Linuxi Aircrack-ng juhend algajatele

Tere kõigile. Kursuse alguse ootuses "Kali Linuxi töötuba" Oleme teile koostanud huvitava artikli tõlke.

Linuxi Aircrack-ng juhend algajatele

Tänane juhend juhendab teid paketiga alustamiseks põhitõdesid. õhkragu-ng. Loomulikult ei ole võimalik anda kogu vajalikku teavet ja katta iga stsenaariumi. Seega olge valmis oma kodutööd tegema ja ise uurimistööd tegema. Peal foorum ja Wiki Seal on palju täiendavaid õpetusi ja muud kasulikku teavet.

Kuigi see ei hõlma kõiki samme algusest lõpuni, on juhend Lihtne WEP-murd paljastab täpsemalt töö koos õhkragu-ng.

Riistvara seadistamine, Aircrack-ng installimine

Esimene samm õige töö tagamiseks õhkragu-ng teie Linuxi süsteemis parandab ja installib teie võrgukaardi jaoks sobiva draiveri. Paljud kaardid töötavad mitme draiveriga, mõned neist pakuvad kasutamiseks vajalikke funktsioone õhkragu-ng, teised mitte.

Arvan, et on ütlematagi selge, et vajate paketiga ühilduvat võrgukaarti õhkragu-ng. See tähendab, riistvara, mis on täielikult ühilduv ja suudab rakendada pakettide süstimist. Ühilduva võrgukaardiga saate traadita pääsupunkti sisse häkkida vähem kui tunniga.

Et teha kindlaks, millisesse kategooriasse teie kaart kuulub, vaadake lehte seadmete ühilduvus. Lugege Õpetus: kas minu traadita kaart ühildub?, kui sa ei tea, kuidas lauda käsitleda. See aga ei takista teid lugemast juhendit, mis aitab teil õppida midagi uut ja veenduda oma kaardi teatud omadustes.

Esiteks peate teadma, millist kiibistikku teie võrgukaardil kasutatakse ja millist draiverit selle jaoks vajate. Peate selle kindlaks tegema, kasutades ülaltoodud lõiku teavet. Peatükis draiverid saate teada, milliseid draivereid vajate.

Aircrack-ng paigaldamine

Aircrack-ng uusima versiooni saate aadressilt alla laadida koduleheltvõi võite kasutada läbitungimistesti distributsiooni, nagu Kali Linux või Pentoo, millel on uusim versioon õhkragu-ng.

Aircrack-ng paigaldamise kohta vaadake dokumentatsiooni paigalduslehel.

IEEE 802.11 põhitõed

Olgu, nüüd, kui oleme kõik valmis, on aeg enne alustamist peatuda ja õppida mõnda asja traadita võrkude toimimise kohta.

Järgmisest osast on oluline aru saada, et oleks võimalik aru saada, kui miski ei tööta ootuspäraselt. Selle kõige toimimise mõistmine aitab teil probleemi leida või vähemalt kirjeldada seda õigesti, et keegi teine ​​saaks teid aidata. Siin muutuvad asjad pisut keeruliseks ja võiksite selle osa vahele jätta. Traadita võrkude häkkimine nõuab aga natuke teadmisi, nii et häkkimine on veidi enamat kui lihtsalt ühe käsu tippimine ja lasta aircrackil see kõik enda eest ära teha.

Kuidas leida traadita võrku

See osa on lühike sissejuhatus hallatud võrkudesse, mis töötavad pääsupunktidega (AP). Iga pöörduspunkt saadab umbes 10 nn majakakaadrit sekundis. Need paketid sisaldavad järgmist teavet:

  • võrgu nimi (ESSID);
  • Kas krüptimist kasutatakse (ja millist krüptimist kasutatakse, kuid pange tähele, et see teave ei pruugi olla tõene ainult seetõttu, et pääsupunkt teatab sellest);
  • Milliseid andmeedastuskiirusi toetatakse (MBit-des);
  • Mis kanalil võrk on?

Just seda teavet kuvatakse selle võrguga spetsiaalselt ühenduvas tööriistas. See kuvatakse, kui lubate kaardil skannida võrke kasutades iwlist <interface> scan ja kui sa seda teed õhupump-ng.

Igal pöörduspunktil on kordumatu MAC-aadress (48 bitti, 6 paari kuueteistkümnendsüsteeme). See näeb välja umbes selline: 00:01:23:4A:BC:DE. Igal võrguseadmel on selline aadress ja võrguseadmed suhtlevad omavahel nende abil. Nii et see on nagu ainulaadne nimi. MAC-aadressid on kordumatud ja kahel seadmel pole sama MAC-aadressi.

