Οδηγός για αρχάριους για το Aircrack-ng σε Linux

Γεια σε όλους. Πριν την έναρξη του μαθήματος "Εργαστήριο στο Kali Linux" ετοίμασε μια μετάφραση ενός ενδιαφέροντος άρθρου για εσάς.

Οδηγός για αρχάριους για το Aircrack-ng σε Linux

Ο σημερινός οδηγός θα σας καθοδηγήσει στα βασικά για να ξεκινήσετε με το πακέτο. aircrack-ng. Φυσικά, δεν είναι δυνατόν να παρέχουμε όλες τις απαραίτητες πληροφορίες και να καλύψουμε κάθε σενάριο. Ετοιμαστείτε λοιπόν να κάνετε την εργασία σας και να κάνετε έρευνα μόνοι σας. Επί φόρουμ και Wiki υπάρχουν πολλά πρόσθετα σεμινάρια και άλλες χρήσιμες πληροφορίες.

Αν και δεν καλύπτει όλα τα βήματα από την αρχή μέχρι το τέλος, ο οδηγός Απλή ρωγμή WEP λεπτομέρειες εργασίας με aircrack-ng.

Ρύθμιση υλικού, εγκατάσταση Aircrack-ng

Το πρώτο βήμα για τη διασφάλιση της σωστής λειτουργίας aircrack-ng στο σύστημα Linux σας επιδιορθώνει και εγκαθιστά το κατάλληλο πρόγραμμα οδήγησης για την κάρτα δικτύου σας. Πολλές κάρτες λειτουργούν με πολλά προγράμματα οδήγησης, μερικές από αυτές παρέχουν την απαραίτητη λειτουργικότητα για χρήση aircrack-ng, άλλοι όχι.

Νομίζω ότι είναι αυτονόητο ότι χρειάζεστε μια κάρτα δικτύου συμβατή με το πακέτο aircrack-ng. Δηλαδή, υλικό που είναι πλήρως συμβατό και μπορεί να εφαρμόσει την ένεση πακέτων. Χρησιμοποιώντας μια συμβατή κάρτα δικτύου, μπορείτε να χακάρετε ένα σημείο ασύρματης πρόσβασης σε λιγότερο από μία ώρα.

Για να προσδιορίσετε σε ποια κατηγορία ανήκει η κάρτα σας, ρίξτε μια ματιά στη σελίδα συμβατότητα εξοπλισμού. Ανάγνωση Εκμάθηση: Είναι η ασύρματη κάρτα μου συμβατή;αν δεν ξέρετε πώς να χειριστείτε το τραπέζι. Ωστόσο, αυτό δεν θα σας εμποδίσει να διαβάσετε τον οδηγό, ο οποίος θα σας βοηθήσει να μάθετε κάτι νέο και να βεβαιωθείτε για ορισμένες ιδιότητες της κάρτας σας.

Αρχικά, πρέπει να μάθετε ποιο chipset χρησιμοποιείται στην κάρτα δικτύου σας και ποιο πρόγραμμα οδήγησης χρειάζεστε για αυτό. Πρέπει να το προσδιορίσετε χρησιμοποιώντας τις πληροφορίες από την παραπάνω παράγραφο. Στο κεφάλαιο οδηγοί θα μάθετε ποιους οδηγούς χρειάζεστε.

Εγκατάσταση aircrack-ng

Μπορείτε να λάβετε την πιο πρόσφατη έκδοση του aircrack-ng από λήψη από την αρχική σελίδα, ή μπορείτε να χρησιμοποιήσετε μια διανομή δοκιμής διείσδυσης όπως το Kali Linux ή το Pentoo που έχει την πιο πρόσφατη έκδοση aircrack-ng.

Για εγκατάσταση aircrack-ng ανατρέξτε στο τεκμηρίωση στη σελίδα εγκατάστασης.

Βασικά στοιχεία IEEE 802.11

Εντάξει, τώρα που είμαστε έτοιμοι, ήρθε η ώρα να σταματήσουμε πριν ξεκινήσουμε και να μάθουμε μερικά πράγματα για το πώς λειτουργούν τα ασύρματα δίκτυα.

