Gvidilo por komencantoj pri Aircrack-ng en Linukso

Saluton al ĉiuj. Antaŭ la komenco de la kurso "Laborrenkontiĝo pri Kali Linukso" preparis por vi tradukon de interesa artikolo.

Gvidilo por komencantoj pri Aircrack-ng en Linukso

La hodiaŭa gvidilo gvidos vin tra la bazaĵoj por komenci kun la pakaĵo. aircrack-ng. Kompreneble, ne eblas provizi ĉiujn necesajn informojn kaj kovri ĉiun scenaron. Do estu preta fari viajn hejmtaskojn kaj esplori memstare. On forumo kaj en vikio estas multaj pliaj lerniloj kaj aliaj utilaj informoj.

Kvankam ĝi ne kovras ĉiujn paŝojn de komenco ĝis fino, la gvidilo Simpla WEP-Fendo detaloj labori kun aircrack-ng.

Aparataro de aparataro, instalado de Aircrack-ng

La unua paŝo por certigi la ĝustan operacion aircrack-ng en via Linuksa sistemo estas fliki kaj instali la taŭgan pelilon por via retkarto. Multaj kartoj funkcias kun pluraj ŝoforoj, kelkaj el ili provizas la necesajn funkciojn por uzi aircrack-ng, aliaj ne faras.

Mi pensas, ke estas superflue diri, ke vi bezonas retkarton kongruan kun la pakaĵo aircrack-ng. Tio estas, aparataro kiu estas plene kongrua kaj povas efektivigi pakaĵinjekton. Kun kongrua retkarto, vi povas pirati en sendratan alirpunkton en malpli ol horo.

Por determini al kiu kategorio apartenas via karto, vidu la paĝon ekipaĵkongruo. Legu Lernilo: Ĉu Mia Sendrata Karto Kongrua?se vi ne scias kiel manipuli la tablon. Tamen, ĉi tio ne malhelpos vin legi la gvidilon, kiu helpos vin lerni ion novan kaj certigi certajn ecojn de via karto.

Unue, vi devas scii, kia pecetaro estas uzata en via retkarto kaj kian pelilon vi bezonas por ĝi. Vi devas determini ĉi tion uzante la informojn de la supra alineo. En ĉapitro ŝoforoj vi ekscios, kiujn ŝoforojn vi bezonas.

Instalante aircrack-ng

La plej nova versio de aircrack-ng povas esti akirita de elŝutu el ĉefpaĝo, aŭ vi povas uzi penetrotestan distribuon kiel Kali Linukson aŭ Pentoo kiu havas la lastan version aircrack-ng.

Por instali aircrack-ng raportu al dokumentado sur la instalpaĝo.

Bazoj de IEEE 802.11

Bone, nun kiam ni estas pretaj, estas tempo ĉesi antaŭ ol ni komenci kaj lerni kelkajn aferojn pri kiel funkcias sendrataj retoj.

La sekva parto estas grave kompreni por povi eltrovi ĉu io ne funkcias kiel atendite. Kompreni kiel ĉio funkcias helpos vin trovi la problemon, aŭ almenaŭ priskribi ĝin ĝuste, por ke iu alia povu helpi vin. Jen kie aferoj iom malfacilas, kaj vi eble volas preterlasi ĉi tiun parton. Tamen, haki sendratajn retojn postulas iom da scio, do hakado estas iom pli ol nur tajpi unu komandon kaj lasi aircrack fari ĉion por vi.

Kiel trovi sendratan reton

Ĉi tiu parto estas mallonga enkonduko al administritaj retoj, kiuj funkcias kun Alirpunktoj (APs). Ĉiu alirpunkto sendas proksimume 10 tielnomitajn signajn kadrojn je sekundo. Ĉi tiuj pakoj enhavas la jenajn informojn:

  • Reta nomo (ESSID);
  • Ĉu ĉifrado estas uzata (kaj kia ĉifrado estas uzata, sed notu, ke ĉi tiu informo eble ne estas vera nur ĉar la alirpunkto raportas ĝin);
  • Kiaj datumkurzoj estas subtenataj (en MBit);
  • Sur kiu kanalo estas la reto.

