Aircrack-ng Linux-en gida bat hasiberrientzat

Kaixo guztioi. Ikastaroaren hasierari begira "Kali Linux tailerra" Artikulu interesgarri baten itzulpena prestatu dugu zuretzat.

Aircrack-ng Linux-en gida bat hasiberrientzat

Gaurko tutorialak paketearekin hasteko oinarriak ezagutuko ditu aircrack-ng. Jakina, ezinezkoa da beharrezko informazio guztia ematea eta eszenatoki guztiak estaltzea. Beraz, prestatu zure kabuz etxeko lanak eta ikertzeko. On forum eta Wiki Tutorial gehigarri asko eta beste informazio erabilgarria dago.

Hasieratik amaierara arteko urrats guztiak biltzen ez dituen arren, gida WEP crack sinplea zehaztasun gehiagorekin erakusten du lana aircrack-ng.

Ekipamendua konfiguratzea, Aircrack-ng instalatzea

Funtzionamendu egokia bermatzeko lehen urratsa aircrack-ng zure Linux sisteman zure sare txartelaren kontrolatzaile egokia adabaki eta instalatzea da. Txartel askok kontrolatzaile anitzekin funtzionatzen dute, eta horietako batzuk erabiltzeko beharrezko funtzionaltasuna eskaintzen dute aircrack-ng, beste batzuk ez.

Esan gabe doa paketearekin bateragarria den sare-txartel bat behar duzula uste dut aircrack-ng. Hau da, guztiz bateragarria den eta paketeen injekzioa ezar dezakeen hardwarea. Sare-txartel bateragarri bat erabiliz, hari gabeko sarbide-puntu bat hackeatu dezakezu ordubete baino gutxiagoan.

Zure txartela zein kategoriari dagokion zehazteko, begiratu orria ekipoen bateragarritasuna. Irakurri Tutoriala: Nire haririk gabeko txartela bateragarria al da?, mahaia maneiatzen ez badakizu. Hala ere, horrek ez dizu eskuliburua irakurtzea eragotziko, eta horrek zerbait berria ikasten lagunduko dizu eta zure txartelaren zenbait propietate ziurtatzen lagunduko dizu.

Lehenik eta behin, zure sare-txartelak zer chipset erabiltzen duen eta zer kontrolatzaile beharko duzun jakin behar duzu. Hau zehaztu behar duzu goiko paragrafoko informazioa erabiliz. kapituluan gidariek zein gidari behar dituzun jakingo duzu.

aircrack-ng instalatzea

Aircrack-ng-ren azken bertsioa hemendik lor daiteke orrialde nagusitik deskargatu, edo azken bertsioa duen Kali Linux edo Pentoo bezalako sartze probaren banaketa erabil dezakezu aircrack-ng.

Aircrack-ng instalatzeko, ikusi instalazio orrian dokumentazioa.

IEEE 802.11 oinarriak

Ados, dena prest gaudela, hasi baino lehen gelditu eta haririk gabeko sareen funtzionamenduari buruz gauza bat edo bi ikasteko garaia da.

Hurrengo zatia ulertzea garrantzitsua da, zerbaitek espero bezala funtzionatzen ez badu asma dezazun. Guztiak nola funtzionatzen duen ulertzeak arazoa aurkitzen lagunduko dizu, edo, gutxienez, behar bezala deskribatu, beste norbaitek lagundu diezazun. Hemen gauzak apur bat arkanoak dira eta zati hau saltatu nahi izango duzu. Hala ere, haririk gabeko sareak pirateatzea ezagutza apur bat eskatzen du, beraz, pirateatzea komando bat idaztea eta aircrack-i zuri egiten uztea baino ez da.

Nola aurkitu haririk gabeko sare bat

Atal hau sarbide puntuekin (AP) lan egiten duten sare kudeatuei buruzko sarrera labur bat da. Sarbide-puntu bakoitzak 10 beacon fotograma deiturikoak bidaltzen ditu segundoko. Pakete hauek informazio hau daukate:

  • Sarearen izena (ESSID);
  • Enkriptatzea erabiltzen den ala ez (eta zer enkriptatzea erabiltzen den, baina kontuan izan informazio hori agian egia ez dela sarbide puntuak horren berri ematen duelako);
  • Zein datu-transferentzia-tasa onartzen diren (MBit-etan);
  • Zein kanaletan dago sarea?