Το επόμενο μέρος είναι σημαντικό να το κατανοήσετε, ώστε να μπορείτε να το καταλάβετε εάν κάτι δεν λειτουργεί όπως αναμένεται. Η κατανόηση του τρόπου λειτουργίας όλων θα σας βοηθήσει να βρείτε το πρόβλημα ή τουλάχιστον να το περιγράψετε σωστά, ώστε κάποιος άλλος να σας βοηθήσει. Τα πράγματα γίνονται λίγο απόκρυφα εδώ και ίσως θελήσετε να παραλείψετε αυτό το μέρος. Ωστόσο, η παραβίαση ασύρματων δικτύων απαιτεί λίγη γνώση, επομένως η πειρατεία δεν είναι κάτι περισσότερο από το να πληκτρολογήσετε μια εντολή και να αφήσετε το aircrack να το κάνει για εσάς.

Πώς να βρείτε ένα ασύρματο δίκτυο

Αυτό το μέρος είναι μια σύντομη εισαγωγή στα διαχειριζόμενα δίκτυα που λειτουργούν με σημεία πρόσβασης (AP). Κάθε σημείο πρόσβασης στέλνει περίπου 10 λεγόμενα beacon frames ανά δευτερόλεπτο. Αυτά τα πακέτα περιέχουν τις ακόλουθες πληροφορίες:

  • Όνομα δικτύου (ESSID);
  • Εάν χρησιμοποιείται κρυπτογράφηση (και ποια κρυπτογράφηση χρησιμοποιείται, αλλά σημειώστε ότι αυτές οι πληροφορίες μπορεί να μην είναι αληθινές μόνο και μόνο επειδή το αναφέρει το σημείο πρόσβασης).
  • Ποιοι ρυθμοί δεδομένων υποστηρίζονται (σε ​​MBit);
  • Σε ποιο κανάλι είναι το δίκτυο.

Είναι αυτές οι πληροφορίες που εμφανίζονται στο εργαλείο που συνδέεται ειδικά σε αυτό το δίκτυο. Εμφανίζεται όταν επιτρέπετε στην κάρτα να σαρώνει δίκτυα χρησιμοποιώντας iwlist <interface> scan και όταν το κάνεις Airodump-ng..

Κάθε σημείο πρόσβασης έχει μια μοναδική διεύθυνση MAC (48 bit, 6 ζεύγη δεκαεξαδικών αριθμών). Μοιάζει κάπως έτσι: 00:01:23:4A:BC:DE. Κάθε συσκευή δικτύου έχει μια τέτοια διεύθυνση και οι συσκευές δικτύου επικοινωνούν μεταξύ τους χρησιμοποιώντας τις. Έτσι είναι κάτι σαν ένα μοναδικό όνομα. Οι διευθύνσεις MAC είναι μοναδικές και καμία συσκευή δεν έχει την ίδια διεύθυνση MAC.

Σύνδεση δικτύου

Υπάρχουν πολλές επιλογές για σύνδεση σε ασύρματο δίκτυο. Στις περισσότερες περιπτώσεις, χρησιμοποιείται έλεγχος ταυτότητας ανοιχτού συστήματος. (Προαιρετικό: Εάν θέλετε να μάθετε περισσότερα σχετικά με τον έλεγχο ταυτότητας, διάβασε αυτό.)

Ανοίξτε τον έλεγχο ταυτότητας συστήματος:

  1. Ζητάει έλεγχο ταυτότητας σημείου πρόσβασης.
  2. Το σημείο πρόσβασης απαντά: ΟΚ, έχετε πιστοποιηθεί.
  3. Ζητά συσχέτιση σημείου πρόσβασης.
  4. Το σημείο πρόσβασης απαντά: ΟΚ, είστε συνδεδεμένοι.