Võrguühendus

Traadita võrguga ühenduse loomiseks on mitu võimalust. Enamikul juhtudel kasutatakse avatud süsteemi autentimist. (Valikuline: kui soovite autentimise kohta lisateavet, loe seda.)

Avatud süsteemi autentimine:

  1. Nõuab pääsupunkti autentimist;
  2. Pöörduspunkt vastab: OK, olete autentitud.
  3. Taotleb pääsupunkti ühendamist;
  4. Pöörduspunkt vastab: OK, olete ühendatud.

See on kõige lihtsam juhtum, kuid probleemid tekivad siis, kui teil pole juurdepääsuõigusi, kuna:

  • Kasutatakse WPA/WPA2 ja teil on vaja APOL-i autentimist. Pöörduspunkt keeldub teises etapis.
  • Pöörduspunktil on lubatud klientide loend (MAC-aadressid) ja see ei luba kellelgi teisel ühendust luua. Seda nimetatakse MAC-filtreerimiseks.
  • Pöörduspunkt kasutab jagatud võtme autentimist, mis tähendab, et ühenduse loomiseks peate esitama õige WEP-võtme. (Vt jaotist "Kuidas teha võlts jagatud võtmega autentimist?" selle kohta lisateabe saamiseks)

Lihtne nuusutamine ja häkkimine

Võrgu avastamine

Esimene asi, mida teha, on leida potentsiaalne sihtmärk. Aircrack-ng paketis on see selleks olemas õhupump-ng, kuid saate kasutada ka muid programme, nagu näiteks Kismet.

Enne võrkude otsimist peate oma kaardi panema nn jälgimisrežiimi. Monitorirežiim on erirežiim, mis võimaldab teie arvutil võrgupakette kuulata. See režiim võimaldab ka süstimist. Süstimisest räägime järgmine kord.

Võrgukaardi jälgimisrežiimi lülitamiseks kasutage airmon-ng:

airmon-ng start wlan0

Nii loote teise liidese ja lisate sellele "esmaspäev"... Niisiis, wlan0 tahe wlan0mon. Kontrollimaks, kas võrgukaart on monitorirežiimis, käivitage iwconfig ja vaadake ise.

Siis jookse õhupump-ng võrkude otsimiseks:

airodump-ng wlan0mon

kui õhupump-ng ei saa WLAN-seadmega ühendust luua, näete midagi sellist:

Linuxi Aircrack-ng juhend algajatele

õhupump-ng hüppab kanalilt kanalile ja näitab kõiki pääsupunkte, kust ta saab majakaid. Kanaleid 1–14 kasutatakse standardite 802.11 b ja g jaoks (USA-s on lubatud ainult 1–11; Euroopas 1–13, välja arvatud mõned erandid; Jaapanis 1–14). 802.11a töötab sagedusalas 5 GHz ja selle saadavus erineb riigiti rohkem kui 2,4 GHz sagedusalas. Üldjuhul algavad tuntud kanalid 36-st (mõnes riigis 32) 64-ni (mõnes riigis 68) ja 96-st 165-ni. Täpsemat infot kanalite saadavuse kohta leiate Vikipeediast. Linuxis hoolitseb see teie riigi kindlatel kanalitel edastamise lubamise/keelamise eest Keskne reguleeriv domeeniagent; aga see tuleb vastavalt konfigureerida.

Praegune kanal kuvatakse vasakus ülanurgas.
Mõne aja pärast on pääsupunktid ja (loodetavasti) mõned nendega seotud kliendid.
Ülemine plokk näitab tuvastatud pääsupunkte:

bssid
pääsupunkti mac-aadress

pwr
signaali kvaliteet, kui kanal on valitud

pwr
signaali tugevus. mõned juhid ei teata sellest.

majakad
vastuvõetud majakate arv. kui teil pole signaali tugevuse indikaatorit, saate seda mõõta majakates: mida rohkem majakaid, seda parem signaal.

andmed
vastuvõetud andmekaadrite arv

ch
kanal, millel pääsupunkt töötab

mb
kiirus või pääsupunkti režiim. 11 on puhas 802.11b, 54 on puhas 802.11g. nende kahe väärtused on segu.

peal
krüptimine: opn: krüptimata, wep: wep krüptimine, wpa: wpa või wpa2, wep?: wep või wpa (pole veel selge)

essid
võrgu nimi, mõnikord peidetud

Alumine plokk näitab tuvastatud kliente:

bssid
mac-aadress, millega klient on selle pääsupunktiga seotud

jaam
kliendi mac-aadress

pwr
signaali tugevus. mõned juhid ei teata sellest.

paketid
vastuvõetud andmekaadrite arv

sondid
võrgunimed (essid), mida see klient on juba proovinud

Nüüd peate jälgima sihtvõrku. Sellega peab olema ühendatud vähemalt üks klient, kuna ilma klientideta võrkude murdmine on keerukam teema (vt jaotist Kuidas murda WEP ilma klientideta). See peab kasutama WEP-krüptimist ja omama head signaali. Võimalik, et saate signaali vastuvõtu parandamiseks muuta antenni asendit. Mõnikord võib mõni sentimeeter olla signaali tugevuse jaoks määrav.