Estas ĉi tiu informo kiu estas montrata en la ilo kiu konektas specife al ĉi tiu reto. Ĝi estas montrata kiam vi permesas la karton skani retojn uzante iwlist <interface> scan kaj kiam vi faros airodump-ng.

Ĉiu alirpunkto havas unikan MAC-adreson (48 bitoj, 6 paroj da deksesuma nombro). Ĝi aspektas kiel ĉi tio: 00:01:23:4A:BC:DE. Ĉiu reto-aparato havas tian adreson, kaj retaj aparatoj komunikas inter si uzante ilin. Do ĝi estas kvazaŭ unika nomo. MAC-adresoj estas unikaj kaj neniuj du aparatoj havas la saman MAC-adreson.

Konektante sin al la reto

Estas pluraj ebloj por konekti al sendrata reto. Plejofte, Open System Authentication estas uzata. (Laŭvola: se vi volas lerni pli pri aŭtentigo, Legu ĉi tion.)

Malferma Sistema Aŭtentigo:

  1. Petas alirpunkton aŭtentikigon;
  2. La alirpunkto respondas: Bone, vi estas aŭtentikigita.
  3. Petas asocion de alirpunkto;
  4. La alirpunkto respondas: Bone, vi estas konektita.

Ĉi tiu estas la plej simpla kazo, sed problemoj aperas kiam vi ne havas permesojn ĉar:

  • WPA/WPA2 estas uzata kaj vi bezonas APOL-aŭtentikigon. La alirpunkto rifuzos en la dua paŝo.
  • La alirpunkto havas liston de permesitaj klientoj (MAC-adresoj) kaj ne permesos al iu alia konektiĝi. Ĉi tio nomiĝas MAC-filtrado.
  • La alirpunkto uzas Komunan Ŝlosilan Aŭtentigon, kio signifas, ke vi devas provizi la ĝustan WEP-ŝlosilon por konektiĝi. (Vidu sekcion "Kiel fari falsan komunan ŝlosilan aŭtentikigon?" por lerni pli pri ĝi)

Simpla snufado kaj hakado

Reto-malkovro

La unua afero por fari estas trovi eblan celon. La aircrack-ng-pakaĵo havas airodump-ng, sed vi povas uzi aliajn programojn kiel ekzemple, Kismeto.

Antaŭ ol serĉi retojn, vi devas meti vian karton en tio, kion oni nomas "monitora reĝimo". Monitora reĝimo estas speciala reĝimo, kiu permesas al via komputilo aŭskulti retajn pakaĵojn. Ĉi tiu reĝimo ankaŭ permesas injektojn. Ni parolos pri injektoj venontfoje.

Por meti la retan karton en monitoran reĝimon, uzu airmon-ng:

airmon-ng start wlan0

Do vi kreos alian interfacon kaj aldonos al ĝi "mon"... Do, wlan0 fariĝos wlan0mon. Por kontroli ĉu la retkarto estas en monitora reĝimo, rulu iwconfig kaj vidu mem.

Poste, kuru airodump-ng serĉi retojn:

airodump-ng wlan0mon

se airodump-ng ne povos konektiĝi al la WLAN-aparato, vi vidos ion tian:

Gvidilo por komencantoj pri Aircrack-ng en Linukso

airodump-ng saltas de kanalo al kanalo kaj montras ĉiujn alirpunktojn de kiuj ĝi ricevas signostangojn. Kanaloj 1 ĝis 14 estas uzitaj por 802.11 b kaj g normoj (en Usono, nur 1 ĝis 11 estas permesitaj; en Eŭropo, 1 ĝis 13 kun kelkaj esceptoj; en Japanio, 1 ĝis 14). 802.11a funkcias sur la 5GHz-bendo, kaj ĝia havebleco varias laŭ landoj pli ol sur la 2,4GHz-bendo. Ĝenerale, konataj kanaloj komenciĝas je 36 (32 en kelkaj landoj) ĝis 64 (68 en kelkaj landoj) kaj 96 ĝis 165. Vi povas trovi pli da informoj pri kanalhavebleco en Vikipedio. En Linukso, permesi/nei transdonon tra iuj kanaloj por via lando estas prizorgata de Centra Reguliga Domajna Agento; tamen ĝi devas esti agordita laŭe.