Αυτή είναι η απλούστερη περίπτωση, αλλά προκύπτουν προβλήματα όταν δεν έχετε δικαιώματα επειδή:

  • Χρησιμοποιείται WPA/WPA2 και χρειάζεστε έλεγχο ταυτότητας APOL. Το σημείο πρόσβασης θα αρνηθεί στο δεύτερο βήμα.
  • Το σημείο πρόσβασης έχει μια λίστα επιτρεπόμενων πελατών (διευθύνσεις MAC) και δεν επιτρέπει σε κανέναν άλλο να συνδεθεί. Αυτό ονομάζεται φιλτράρισμα MAC.
  • Το σημείο πρόσβασης χρησιμοποιεί έλεγχο ταυτότητας με κοινόχρηστο κλειδί, που σημαίνει ότι πρέπει να παρέχετε το σωστό κλειδί WEP για να συνδεθείτε. (Βλέπε ενότητα "Πώς να κάνω ψεύτικο κοινόχρηστο έλεγχο ταυτότητας;" για να μάθετε περισσότερα σχετικά με αυτό)

Απλό sniffing και hacking

Ανακάλυψη δικτύου

Το πρώτο πράγμα που πρέπει να κάνετε είναι να βρείτε έναν πιθανό στόχο. Το πακέτο aircrack-ng έχει Airodump-ng., αλλά μπορείτε να χρησιμοποιήσετε άλλα προγράμματα όπως, για παράδειγμα, Μοίρα.

Πριν αναζητήσετε δίκτυα, πρέπει να βάλετε την κάρτα σας σε αυτό που ονομάζεται "λειτουργία παρακολούθησης". Η λειτουργία παρακολούθησης είναι μια ειδική λειτουργία που επιτρέπει στον υπολογιστή σας να ακούει πακέτα δικτύου. Αυτή η λειτουργία επιτρέπει επίσης ενέσεις. Θα μιλήσουμε για ενέσεις την επόμενη φορά.

Για να θέσετε την κάρτα δικτύου σε λειτουργία παρακολούθησης, χρησιμοποιήστε το airmon-ng:

airmon-ng start wlan0

Έτσι θα δημιουργήσετε μια άλλη διεπαφή και θα προσθέσετε σε αυτήν "μον"... Ετσι, wlan0 θα wlan0mon. Για να ελέγξετε εάν η κάρτα δικτύου βρίσκεται σε λειτουργία παρακολούθησης, εκτελέστε iwconfig και δείτε μόνοι σας.

Μετά, τρέξε Airodump-ng. για αναζήτηση δικτύων:

airodump-ng wlan0mon

αν Airodump-ng. δεν θα μπορεί να συνδεθεί στη συσκευή WLAN, θα δείτε κάτι σαν αυτό:

Οδηγός για αρχάριους για το Aircrack-ng σε Linux

Airodump-ng. μεταπηδά από κανάλι σε κανάλι και εμφανίζει όλα τα σημεία πρόσβασης από τα οποία λαμβάνει beacons. Τα κανάλια 1 έως 14 χρησιμοποιούνται για τα πρότυπα 802.11 b και g (στις ΗΠΑ επιτρέπονται μόνο 1 έως 11· στην Ευρώπη, 1 έως 13 με ορισμένες εξαιρέσεις· στην Ιαπωνία, 1 έως 14). Το 802.11a λειτουργεί στη ζώνη των 5 GHz και η διαθεσιμότητά του διαφέρει από χώρα σε χώρα περισσότερο από ό,τι στη ζώνη των 2,4 GHz. Γενικά, τα γνωστά κανάλια ξεκινούν από 36 (32 σε ορισμένες χώρες) έως 64 (68 σε ορισμένες χώρες) και 96 έως 165. Μπορείτε να βρείτε περισσότερες πληροφορίες σχετικά με τη διαθεσιμότητα καναλιών στη Wikipedia. Στο Linux, η επιτρεπόμενη/άρνηση μετάδοσης μέσω συγκεκριμένων καναλιών για τη χώρα σας φροντίζει Κεντρικός Αντιπρόσωπος Ρυθμιστικού Τομέα; Ωστόσο, πρέπει να ρυθμιστεί ανάλογα.