Ülaltoodud näites on võrk 00:01:02:03:04:05. See osutus ainsaks võimalikuks sihtmärgiks, kuna klient on ainult sellega ühendatud. Sellel on ka hea signaal, mis muudab selle harjutamiseks sobivaks sihtmärgiks.

Initsialiseerimisvektorite nuusutamine

Kanalite hüppamise tõttu ei hõivata kõiki sihtvõrgu pakette. Seetõttu tahame kuulata ainult ühte kanalit ja lisaks kirjutada kõik andmed kettale, et saaksime neid hiljem häkkimiseks kasutada:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Parameetri kasutamine valite kanali ja parameetri pärast -w on kettale kirjutatud võrguväljavõtete eesliide. Lipp –bssid koos pöörduspunkti MAC-aadressiga piirab pakettide vastuvõtmist ühe pöörduspunktiga. Lipp –bssid saadaval ainult uutes versioonides õhupump-ng.

Enne WEP-i purustamist vajate 40 000 kuni 85 000 erinevat initsialiseerimisvektorit (IV). Iga andmepakett sisaldab lähtestamisvektorit. Neid saab uuesti kasutada, nii et vektorite arv on tavaliselt veidi väiksem kui hõivatud pakettide arv.
Seega peate ootama 40 85 kuni XNUMX XNUMX andmepakettide hõivamist (koos IV-ga). Kui võrk pole hõivatud, võtab see väga kaua aega. Saate seda protsessi kiirendada aktiivse rünnaku (või kordusrünnaku) abil. Nendest räägime järgmises osas.

Häkkimine

Kui teil on juba piisavalt pealtkuulatud initsialiseerimisvektoreid, mis on salvestatud ühte või mitmesse faili, võite proovida WEP-võtit murda:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-aadress lipu järel -b on sihtmärgi BSSID ja dump-01.cap on püütud pakette sisaldav fail. Võite kasutada mitut faili, lihtsalt lisada käsule kõik nimed või kasutada näiteks metamärki dump*.cap.

Lisateave parameetrite kohta õhkragu-ng, väljund ja kasutus, kust saate hankida juhtimine.

Võtme purustamiseks vajalike lähtestamisvektorite arv on piiramatu. See juhtub seetõttu, et mõned vektorid on nõrgemad ja kaotavad rohkem võtmeteavet kui teised. Tavaliselt segatakse need initsialiseerimisvektorid tugevamatega. Nii et kui teil veab, saate võtme murda vaid 20 000 IV-ga. Kuid sageli sellest ei piisa, õhkragu-ng võib töötada pikka aega (suure vea korral nädal või rohkem) ja seejärel öelda, et võtit ei saa lahti murda. Mida rohkem initsialiseerimisvektoreid teil on, seda kiiremini võib häkkimine juhtuda ja tavaliselt toimub see mõne minuti või isegi sekundiga. Kogemus näitab, et häkkimiseks piisab 40 000 - 85 000 vektorist.

On täpsemaid pääsupunkte, mis kasutavad nõrkade lähtestamisvektorite välja filtreerimiseks spetsiaalseid algoritme. Selle tulemusena ei saa te pääsupunktist rohkem kui N vektorit või vajate võtme murdmiseks miljoneid vektoreid (nt 5-7 miljonit). Sa saad loe foorumistmida sellistel juhtudel teha.

Aktiivsed rünnakud
Enamik seadmeid ei toeta süstimist, vähemalt mitte ilma paigatud draiveriteta. Mõned toetavad ainult teatud rünnakuid. Rääkima ühilduvusleht ja vaadake veergu õhumäng. Mõnikord ei anna see tabel ajakohast teavet, nii et kui näete sõna "EI" oma juhi ees, ärge ärrituge, vaid vaadake pigem juhi kodulehte, juhi meililistist aadressil meie foorum. Kui olete edukalt taasesitanud draiveriga, mida toetatud loendis pole, soovitage ühilduvusmaatriksi lehel muudatusi ja lisage link kiirjuhendisse. (Selleks peate taotlema IRC-s wiki kontot.)