La nuna kanalo estas montrita en la supra maldekstra angulo.
Post iom da tempo estos alirpunktoj kaj (espereble) iuj klientoj asociitaj kun ili.
La supra bloko montras la malkovritajn alirpunktojn:

bssid
alirpunkto mac-adreso

pwr
signalkvalito kiam kanalo estas elektita

pwr
signalforto. iuj ŝoforoj ne raportas ĝin.

vazoj
la nombro de ricevitaj signoj. se vi ne havas signalfortan indikilon, vi povas mezuri ĝin per signostangoj: ju pli da signostangoj, des pli bona la signalo.

datumoj
nombro da datumkadroj ricevitaj

ch
la kanalo sur kiu la alirpunkto funkcias

mb
alirpunkto rapido aŭ reĝimo. 11 estas pura 802.11b, 54 estas pura 802.11g. valoroj inter la du estas miksaĵo.

on
ĉifrado: opn: neniu ĉifrado, wep: wep ĉifrado, wpa: wpa aŭ wpa2, wep?: wep aŭ wpa (ankoraŭ ne klara)

essid
retnomo, foje kaŝita

La malsupra bloko montras malkovritajn klientojn:

bssid
mac-adreso kun kiu la kliento estas asociita kun ĉi tiu alirpunkto

stacidomo
la Mac-adreso de kliento

pwr
signalforto. iuj ŝoforoj ne raportas ĝin.

pakoj
nombro da datumkadroj ricevitaj

enketoj
retnomoj (essids) kiujn ĉi tiu kliento jam provis

Nun vi devas kontroli la celan reton. Ĝi devas havi almenaŭ unu klienton konektita al ĝi, ĉar fendi retojn sen klientoj estas pli progresinta temo (vidu sekcion Kiel fendi WEP sen klientoj). Ĝi devas uzi WEP-ĉifradon kaj havi bonan signalon. Vi eble volas ŝanĝi la pozicion de la anteno por plibonigi signalan ricevon. Kelkfoje kelkaj centimetroj povas esti decidaj por signalforto.

En la supra ekzemplo, estas reto 00:01:02:03:04:05. Ĝi rezultis esti la sola ebla celo, ĉar la kliento estas konektita al ĝi nur. Ŝi ankaŭ havas bonan signalon, do ŝi estas bona celo por ekzercado.

Flarante Inicialigajn Vektorojn

Pro kanalsaltado, vi ne kaptos ĉiujn pakaĵojn el la cela reto. Tial ni volas aŭskulti sur nur unu kanalo kaj aldone skribi ĉiujn datumojn al disko, por ke poste ni povu uzi ĝin por hakado:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Uzante la parametron vi elektas kanalon, kaj la parametron poste -w estas la prefikso por retaj rubejoj skribitaj al disko. Flago –bssid kune kun la MAC-adreso de la alirpunkto, limigas la ricevon de pakaĵoj al unu alirpunkto. Flago –bssid nur disponebla en novaj versioj airodump-ng.

Antaŭ fendi WEP, vi bezonos 40 ĝis 000 malsamajn Inicialigajn Vektorojn (IV). Ĉiu datumpakaĵo enhavas inicialigvektoron. Ili povas esti recikligitaj, do la nombro da vektoroj estas kutime iomete malpli ol la nombro da pakaĵetoj kaptitaj.
Do vi devas atendi por kapti 40k ĝis 85k datumpakaĵojn (kun IV). Se la reto ne estas okupata, tio daŭros tre longan tempon. Vi povas akceli ĉi tiun procezon uzante aktivan atakon (aŭ ripetan atakon). Pri ili ni parolos en la sekva parto.