Το τρέχον κανάλι εμφανίζεται στην επάνω αριστερή γωνία.
Μετά από λίγο θα υπάρχουν σημεία πρόσβασης και (ελπίζουμε) κάποιοι πελάτες που σχετίζονται με αυτά.
Το επάνω μπλοκ εμφανίζει τα σημεία πρόσβασης που ανακαλύφθηκαν:

bssid
διεύθυνση mac σημείου πρόσβασης

pwr
ποιότητα σήματος όταν επιλέγεται ένα κανάλι

pwr
ισχύς σήματος. ορισμένοι οδηγοί δεν το αναφέρουν.

φάρους
τον αριθμό των λαμβανόμενων φάρων. Εάν δεν έχετε ένδειξη ισχύος σήματος, μπορείτε να τη μετρήσετε σε φάρους: όσο περισσότεροι φάροι, τόσο καλύτερο το σήμα.

ημερομηνία
αριθμός πλαισίων δεδομένων που ελήφθησαν

ch
κανάλι στο οποίο λειτουργεί το σημείο πρόσβασης

mb
ταχύτητα ή λειτουργία σημείου πρόσβασης. Το 11 είναι καθαρό 802.11b, το 54 είναι καθαρό 802.11g. οι τιμές μεταξύ των δύο είναι ένα μείγμα.

cc
κρυπτογράφηση: opn: χωρίς κρυπτογράφηση, wep: κρυπτογράφηση wep, wpa: wpa ή wpa2, wep?: wep ή wpa (δεν είναι ακόμη σαφές)

δοκίμιο
όνομα δικτύου, μερικές φορές κρυφό

Το κάτω μπλοκ δείχνει τους πελάτες που εντοπίστηκαν:

bssid
mac-διεύθυνση με την οποία συνδέεται ο πελάτης με αυτό το σημείο πρόσβασης

σταθμός
διεύθυνση mac του ίδιου του πελάτη

pwr
ισχύς σήματος. ορισμένοι οδηγοί δεν το αναφέρουν.

πακέτα
αριθμός πλαισίων δεδομένων που ελήφθησαν

ανιχνευτές
ονόματα δικτύου (essids) που έχει ήδη δοκιμάσει αυτός ο πελάτης

Τώρα πρέπει να παρακολουθείτε το δίκτυο προορισμού. Πρέπει να έχει τουλάχιστον έναν πελάτη συνδεδεμένο σε αυτό, καθώς η διάρρηξη δικτύων χωρίς πελάτες είναι ένα πιο προηγμένο θέμα (βλ. ενότητα Πώς να σπάσετε το WEP χωρίς πελάτες). Πρέπει να χρησιμοποιεί κρυπτογράφηση WEP και να έχει καλό σήμα. Μπορεί να θέλετε να αλλάξετε τη θέση της κεραίας για να βελτιώσετε τη λήψη σήματος. Μερικές φορές μερικά εκατοστά μπορεί να είναι καθοριστικά για την ισχύ του σήματος.

Στο παραπάνω παράδειγμα, υπάρχει ένα δίκτυο 00:01:02:03:04:05. Αποδείχθηκε ότι ήταν ο μόνος δυνατός στόχος, αφού ο πελάτης είναι συνδεδεμένος μόνο με αυτόν. Έχει επίσης καλό σήμα, επομένως είναι καλός στόχος για εξάσκηση.

Sniffing Initialization Vectors

Λόγω της μεταπήδησης καναλιού, δεν θα συλλάβετε όλα τα πακέτα από το δίκτυο προορισμού. Επομένως, θέλουμε να ακούμε μόνο σε ένα κανάλι και επιπλέον να γράψουμε όλα τα δεδομένα στο δίσκο, ώστε αργότερα να μπορούμε να τα χρησιμοποιήσουμε για hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Χρησιμοποιώντας την παράμετρο επιλέγετε ένα κανάλι και την παράμετρο μετά -w είναι το πρόθεμα για τις απορρίψεις δικτύου γραμμένες στο δίσκο. Σημαία –bssid μαζί με τη διεύθυνση MAC του σημείου πρόσβασης, περιορίζει τα πακέτα που λαμβάνονται σε ένα μόνο σημείο πρόσβασης. Σημαία –bssid διαθέσιμο μόνο σε νέες εκδόσεις Airodump-ng..