Informazio hori da sare honekin bereziki konektatzen den tresna batean bistaratzen dena. Txartela sareak erabiliz eskaneatzeko baimena ematen diozunean agertzen da iwlist <interface> scan eta egiten duzunean airdump-ng.

Sarbide-puntu bakoitzak MAC helbide bakarra du (48 bit, 6 pare hex). Honela dirudi: 00:01:23:4A:BC:DE. Sareko gailu bakoitzak helbide hori dauka, eta sareko gailuak elkarren artean komunikatzen dira haiek erabiliz. Beraz, izen berezia da. MAC helbideak bakarrak dira eta bi gailuk ez dute MAC helbide bera.

Sareko konexioa

Haririk gabeko sare batera konektatzeko hainbat aukera daude. Kasu gehienetan, Open System Authentication erabiltzen da. (Aukera: autentifikazioari buruz gehiago jakin nahi baduzu, irakurri hau.)

Sistema irekiko autentifikazioa:

  1. Sarbide-puntuaren autentifikazioa eskatzen du;
  2. Sarbide-puntuak erantzuten du: Ados, autentifikatu zara.
  3. Sarbide puntuen elkartea eskatzen du;
  4. Sarbide-puntuak erantzuten du: Ados, konektatuta zaude.

Hau da kasurik errazena, baina sarbide eskubiderik ez duzunean arazoak sortzen dira, zeren eta:

  • WPA/WPA2 erabiltzen du eta APOL autentifikazioa behar duzu. Sarbide-puntuak uko egingo du bigarren urratsean.
  • Sarbide-puntuak baimendutako bezeroen zerrenda du (MAC helbideak) eta ez dio beste inori konektatzen utziko. MAC iragazketa deitzen zaio horri.
  • Sarbide-puntuak gako partekatuaren autentifikazioa erabiltzen du, hau da, WEP gako zuzena eman behar duzu konektatzeko. (Ikus atala "Nola egin partekatutako gako faltsuen autentifikazioa?" horri buruz gehiago jakiteko)

Sniffing eta hacking sinplea

Sarearen aurkikuntza

Egin beharreko lehen gauza balizko helburu bat aurkitzea da. Aircrack-ng paketeak horretarako dauka airdump-ng, baina beste programa batzuk erabil ditzakezu, adibidez, Kismet.

Sareak bilatu aurretik, txartela "monitorizazio modura" deritzonera aldatu behar duzu. Monitorearen modua zure ordenagailuak sareko paketeak entzuteko aukera ematen duen modu berezi bat da. Modu honek injekzioak egiteko aukera ere ematen du. Hurrengoan injekzioei buruz hitz egingo dugu.

Sare-txartela monitorizazio moduan jartzeko, erabili airmon-ng:

airmon-ng start wlan0

Horrela, beste interfaze bat sortu eta gehituko duzu "amon". Horrela, wlan0 bihurtuko da wlan0mon. Sareko txartela monitorizazio moduan dagoen egiaztatzeko, exekutatu iwconfig eta zuk zeuk ikusi.

Gero, korrika airdump-ng sareak bilatzeko:

airodump-ng wlan0mon

Bada airdump-ng ezingo da WLAN gailura konektatu, honelako zerbait ikusiko duzu:

Aircrack-ng Linux-en gida bat hasiberrientzat

airdump-ng kanal batetik bestera salto egiten du eta balizak jasotzen dituen sarbide-puntu guztiak erakusten ditu. 1etik 14ra bitarteko kanalak 802.11 b eta g estandarretarako erabiltzen dira (AEBetan 1etik 11ra bakarrik onartzen dira; Europan 1etik 13ra salbuespen batzuekin; Japonian 1etik 14ra). 802.11a 5 GHz-ko bandan funtzionatzen du, eta bere erabilgarritasuna gehiago aldatzen da herrialde batetik bestera 2,4 GHz-ko bandan baino. Oro har, kanal ezagunak 36tik (32 herrialde batzuetan) 64ra (68 herrialde batzuetan) eta 96tik 165era hasten dira. Wikipedian aurki dezakezu kanalen erabilgarritasunari buruzko informazio zehatzagoa. Linux-en, zure herrialderako kanal zehatzetan transmisioa baimendu/ukatzeaz arduratzen da Erregulazioko Domeinu Agente Zentrala; hala ere, horren arabera konfiguratu behar da.

Uneko kanala goiko ezkerreko izkinan erakusten da.
Pixka bat igaro ondoren, sarbide puntuak eta (espero) haiekin lotutako bezero batzuk egongo dira.
Goiko blokeak atzemandako sarbide-puntuak erakusten ditu:

bssid
sarbide puntuaren mac helbidea

pwr
seinalearen kalitatea kanala hautatzen denean

pwr
seinalearen indarra. gidari batzuek ez dute horren berri ematen.

balizak
jasotako baliza kopurua. seinalearen indarraren adierazlerik ez baduzu, balizetan neur dezakezu: zenbat eta baliza gehiago, orduan eta seinale hobea.

datuak
jasotako datu-marken kopurua

ch
sarbide-puntuak funtzionatzen duen kanala

mb
abiadura edo sarbide puntu modua. 11 802.11b hutsa da, 54 802.11g hutsa da. bien arteko balioak nahasketa bat dira.

enc
enkriptatzea: opn: zifratzerik ez, wep: wep enkriptatzea, wpa: wpa edo wpa2, wep?: wep edo wpa (oraindik argitu gabe)

essid
sarearen izena, batzuetan ezkutuan

Beheko blokeak atzemandako bezeroak erakusten ditu:

bssid
Bezeroa sarbide-puntu honekin lotuta dagoen mac helbidea

geltokia
bezeroaren beraren mac helbidea

pwr
seinalearen indarra. gidari batzuek ez dute horren berri ematen.

paketeak
jasotako datu-marken kopurua

zundak
Bezero honek dagoeneko probatu dituen sare-izenak (essids).

Orain xede-sarea kontrolatu behar duzu. Bezero bat gutxienez konektatu behar da bertara, bezerorik gabeko sareak pirateatzea gai konplexuagoa baita (ikus atala Nola crack WEP bezerorik gabe). WEP enkriptatzea erabili behar du eta seinale ona izan. Baliteke antenaren posizioa aldatzea seinalearen harrera hobetzeko. Batzuetan zentimetro batzuk erabakigarriak izan daitezke seinalearen indarra lortzeko.

Goiko adibidean 00:01:02:03:04:05 sare bat dago. Helburu posible bakarra izan zen, bezeroarekin konektatuta dagoen bakarra baita. Seinale ona ere badu, praktikarako helburu egokia da.

Hastapenaren hasierako bektoreak

Estekaren saltoa dela eta, ez dituzu xede sareko pakete guztiak harrapatuko. Hori dela eta, kanal batean bakarrik entzun nahi dugu eta, gainera, datu guztiak diskoan idatzi, gero hackeatzeko erabili ahal izateko:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Parametroa erabiliz -с kanala eta parametroa hautatzen dituzu ondoren -w diskoan idatzitako sare-iraulketetarako aurrizkia da. Bandera –bssid sarbide-puntuaren MAC helbidearekin batera, jasotako paketeak sarbide-puntu bakarrera mugatzen ditu. Bandera –bssid bertsio berrietan bakarrik eskuragarri airdump-ng.

WEP cracked aurretik, 40 eta 000 hasierako bektore desberdin (IV) beharko dituzu. Datu-pakete bakoitzak hasierako bektore bat dauka. Berrerabili daitezke, beraz, bektore kopurua harrapatutako pakete kopurua baino zertxobait txikiagoa izan ohi da.
Beraz, itxaron beharko duzu 40k eta 85k datu-pakete (IV) harrapatzeko. Sarea okupatuta ez badago, oso denbora luzea izango da. Prozesu hau azkartu dezakezu eraso aktibo bat (edo errepikapen eraso bat) erabiliz. Hurrengo zatian horietaz hitz egingo dugu.