Hakado

Se vi jam havas sufiĉe da interkaptitaj inicialigvektoroj, kiuj estas konservitaj en unu aŭ pluraj dosieroj, vi povas provi rompi la WEP-ŝlosilon:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adreso post flago -b estas la BSSID de la celo, kaj dump-01.cap estas la dosiero enhavanta la kaptitajn pakaĵetojn. Vi povas uzi plurajn dosierojn, simple aldoni ĉiujn nomojn al la komando aŭ uzi ĵokeran signon, ekzemple dump*.cap.

Pliaj informoj pri parametroj aircrack-ng, eligo kaj uzado vi povas akiri gvidado.

Ekzistas neniu limo al la nombro da inicialigvektoroj necesaj por fendi ŝlosilon. Ĉi tio estas ĉar iuj vektoroj estas pli malfortaj kaj perdas pli da ŝlosilaj informoj ol aliaj. Kutime ĉi tiuj komencaj vektoroj estas miksitaj kun pli fortaj. Do se vi bonŝancas, vi eble povos fendi ŝlosilon per nur 20 IV-oj. Tamen, ĉi tio ofte ne sufiĉas aircrack-ng povas funkcii dum longa tempo (semajno aŭ pli en kazo de alta eraro) kaj tiam diri al vi, ke la ŝlosilo ne povas esti fendita. Ju pli da komencaj vektoroj vi havas, des pli rapide povas okazi hako kaj kutime faras ĝin en kelkaj minutoj aŭ eĉ sekundoj. Sperto montras, ke 40 000 - 85 000 vektoroj sufiĉas por hakado.

Estas pli altnivelaj alirpunktoj, kiuj uzas specialajn algoritmojn por filtri malfortajn komencajn vektorojn. Kiel rezulto, vi ne povos akiri pli ol N vektorojn de la alirpunkto, aŭ vi bezonos milionojn da vektoroj (ekz. 5-7 milionoj) por fendi la ŝlosilon. Vi povas legi sur la forumokion fari en tiaj kazoj.

Aktivaj atakoj
Plej multaj aparatoj ne subtenas injekton, almenaŭ ne sen flikitaj ŝoforoj. Iuj nur subtenas certajn atakojn. Paroli kun paĝo de kongruo kaj rigardu la kolonon elsendo. Kelkfoje ĉi tiu tabelo ne provizas ĝisdatajn informojn, do se vi vidas la vorton "NE" antaŭ via ŝoforo, ne ĉagreniĝu, sed prefere rigardu la ĉefpaĝon de la ŝoforo, en la dissendolisto de ŝoforo ĉe nia forumo. Se vi sukcese reludis per ŝoforo kiu ne estas en la subtenata listo, bonvolu sugesti ŝanĝojn sur la paĝo de Kongruo-Matrico kaj aldoni ligilon al la rapida starta gvidilo. (Vi devas peti vikikonton ĉe IRC por tio.)

Unue vi devas certigi, ke paka injekto vere funkcias kun via retkarto kaj ŝoforo. La plej facila maniero por kontroli estas fari testan injektan atakon. Bonvolu certigi, ke vi trapasas ĉi tiun teston antaŭ ol daŭrigi. Via karto devas povi injekti por ke vi plenumu la sekvajn paŝojn.

Vi bezonos la BSSID (MAC-adreson de la alirpunkto) kaj ESSID (retnomo) de alirpunkto, kiu ne filtras per MAC-adresoj (kiel via propra) kaj estas en la disponebla gamo.