Kõigepealt peate veenduma, et pakettide süstimine teie võrgukaardi ja draiveriga tõesti töötab. Lihtsaim viis kontrollimiseks on teha proovisüsti rünnak. Enne jätkamist veenduge, et olete selle testi läbinud. Järgmiste toimingute tegemiseks peab teie kaart suutma süstida.

Teil on vaja pääsupunkti BSSID-d (pääsupunkti MAC-aadress) ja ESSID-d (võrgunimi), mis ei filtreeri MAC-aadresside järgi (nt teie oma) ja on saadaolevas vahemikus.

Proovige pääsupunktiga ühendust luua kasutades õhumäng-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Tähendus pärast on teie pääsupunkti BSSID.
Süstimine toimis, kui näete midagi sellist:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Kui ei:

  • Kontrollige veelkord ESSID ja BSSID õigsust;
  • Veenduge, et teie pääsupunktis on MAC-aadressi filtreerimine keelatud;
  • Proovige sama teises pääsupunktis;
  • Veenduge, et teie draiver on õigesti konfigureeritud ja toetatud;
  • "0" asemel proovige "6000 -o 1 -q 10".

ARP kordus

Nüüd, kui teame, et pakettide süstimine töötab, saame teha midagi, mis kiirendab oluliselt IV-de pealtkuulamist: süstimisrünnak ARP taotlused.

keskne idee

Lihtsamalt öeldes edastab ARP päringu IP-aadressile ja selle IP-aadressiga seade saadab vastuse tagasi. Kuna WEP ei kaitse taasesituse eest, saate paketti nuusutada ja seda ikka ja jälle saata, kuni see kehtib. Niisiis, liikluse genereerimiseks (ja IV-de hankimiseks) peate lihtsalt pealtkuulama ja uuesti esitama pöörduspunkti saadetud ARP-päringu.

laisk viis

Esiteks avage aken koos õhupump-ng, mis nuusutab liiklust (vt ülal). Lennumäng-ng и õhupump-ng saab töötada samaaegselt. Oodake, kuni klient sihtvõrku ilmub, ja alustage rünnakut:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b osutab siht-BSSID-le, -h ühendatud kliendi MAC-aadressile.

Nüüd peate ootama ARP-paketi vastuvõtmist. Tavaliselt peate ootama paar minutit (või lugema artiklit edasi).
Kui teil veab, näete midagi sellist:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Kui teil on vaja mängimine lõpetada, ei pea te ootama järgmist ARP-paketti, võite lihtsalt kasutada eelnevalt salvestatud pakette parameetriga -r <filename>.
ARP-süsti kasutamisel saate WEP-võtme murdmiseks kasutada PTW-meetodit. See vähendab oluliselt vajalike pakendite arvu ja koos nendega purunemise aega. Peate jäädvustama kogu paketi õhupump-ng, see tähendab, et ära kasuta valikut “--ivs” käsu täitmisel. Sest õhkragu-ng kasutage “aircrack -z <file name>”. (PTW on vaikimisi ründetüüp)

Kui vastuvõetud andmepakettide arv õhupump-ng peatub, peate võib-olla taasesituse kiirust vähendama. Tehke seda parameetriga -x <packets per second>. Tavaliselt alustan 50-st ja kahandan, kuni pakette saab jälle pidevalt. Teid võib aidata ka antenni asendi muutmine.

Agressiivne viis

Enamik operatsioonisüsteeme tühjendab ühenduse katkestamisel ARP-vahemälu. Kui nad peavad pärast uuesti ühendamist saatma järgmise paketi (või lihtsalt kasutama DHCP-d), saadavad nad ARP-päringu. Kõrvalmõjuna saate taasühendamise ajal nuusutada ESSID-d ja võib-olla ka võtmevoogu. See on kasulik, kui teie sihtmärgi ESSID on peidetud või kui see kasutab jagatud võtmega autentimist.
Lase õhupump-ng и õhumäng-ng tööd. Avage teine ​​aken ja käivitage deautentimise rünnak:

see on -a on pääsupunkti BSSID, Valitud kliendi MAC-aadress.
Oodake mõni sekund ja ARP taasesitus töötab.
Enamik kliente üritab automaatselt uuesti ühendust luua. Kuid oht, et keegi selle rünnaku ära tunneb või vähemalt WLAN-is toimuvale tähelepanu pöörab, on suurem kui teiste rünnakute puhul.

Rohkem tööriistu ja teavet nende kohta, teie leia see siit.

Lisateavet kursuse kohta

Allikas: www.habr.com

Lisa kommentaar