das Abfangen von Initialisierungsvektoren erheblich beschleunigt: den Injektionsangriff ARP-Anfragen.

Leitgedanke

Vereinfacht ausgedrückt funktioniert ARP, indem es eine Anfrage an eine IP-Adresse sendet und das Gerät an dieser IP-Adresse eine Antwort zurücksendet. Da WEP keinen Schutz vor Wiederholungen bietet, können Sie ein Paket abhören und es immer wieder senden, solange es gültig ist. Sie müssen also lediglich die an den Access Point gesendete ARP-Anfrage abfangen und wiedergeben, um Datenverkehr zu erzeugen (und Initialisierungsvektoren zu erhalten).

fauler Weg

Öffnen Sie zunächst ein Fenster mit airodump-ng, das den Verkehr schnüffelt (siehe oben). airplay-ng и airodump-ng können gleichzeitig arbeiten. Warten Sie, bis der Client im Zielnetzwerk erscheint, und starten Sie den Angriff:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b zeigt auf die Ziel-BSSID, -h an die MAC-Adresse des verbundenen Clients.

Jetzt müssen Sie warten, bis das ARP-Paket empfangen wird. Normalerweise müssen Sie ein paar Minuten warten (oder den Artikel weiter lesen).
Wenn Sie Glück haben, sehen Sie so etwas:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Wenn Sie die Wiedergabe beenden müssen, müssen Sie nicht auf das nächste ARP-Paket warten, sondern können einfach die zuvor erfassten Pakete mit dem Parameter verwenden -r <filename>.
Wenn Sie ARP-Injection verwenden, können Sie die PTW-Methode verwenden, um den WEP-Schlüssel zu knacken. Es reduziert die Anzahl der benötigten Pakete und damit die Zeit zum Knacken erheblich. Sie müssen das komplette Paket mit erfassen airodump-ng, das heißt, verwenden Sie die Option nicht “--ivs” beim Ausführen des Befehls. Für aircrack-ng verwenden “aircrack -z <file name>”. (PTW ist der Standardangriffstyp)

Ist die Anzahl der empfangenen Datenpakete airodump-ng nicht mehr zunimmt, müssen Sie möglicherweise die Wiedergabegeschwindigkeit verringern. Machen Sie es mit einem Parameter -x <packets per second>. Normalerweise beginne ich bei 50 und reduziere, bis wieder kontinuierlich Pakete empfangen werden. Und Sie können auch die Position der Antenne ändern.

Aggressiver Weg

Die meisten Betriebssysteme leeren den ARP-Cache, wenn die Verbindung getrennt wird. Wenn sie nach der Wiederherstellung der Verbindung das nächste Paket senden müssen (oder einfach DHCP verwenden), senden sie eine ARP-Anfrage. Als Nebeneffekt können Sie während der erneuten Verbindung die ESSID und möglicherweise den Schlüsselstrom ausspionieren. Dies ist nützlich, wenn die ESSID Ihres Ziels ausgeblendet ist oder wenn es eine Shared-Key-Authentifizierung verwendet.
Lass ihn airodump-ng и airplay-ng arbeiten. Öffnen Sie ein anderes Fenster und führen Sie es aus Deauthentifizierungsangriff:

Hier -a ist die BSSID des Access Points, Die MAC-Adresse des ausgewählten Clients.
Warten Sie ein paar Sekunden und die ARP-Wiedergabe funktioniert.
Die meisten Clients versuchen, die Verbindung automatisch wiederherzustellen. Allerdings ist die Gefahr, dass jemand diesen Angriff erkennt oder zumindest auf das Geschehen im WLAN achtet, höher als bei anderen Angriffen.

Weitere Tools und Informationen dazu erhalten Sie finden Sie hier.

Erfahren Sie mehr über den Kurs

Source: habr.com

Kommentar hinzufügen