Πριν σπάσετε το WEP, θα χρειαστείτε 40 έως 000 διαφορετικά διανύσματα εκκίνησης (IV). Κάθε πακέτο δεδομένων περιέχει ένα διάνυσμα αρχικοποίησης. Μπορούν να επαναχρησιμοποιηθούν, επομένως ο αριθμός των διανυσμάτων είναι συνήθως ελαφρώς μικρότερος από τον αριθμό των πακέτων που συλλαμβάνονται.
Επομένως, θα πρέπει να περιμένετε για να συλλάβετε πακέτα δεδομένων 40k έως 85k (με IV). Εάν το δίκτυο δεν είναι απασχολημένο, θα χρειαστεί πολύς χρόνος. Μπορείτε να επιταχύνετε αυτή τη διαδικασία χρησιμοποιώντας μια ενεργή επίθεση (ή μια επίθεση επανάληψης). Θα μιλήσουμε για αυτούς στο επόμενο μέρος.

Hacking

Εάν έχετε ήδη αρκετά διανύσματα αρχικοποίησης που έχουν υποκλαπεί, τα οποία είναι αποθηκευμένα σε ένα ή περισσότερα αρχεία, μπορείτε να προσπαθήσετε να σπάσετε το κλειδί WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Διεύθυνση MAC μετά τη σημαία -b είναι το BSSID του στόχου και dump-01.cap είναι το αρχείο που περιέχει τα συλλεγμένα πακέτα. Μπορείτε να χρησιμοποιήσετε πολλά αρχεία, απλώς προσθέστε όλα τα ονόματα στην εντολή ή χρησιμοποιήστε έναν χαρακτήρα μπαλαντέρ, για παράδειγμα dump*.cap.

Περισσότερες πληροφορίες σχετικά με τις παραμέτρους aircrack-ng, έξοδο και χρήση που μπορείτε να πάρετε από οδηγούς.

Δεν υπάρχει όριο στον αριθμό των διανυσμάτων αρχικοποίησης που απαιτούνται για να σπάσει ένα κλειδί. Αυτό συμβαίνει επειδή ορισμένα διανύσματα είναι πιο αδύναμα και χάνουν περισσότερες βασικές πληροφορίες από άλλα. Συνήθως αυτά τα διανύσματα αρχικοποίησης αναμιγνύονται με ισχυρότερα. Έτσι, αν είστε τυχεροί, ίσως μπορέσετε να σπάσετε ένα κλειδί με μόλις 20 IV. Ωστόσο, αυτό συχνά δεν είναι αρκετό aircrack-ng μπορεί να λειτουργήσει για μεγάλο χρονικό διάστημα (μια εβδομάδα ή περισσότερο σε περίπτωση υψηλού σφάλματος) και στη συνέχεια να σας πει ότι το κλειδί δεν μπορεί να σπάσει. Όσο περισσότερα διανύσματα αρχικοποίησης έχετε, τόσο πιο γρήγορα μπορεί να συμβεί ένα hack και συνήθως το κάνει σε λίγα λεπτά ή και δευτερόλεπτα. Η εμπειρία δείχνει ότι 40 - 000 vectors αρκούν για hacking.

Υπάρχουν πιο προηγμένα σημεία πρόσβασης που χρησιμοποιούν ειδικούς αλγόριθμους για να φιλτράρουν αδύναμα διανύσματα αρχικοποίησης. Ως αποτέλεσμα, δεν θα μπορείτε να λάβετε περισσότερα από N διανύσματα από το σημείο πρόσβασης ή θα χρειαστείτε εκατομμύρια διανύσματα (π.χ. 5-7 εκατομμύρια) για να σπάσετε το κλειδί. Μπορείς διαβάστε στο φόρουμτι να κάνετε σε τέτοιες περιπτώσεις.