Haustura

Fitxategi batean edo gehiagotan gordeta dauden IV atzeman nahikoa badituzu, WEP gakoa apurtzen saia zaitezke:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Bandaren ondoren MAC helbidea -b xedearen BSSID da, eta dump-01.cap atzemandako paketeak dituen fitxategi bat da. Hainbat fitxategi erabil ditzakezu, komandoari izen guztiak gehitu edo komodin bat erabili, adibidez dump*.cap.

Parametroei buruzko informazio gehiago aircrack-ng, irteera eta erabilera lor ditzakezu lidergoa.

Gako bat crack egiteko behar diren hasierako bektore kopurua mugagabea da. Hau gertatzen da bektore batzuk ahulagoak direlako eta beste batzuek baino informazio gako gehiago galtzen dutelako. Normalean hasierako bektore hauek indartsuagoekin nahasten dira. Beraz, zortea baldin baduzu, 20 IV-rekin soilik giltza bat apur dezakezu. Hala ere, askotan hori ez da nahikoa, aircrack-ng denbora luzez exekutatu daiteke (aste bat edo gehiago errorea handia bada) eta gero esango dizu giltza ezin dela pitzatu. Zenbat eta hasieratze-bektore gehiago izan, orduan eta azkarrago gertatuko da hack-a eta normalean minutu gutxitan edo segundotan egiten du. Esperientziak erakusten du 40 - 000 bektore nahikoak direla pirateatzeko.

Badira sarbide puntu aurreratuagoak IV ahulak iragazteko algoritmo bereziak erabiltzen dituztenak. Ondorioz, ezin izango dituzu N bektore baino gehiago lortu sarbide-puntutik, edo milioika bektore beharko dituzu (adibidez, 5-7 milioi) giltza hausteko. Ahal duzu irakurri foroanzer egin horrelakoetan.

Eraso aktiboak
Gailu gehienek ez dute injekziorik onartzen, gutxienez adabakirik gabeko kontrolatzailerik gabe. Batzuek eraso batzuk bakarrik onartzen dituzte. Hitz egin bateragarritasun orria eta begiratu zutabeari aireplay. Batzuetan taula honek ez du informazio eguneratua ematen, beraz, hitza ikusten baduzu "EZ" zure gidariaren parean, ez haserretu, baizik eta begiratu gidariaren hasierako orrira, gidariaren posta-zerrenda gure foroa. Onartutako zerrendan sartuta ez zegoen kontrolatzaile batekin arrakastaz errepikatu ahal izan bazenu, iradoki ezazu aldaketak bateragarritasun-taularen orrian eta gehitu esteka bat hasteko gida azkarrerako. (Horretarako, wiki kontu bat eskatu behar duzu IRC-n.)

Lehenik eta behin, ziurtatu behar duzu paketeen injekzioa benetan funtzionatzen duela zure sare-txartelarekin eta kontrolatzailearekin. Egiaztatzeko modurik errazena probako injekzio-eraso bat egitea da. Jarraitu aurretik, ziurtatu proba hau gainditzen duzula. Zure txartelak injektatzeko gai izan behar du hurrengo urratsak betetzeko.

Sarbide-puntu baten BSSID (sarbide-puntuaren MAC helbidea) eta ESSID (sare-izena) MAC helbideen arabera iragazten ez duen sarbide-puntu baten (adibidez, zurea) eta erabilgarri dagoen barrutian dagoen ESSID-a beharko dituzu.

Saiatu sarbide puntura konektatzen erabiliz airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Esanahia ondoren -Π° zure sarbide-puntuaren BSSID-a izango da.
Injekzioak funtzionatu zuen horrelako zerbait ikusten baduzu:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Hala ez bada:

  • Egiaztatu birritan ESSID eta BSSIDen zuzentasuna;
  • Ziurtatu MAC helbideen iragazketa desgaituta dagoela zure sarbide puntuan;
  • Saiatu gauza bera beste sarbide-puntu batean;
  • Ziurtatu zure kontrolatzailea behar bezala konfiguratuta eta onartzen dela;
  • "0"ren ordez, saiatu "6000 -o 1 -q 10".