Provu konektiĝi al la alirpunkto uzante aerplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Valoro post estos la BSSID de via alirpunkto.
La injekto funkciis se vi vidas ion tian:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Se ne:

  • Duoble kontrolu la ĝustecon de la ESSID kaj BSSID;
  • Certigu, ke la filtrado de MAC-adresoj estas malŝaltita en via alirpunkto;
  • Provu la samon sur alia alirpunkto;
  • Certigu, ke via ŝoforo estas ĝuste agordita kaj subtenata;
  • Anstataŭ "0" provu "6000 -o 1 -q 10".

ARP-ripeto

Nun kiam ni scias, ke paka injekto funkcias, ni povas fari ion, kio multe akcelos la interkapton de inicialigvektoroj: la injektatako. ARP-petoj.

La ĉefa ideo

En simplaj terminoj, ARP funkcias elsendante peton al IP-adreso, kaj la aparato ĉe tiu IP-adreso resendas respondon. Ĉar WEP ne protektas kontraŭ ripeto, vi povas flari pakaĵeton kaj sendi ĝin ree kaj ree kondiĉe ke ĝi validas. Tiel, vi nur bezonas kapti kaj reludi la ARP-peton senditan al la alirpunkto por krei trafikon (kaj akiri inicialigvektorojn).

maldiligenta maniero

Unue, malfermu fenestron kun airodump-ng, kiu flaras trafikon (vidu supre). elsendo-ng и airodump-ng povas funkcii samtempe. Atendu, ke la kliento aperos en la cela reto kaj komencu la atakon:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b indikas la celon BSSID, -h al la MAC-adreso de la konektita kliento.

Nun vi devas atendi ke la ARP-pako estos ricevita. Kutime vi devas atendi kelkajn minutojn (aŭ legi la artikolon plu).
Se vi bonŝancas, vi vidos ion tian:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Se vi bezonas ĉesi ludi, vi ne devas atendi la sekvan ARP-pakon, vi povas simple uzi la antaŭe kaptitajn pakaĵetojn kun la parametro. -r <filename>.
Kiam vi uzas ARP-injekton, vi povas uzi la PTW-metodon por rompi la WEP-ŝlosilon. Ĝi signife reduktas la nombron da postulataj pakaĵoj, kaj kun ili la tempon por fendiĝi. Vi devas kapti la kompletan pakaĵon per airodump-ng, tio estas, ne uzu la opcion “--ivs” kiam oni plenumas la komandon. Por aircrack-ng uzi “aircrack -z <file name>”. (PTW estas la defaŭlta ataka tipo)

Se la nombro da datumpakaĵoj ricevitaj airodump-ng ĉesas pliiĝi, vi eble bezonos malpliigi la reproduktan rapidon. Faru ĝin per parametro -x <packets per second>. Mi kutime komencas je 50 kaj malpliiĝas ĝis pakoj estas ricevitaj kontinue denove. Kaj vi ankaŭ povas ŝanĝi la pozicion de la anteno.

Agresema maniero

Plej multaj operaciumoj forĵetas la ARP-kaŝmemoron kiam estas malkonektitaj. Se ili bezonas sendi la sekvan pakaĵon post rekonekto (aŭ simple uzi DHCP), ili sendas ARP-peton. Kiel kromefiko, vi povas flari la ESSID kaj eble la ŝlosilfluon dum la rekonekto. Ĉi tio estas utila se la ESSID de via celo estas kaŝita aŭ se ĝi uzas aŭtentikigon de kundividita ŝlosilo.
Lasu airodump-ng и aerplay-ng laboro. Malfermu alian fenestron kaj kuru deaŭtentiga atako:

estas -a estas la BSSID de la alirpunkto, La MAC-adreso de la elektita kliento.
Atendu kelkajn sekundojn kaj ARP-ripeto funkcios.
Plej multaj klientoj provas rekonekti aŭtomate. Sed la risko, ke iu rekonas ĉi tiun atakon, aŭ almenaŭ atentu tion, kio okazas sur la WLAN, estas pli alta ol ĉe aliaj atakoj.

Pli da iloj kaj informoj pri ili, vi trovi ĉi tie.

Lernu pli pri la kurso

fonto: www.habr.com

Aldoni komenton