Ενεργές επιθέσεις
Οι περισσότερες συσκευές δεν υποστηρίζουν έγχυση, τουλάχιστον χωρίς ενημερωμένα προγράμματα οδήγησης. Κάποιοι υποστηρίζουν μόνο ορισμένες επιθέσεις. Μιλώ σε σελίδα συμβατότητας και κοιτάξτε τη στήλη aireplay. Μερικές φορές αυτός ο πίνακας δεν παρέχει ενημερωμένες πληροφορίες, οπότε αν δείτε τη λέξη "ΟΧΙ" μπροστά στον οδηγό σας, μην εκνευρίζεστε, αλλά κοιτάξτε την αρχική σελίδα του οδηγού, στη λίστα αλληλογραφίας του προγράμματος οδήγησης στη διεύθυνση forum μας. Εάν έχετε ξαναπαίξει με επιτυχία με ένα πρόγραμμα οδήγησης που δεν περιλαμβάνεται στη λίστα που υποστηρίζεται, μη διστάσετε να προτείνετε αλλαγές στη σελίδα Compatibility Matrix και να προσθέσετε έναν σύνδεσμο στον οδηγό γρήγορης εκκίνησης. (Πρέπει να ζητήσετε έναν λογαριασμό wiki στο IRC για αυτό.)

Πρώτα πρέπει να βεβαιωθείτε ότι η ένεση πακέτων λειτουργεί πραγματικά με την κάρτα δικτύου και το πρόγραμμα οδήγησης. Ο ευκολότερος τρόπος ελέγχου είναι να πραγματοποιήσετε μια δοκιμαστική επίθεση ένεσης. Βεβαιωθείτε ότι έχετε περάσει αυτό το τεστ πριν συνεχίσετε. Η κάρτα σας πρέπει να μπορεί να κάνει ένεση για να ολοκληρώσετε τα παρακάτω βήματα.

Θα χρειαστείτε το BSSID (διεύθυνση MAC του σημείου πρόσβασης) και το ESSID (όνομα δικτύου) ενός σημείου πρόσβασης που δεν φιλτράρεται κατά διευθύνσεις MAC (όπως η δική σας) και βρίσκεται στο διαθέσιμο εύρος.

Προσπαθήστε να συνδεθείτε στο σημείο πρόσβασης χρησιμοποιώντας airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Αξία μετά θα είναι το BSSID του σημείου πρόσβασής σας.
Η ένεση λειτούργησε αν δείτε κάτι σαν αυτό:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Αν όχι:

  • Ελέγξτε ξανά την ορθότητα των ESSID και BSSID.
  • Βεβαιωθείτε ότι το φιλτράρισμα διευθύνσεων MAC είναι απενεργοποιημένο στο σημείο πρόσβασής σας.
  • Δοκιμάστε το ίδιο σε άλλο σημείο πρόσβασης.
  • Βεβαιωθείτε ότι το πρόγραμμα οδήγησης έχει ρυθμιστεί και υποστηρίζεται σωστά.
  • Αντί για "0" δοκιμάστε "6000 -o 1 -q 10".

Επανάληψη ARP

Τώρα που γνωρίζουμε ότι η έγχυση πακέτων λειτουργεί, μπορούμε να κάνουμε κάτι που θα επιταχύνει σημαντικά την υποκλοπή των διανυσμάτων αρχικοποίησης: την επίθεση έγχυσης Αιτήματα ARP.

κεντρική ιδέα

Με απλά λόγια, το ARP λειτουργεί μεταδίδοντας ένα αίτημα σε μια διεύθυνση IP και η συσκευή σε αυτήν τη διεύθυνση IP στέλνει μια απάντηση. Επειδή το WEP δεν προστατεύει από την επανάληψη, μπορείτε να μυρίσετε ένα πακέτο και να το στείλετε ξανά και ξανά, εφόσον είναι έγκυρο. Επομένως, χρειάζεται απλώς να υποκλέψετε και να αναπαράγετε ξανά το αίτημα ARP που αποστέλλεται στο σημείο πρόσβασης για να δημιουργήσετε κίνηση (και να λάβετε διανύσματα αρχικοποίησης).