ARP errepikapena

Pakete-injekzioak funtzionatzen duela dakigunez, IV-ak atzematea asko azkartuko duen zerbait egin dezakegu: injekzio-eraso bat. ARP eskaerak.

erdiko ideia

Termino sinpleetan, ARP-k eskaera bat IP helbide batera igorriz funtzionatzen du, eta IP helbide hori duen gailuak erantzun bat bidaliz. WEP-k ez du erreprodukziotik babesten, pakete bat usaindu eta behin eta berriz bidali dezakezu balio duen bitartean. Beraz, sarbide puntura bidalitako ARP eskaera atzeman eta errepikatu besterik ez duzu behar trafikoa sortzeko (eta IV-ak lortzeko).

Modu alferra

Lehenik eta behin, ireki leiho bat airdump-ng, trafikoa usainduko duena (ikus goian). airplay-ng ΠΈ airdump-ng aldi berean lan egin dezake. Itxaron bezeroa xede sarean agertu arte eta hasi erasoa:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b helburuko BSSIDera seinalatzen du, -h konektatutako bezeroaren MAC helbidera.

Orain ARP paketea iritsi arte itxaron behar duzu. Normalean minutu batzuk itxaron behar dituzu (edo artikulua gehiago irakurri).
Zortea baduzu, honelako zerbait ikusiko duzu:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jokatzeari utzi behar bazaio, ez duzu hurrengo ARP paketea iristeko itxaron beharrik, aldez aurretik harrapatutako paketeak erabil ditzakezu parametroa erabiliz. -r <filename>.
ARP injekzioa erabiltzean, PTW metodoa erabil dezakezu WEP gakoa crack egiteko. Beharrezko paketeen kopurua nabarmen murrizten du, eta haiekin crack egiteko denbora. Pakete osoa hartu behar duzu airdump-ng, hau da, ez erabili aukera β€œ--ivs” komando bat exekutatzen denean. Izan ere aircrack-ng erabilera β€œaircrack -z <file name>”. (PTW eraso mota lehenetsia da)

Jasotako datu-pakete kopurua bada airdump-ng handitzeari uzten dio, baliteke erreprodukzio-abiadura murriztu behar izatea. Egin hau parametroarekin -x <packets per second>. Normalean 50ean hasten naiz eta behera egiten dut paketeak etengabe jasotzen hasi arte. Antaren posizioa aldatzeak ere lagun zaitzake.

Modu oldarkorra

Sistema eragile gehienek ARP cachea garbitzen dute itzaltzean. Berriro konektatu ondoren hurrengo paketea bidali behar badute (edo DHCP erabili besterik ez), ARP eskaera bidaltzen dute. Bigarren mailako efektu gisa, ESSID-a eta agian gako-korrontea usain ditzakezu berriro konektatzean. Hau komenigarria da helburuko ESSID ezkutatuta badago edo partekatutako gakoen autentifikazioa erabiltzen badu.
Utzi airdump-ng ΠΈ airplay-ng lanean ari dira. Ireki beste leiho bat eta exekutatu desautentifikazio-erasoa:

Hemen -a – hau sarbide puntuaren BSSID da, -с Hautatutako bezeroaren MAC helbidea.
Itxaron segundo batzuk eta ARP errepikapena funtzionatuko du.
Bezero gehienak automatikoki berriro konektatzen saiatzen dira. Baina norbaitek eraso hau antzemateko edo, gutxienez, WLANean gertatzen denari erreparatzeko arriskua handiagoa da beste eraso batzuekin baino.

Horiei buruzko tresna eta informazio gehiago, zu aurkitu hemen.

Ikastaroari buruzko informazio gehiago

Iturria: www.habr.com

Gehitu iruzkin berria