Τεμπέλης τρόπος

Αρχικά, ανοίξτε ένα παράθυρο με Airodump-ng., που μυρίζει την κυκλοφορία (βλ. παραπάνω). airplay-ng и Airodump-ng. μπορεί να λειτουργήσει ταυτόχρονα. Περιμένετε να εμφανιστεί ο πελάτης στο δίκτυο προορισμού και ξεκινήστε την επίθεση:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b δείχνει στον στόχο BSSID, -h στη διεύθυνση MAC του συνδεδεμένου πελάτη.

Τώρα πρέπει να περιμένετε να φτάσει το πακέτο ARP. Συνήθως χρειάζεται να περιμένετε μερικά λεπτά (ή να διαβάσετε το άρθρο περαιτέρω).
Αν είστε τυχεροί, θα δείτε κάτι σαν αυτό:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Εάν πρέπει να σταματήσετε να παίζετε, δεν χρειάζεται να περιμένετε για το επόμενο πακέτο ARP, μπορείτε απλά να χρησιμοποιήσετε τα πακέτα που έχετε καταγράψει προηγουμένως με την παράμετρο -r <filename>.
Όταν χρησιμοποιείτε έγχυση ARP, μπορείτε να χρησιμοποιήσετε τη μέθοδο PTW για να σπάσετε το κλειδί WEP. Μειώνει σημαντικά τον αριθμό των απαιτούμενων συσκευασιών και μαζί τους και τον χρόνο για να σπάσει. Πρέπει να συλλάβετε ολόκληρο το πακέτο με Airodump-ng., δηλαδή, μην χρησιμοποιήσετε την επιλογή “--ivs” κατά την εκτέλεση της εντολής. Για aircrack-ng χρήση “aircrack -z <file name>”. (Το PTW είναι ο προεπιλεγμένος τύπος επίθεσης)

Εάν ο αριθμός των πακέτων δεδομένων που λαμβάνονται Airodump-ng. σταματά να αυξάνεται, ίσως χρειαστεί να μειώσετε την ταχύτητα αναπαραγωγής. Κάντε το με μια παράμετρο -x <packets per second>. Συνήθως ξεκινώ από τα 50 και μειώνω μέχρι να ληφθούν ξανά τα πακέτα συνεχώς. Και μπορείτε επίσης να αλλάξετε τη θέση της κεραίας.

Επιθετικός τρόπος

Τα περισσότερα λειτουργικά συστήματα διαγράφουν την προσωρινή μνήμη ARP κατά τον τερματισμό της λειτουργίας. Εάν χρειαστεί να στείλουν το επόμενο πακέτο μετά την επανασύνδεση (ή απλώς να χρησιμοποιήσουν το DHCP), στέλνουν ένα αίτημα ARP. Ως παρενέργεια, μπορείτε να μυρίσετε το ESSID και πιθανώς το keystream κατά την επανασύνδεση. Αυτό είναι βολικό εάν το ESSID του στόχου σας είναι κρυφό ή εάν χρησιμοποιεί έλεγχο ταυτότητας με κοινόχρηστο κλειδί.
Αφήνω Airodump-ng. и airplay-ng δουλειά. Ανοίξτε ένα άλλο παράθυρο και τρέξτε επίθεση κατά της ταυτότητας:

Εδώ -a είναι το BSSID του σημείου πρόσβασης, Διεύθυνση MAC του επιλεγμένου πελάτη.
Περιμένετε μερικά δευτερόλεπτα και η επανάληψη ARP θα λειτουργήσει.
Οι περισσότεροι πελάτες προσπαθούν να επανασυνδεθούν αυτόματα. Όμως, ο κίνδυνος κάποιος να αναγνωρίσει αυτήν την επίθεση ή τουλάχιστον να δώσει προσοχή στο τι συμβαίνει στο WLAN, είναι υψηλότερος από ό,τι με άλλες επιθέσεις.

Περισσότερα εργαλεία και πληροφορίες για αυτά, εσείς βρείτε εδώ.

Μάθετε περισσότερα για το μάθημα

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο