راهنمای Aircrack-ng در لینوکس برای مبتدیان

سلام به همه. در آستانه شروع دوره "کارگاه آموزشی کالی لینوکس" ترجمه مقاله جالبی را برای شما آماده کرده ایم.

راهنمای Aircrack-ng در لینوکس برای مبتدیان

آموزش امروز شما را با اصول اولیه شروع کار با بسته آشنا می کند هواپیمای هوایی. البته ارائه تمام اطلاعات لازم و پوشش هر سناریویی غیرممکن است. پس برای انجام تکالیف و تحقیق به تنهایی آماده باشید. بر انجمن و ویکی بسیاری از آموزش های اضافی و اطلاعات مفید دیگر وجود دارد.

اگرچه این راهنما همه مراحل را از ابتدا تا انتها پوشش نمی دهد کرک WEP ساده کار با جزئیات بیشتری را نشان می دهد هواپیمای هوایی.

راه اندازی تجهیزات، نصب Aircrack-ng

اولین قدم برای اطمینان از عملکرد صحیح هواپیمای هوایی در سیستم لینوکس شما این است که درایور مناسب کارت شبکه خود را وصله و نصب کنید. بسیاری از کارت ها با چندین درایور کار می کنند که برخی از آنها عملکرد لازم را برای استفاده فراهم می کنند هواپیمای هوایی، دیگران این کار را نمی کنند.

من فکر می کنم ناگفته نماند که شما به یک کارت شبکه سازگار با بسته نیاز دارید هواپیمای هوایی. یعنی سخت افزاری که کاملا سازگار باشد و بتواند Packet Injection را پیاده سازی کند. با استفاده از یک کارت شبکه سازگار، می توانید یک نقطه دسترسی بی سیم را در کمتر از یک ساعت هک کنید.

برای تعیین اینکه کارت شما به کدام دسته تعلق دارد، صفحه را بررسی کنید سازگاری تجهیزات. خواندن آموزش: آیا کارت بی سیم من سازگار است؟، اگر نمی دانید چگونه میز را اداره کنید. با این حال، این شما را از خواندن کتابچه راهنمای کاربر منع نمی کند، که به شما کمک می کند چیز جدیدی یاد بگیرید و از ویژگی های خاص کارت خود مطمئن شوید.

ابتدا باید بدانید که کارت شبکه شما از چه چیپست استفاده می کند و چه درایوری برای آن نیاز دارید. شما باید این را با استفاده از اطلاعات پاراگراف بالا تعیین کنید. در فصل درایور متوجه خواهید شد که به کدام درایور نیاز دارید.

نصب aircrack-ng

آخرین نسخه aircrack-ng را می توان از از صفحه اصلی دانلود شد، یا می توانید از توزیع تست نفوذ مانند Kali Linux یا Pentoo استفاده کنید که آخرین نسخه را دارد. هواپیمای هوایی.

برای نصب aircrack-ng مراجعه کنید اسناد در صفحه نصب.

مبانی IEEE 802.11

خوب، اکنون که همه چیز آماده است، وقت آن است که قبل از شروع کار متوقف شویم و یک یا دو چیز در مورد نحوه عملکرد شبکه های بی سیم بیاموزیم.

درک قسمت بعدی مهم است، بنابراین اگر چیزی آنطور که انتظار می رود کار نکرد، بتوانید آن را بفهمید. درک اینکه چگونه همه کار می کند به شما کمک می کند مشکل را پیدا کنید، یا حداقل آن را به درستی توصیف کنید تا شخص دیگری بتواند به شما کمک کند. همه چیز در اینجا کمی محرمانه می شود و ممکن است بخواهید از این قسمت صرف نظر کنید. با این حال، هک کردن شبکه‌های بی‌سیم به دانش کمی نیاز دارد، بنابراین هک کردن چیزی بیشتر از تایپ یک فرمان و اجازه دادن به aircrack برای شما نیست.

چگونه یک شبکه بی سیم پیدا کنیم

این قسمت معرفی مختصری از شبکه های مدیریت شده است که با نقاط دسترسی (AP) کار می کنند. هر اکسس پوینت حدود 10 فریم به اصطلاح بیکن در ثانیه ارسال می کند. این بسته ها حاوی اطلاعات زیر هستند:

  • نام شبکه (ESSID)؛
  • اینکه آیا از رمزگذاری استفاده می‌شود یا نه (و چه رمزگذاری استفاده می‌شود، اما توجه داشته باشید که این اطلاعات ممکن است درست نباشد زیرا نقطه دسترسی آن را گزارش می‌کند).
  • چه نرخ های انتقال داده پشتیبانی می شود (در MBit)؛
  • شبکه در چه کانالی است؟

این اطلاعات است که در ابزاری که به طور خاص به این شبکه متصل می شود نمایش داده می شود. زمانی ظاهر می شود که به کارت اجازه می دهید با استفاده از شبکه ها را اسکن کند iwlist <interface> scan و زمانی که آن را انجام می دهید airodump-ng.

هر نقطه دسترسی دارای یک آدرس MAC منحصر به فرد (48 بیت، 6 جفت هگز) است. چیزی شبیه به این است: 00:01:23:4A:BC:DE. هر دستگاه شبکه دارای چنین آدرسی است و دستگاه های شبکه با استفاده از آنها با یکدیگر ارتباط برقرار می کنند. بنابراین این یک نوع نام منحصر به فرد است. آدرس های مک منحصر به فرد هستند و هیچ دو دستگاهی دارای آدرس مک یکسان نیستند.

اتصال به شبکه

چندین گزینه برای اتصال به شبکه بی سیم وجود دارد. در بیشتر موارد از احراز هویت سیستم باز استفاده می شود. (اختیاری: اگر می خواهید درباره احراز هویت بیشتر بدانید، این را بخوان.)

باز کردن احراز هویت سیستم:

  1. درخواست احراز هویت نقطه دسترسی.
  2. نقطه دسترسی پاسخ می دهد: بسیار خوب، شما احراز هویت شده اید.
  3. درخواست ارتباط نقطه دسترسی.
  4. نقطه دسترسی پاسخ می دهد: خوب، شما متصل هستید.

این ساده‌ترین حالت است، اما مشکلات زمانی ایجاد می‌شوند که حقوق دسترسی ندارید زیرا:

  • از WPA/WPA2 استفاده می کند و شما نیاز به احراز هویت APOL دارید. نقطه دسترسی در مرحله دوم امتناع خواهد کرد.
  • نقطه دسترسی فهرستی از کلاینت های مجاز (آدرس های MAC) دارد و اجازه اتصال به دیگران را نمی دهد. به این فیلتر MAC گفته می شود.
  • نقطه دسترسی از احراز هویت مشترک کلید استفاده می کند، به این معنی که برای اتصال باید کلید WEP صحیح را ارائه دهید. (به بخش مراجعه کنید "چگونه احراز هویت جعلی کلید مشترک انجام دهیم؟" برای کسب اطلاعات بیشتر در مورد آن)

اسنیف و هک ساده

کشف شبکه

اولین کاری که باید انجام دهید یافتن یک هدف بالقوه است. بسته aircrack-ng برای این کار دارد airodump-ng، اما می توانید از برنامه های دیگری مانند، برای مثال، استفاده کنید. قسمت.

قبل از جستجو برای شبکه ها، باید کارت خود را به اصطلاح "حالت نظارت" تغییر دهید. حالت مانیتور یک حالت ویژه است که به رایانه شما امکان می دهد به بسته های شبکه گوش دهد. این حالت امکان تزریق را نیز فراهم می کند. دفعه بعد در مورد تزریق صحبت خواهیم کرد.

برای قرار دادن کارت شبکه در حالت نظارت، استفاده کنید هوابرد:

airmon-ng start wlan0

به این ترتیب یک رابط کاربری دیگر ایجاد کرده و به آن اضافه خواهید کرد "من". بنابراین wlan0 تبدیل خواهد شد wlan0mon. برای بررسی اینکه آیا کارت شبکه واقعاً در حالت نظارت است یا خیر، اجرا کنید iwconfig و خودت ببین

سپس، اجرا کنید airodump-ng برای جستجوی شبکه ها:

airodump-ng wlan0mon

اگر airodump-ng نمی توانید به دستگاه WLAN متصل شوید، چیزی شبیه به این خواهید دید:

راهنمای Aircrack-ng در لینوکس برای مبتدیان

airodump-ng از کانالی به کانال دیگر می پرد و تمام نقاط دسترسی را که از آنها بیکن دریافت می کند نشان می دهد. کانال های 1 تا 14 برای استانداردهای 802.11 b و g استفاده می شوند (در ایالات متحده فقط 1 تا 11 مجاز هستند؛ در اروپا 1 تا 13 با برخی استثناها؛ در ژاپن 1 تا 14). 802.11a در باند 5 گیگاهرتز کار می کند و در دسترس بودن آن از کشوری به کشور دیگر بیشتر از باند 2,4 گیگاهرتز متفاوت است. به طور کلی، کانال های شناخته شده از 36 (32 در برخی کشورها) تا 64 (68 در برخی کشورها) و از 96 تا 165 شروع می شوند. اطلاعات دقیق تر در مورد در دسترس بودن کانال را می توانید در ویکی پدیا بیابید. در لینوکس، اجازه/انکار انتقال در کانال‌های خاص کشور شما را انجام می‌دهد نماینده دامنه نظارتی مرکزی; با این حال، باید بر اساس آن پیکربندی شود.

کانال فعلی در گوشه سمت چپ بالا نشان داده شده است.
پس از مدتی نقاط دسترسی و (امیدوارم) برخی از مشتریان مرتبط با آنها وجود خواهد داشت.
بلوک بالا نقاط دسترسی شناسایی شده را نشان می دهد:

bssid
آدرس مک نقطه دسترسی

pwr
کیفیت سیگنال هنگام انتخاب کانال

pwr
قدرت سیگنال. برخی از رانندگان آن را گزارش نمی کنند.

چراغ
تعداد چراغ های دریافت شده اگر نشانگر قدرت سیگنال ندارید، می توانید آن را در بیکن ها اندازه گیری کنید: هر چه تعداد چراغ ها بیشتر باشد، سیگنال بهتر است.

داده ها
تعداد فریم های داده دریافتی

ch
کانالی که نقطه دسترسی بر روی آن کار می کند

mb
حالت سرعت یا نقطه دسترسی 11 802.11b خالص است، 54 802.11g خالص است. مقادیر بین این دو مخلوط هستند.

رمز
رمزگذاری: opn: بدون رمزگذاری، wep: رمزگذاری wep، wpa: wpa یا wpa2، wep؟: wep یا wpa (هنوز مشخص نیست)

اسیدی
نام شبکه، گاهی اوقات پنهان است

بلوک پایین مشتریان شناسایی شده را نشان می دهد:

bssid
آدرس مکی که کلاینت با این نقطه دسترسی مرتبط است

ایستگاه
مک آدرس خود کلاینت

pwr
قدرت سیگنال. برخی از رانندگان آن را گزارش نمی کنند.

بسته
تعداد فریم های داده دریافتی

کاوشگرها
نام شبکه (essids) که این کلاینت قبلاً آزمایش کرده است

اکنون باید شبکه هدف را نظارت کنید. حداقل یک کلاینت باید به آن متصل باشد، زیرا هک شبکه های بدون کلاینت موضوع پیچیده تری است (به بخش مراجعه کنید چگونه WEP را بدون کلاینت کرک کنیم). باید از رمزگذاری WEP استفاده کند و سیگنال خوبی داشته باشد. ممکن است بتوانید موقعیت آنتن را برای بهبود دریافت سیگنال تغییر دهید. گاهی اوقات چند سانتی متر می تواند برای قدرت سیگنال تعیین کننده باشد.

در مثال بالا یک شبکه وجود دارد 00:01:02:03:04:05. معلوم شد که این تنها هدف ممکن است، زیرا تنها هدفی است که به مشتری متصل است. همچنین سیگنال خوبی دارد که آن را به یک هدف مناسب برای تمرین تبدیل می کند.

Sniffing Initialization Vectors

به دلیل پرش لینک، شما نمی توانید تمام بسته ها را از شبکه هدف بگیرید. بنابراین، ما می خواهیم فقط در یک کانال گوش دهیم و علاوه بر این، تمام داده ها را روی دیسک بنویسیم تا بعداً بتوانیم از آن برای هک استفاده کنیم:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

با استفاده از پارامتر شما کانال و پارامتر بعد را انتخاب می کنید -w پیشوندی برای تخلیه شبکه نوشته شده روی دیسک است. پرچم –bssid همراه با آدرس MAC نقطه دسترسی، بسته های دریافتی را به یک نقطه دسترسی محدود می کند. پرچم –bssid فقط در نسخه های جدید موجود است airodump-ng.

قبل از کرک کردن WEP، به 40 تا 000 بردار اولیه سازی مختلف (IV) نیاز دارید. هر بسته داده حاوی یک بردار اولیه است. آنها را می توان مجددا استفاده کرد، بنابراین تعداد بردارها معمولاً کمی کمتر از تعداد بسته های گرفته شده است.
بنابراین باید منتظر بمانید تا 40 تا 85 هزار بسته داده (با IV) ضبط کنید. اگر شبکه شلوغ نباشد، این زمان بسیار طولانی خواهد بود. شما می توانید با استفاده از یک حمله فعال (یا یک حمله مجدد) به این روند سرعت ببخشید. در قسمت بعدی در مورد آنها صحبت خواهیم کرد.

هک شدن

اگر قبلاً به اندازه کافی IVهای رهگیری شده در یک یا چند فایل ذخیره شده‌اید، می‌توانید کلید WEP را کرک کنید:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

آدرس MAC بعد از پرچم -b BSSID هدف است و dump-01.cap یک فایل حاوی بسته های رهگیری شده است. شما می توانید از چندین فایل استفاده کنید، فقط کافی است تمام نام ها را به دستور اضافه کنید یا برای مثال از یک علامت عام استفاده کنید dump*.cap.

اطلاعات بیشتر در مورد پارامترها هواپیمای هوایی، خروجی و استفاده شما می توانید از راهنماها.

تعداد بردارهای اولیه مورد نیاز برای شکستن یک کلید نامحدود است. این به این دلیل اتفاق می افتد که برخی از بردارها ضعیف تر هستند و اطلاعات کلیدی بیشتری را نسبت به سایرین از دست می دهند. معمولاً این بردارهای اولیه با بردارهای قوی تر مخلوط می شوند. بنابراین اگر خوش شانس باشید، می توانید یک کلید را تنها با 20 IV بشکنید. با این حال، اغلب این کافی نیست، هواپیمای هوایی ممکن است برای مدت طولانی اجرا شود (اگر خطا زیاد باشد یک هفته یا بیشتر) و سپس به شما بگوید که کلید را نمی توان کرک کرد. هرچه بردارهای اولیه بیشتری داشته باشید، هک سریعتر می تواند اتفاق بیفتد و معمولاً این کار را در چند دقیقه یا حتی چند ثانیه انجام می دهد. تجربه نشان می دهد که 40 تا 000 بردار برای هک کافی است.

نقاط دسترسی پیشرفته تری وجود دارند که از الگوریتم های خاصی برای فیلتر کردن IV های ضعیف استفاده می کنند. در نتیجه، نمی توانید بیش از N بردار از نقطه دسترسی دریافت کنید یا برای شکستن کلید به میلیون ها بردار (مثلاً 5-7 میلیون) نیاز خواهید داشت. تو می توانی در انجمن بخوانیددر چنین مواردی چه باید کرد

حملات فعال
اکثر دستگاه ها از تزریق پشتیبانی نمی کنند، حداقل بدون درایورهای وصله شده. برخی فقط از حملات خاصی پشتیبانی می کنند. صحبت کنید صفحه سازگاری و به ستون نگاه کنید پخش. گاهی اوقات این جدول اطلاعات به روز ارائه نمی دهد، بنابراین اگر کلمه را مشاهده کنید "نه" روبروی راننده خود، ناراحت نباشید، بلکه به صفحه اصلی راننده نگاه کنید، لیست پستی راننده در انجمن ما. اگر توانستید با موفقیت مجدداً با درایوری که در لیست پشتیبانی شده قرار نگرفت بازی کنید، به راحتی تغییراتی را در صفحه جدول سازگاری پیشنهاد دهید و پیوندی به راهنمای شروع سریع اضافه کنید. (برای انجام این کار، باید یک حساب ویکی در IRC درخواست کنید.)

ابتدا باید مطمئن شوید که تزریق بسته واقعاً با کارت شبکه و درایور شما کار می کند. ساده ترین راه برای بررسی، انجام یک حمله تزریق آزمایشی است. قبل از ادامه، مطمئن شوید که این آزمون را قبول کرده اید. کارت شما باید قابلیت تزریق را داشته باشد تا مراحل زیر را انجام دهید.

شما به BSSID (آدرس MAC نقطه دسترسی) و ESSID (نام شبکه) یک اکسس پوینت نیاز دارید که با آدرس های MAC (مانند آدرس شما) فیلتر نمی شود و در محدوده موجود است.

سعی کنید با استفاده از نقطه دسترسی وصل شوید پخش آنلاین:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

معنی بعد BSSID نقطه دسترسی شما خواهد بود.
اگر چیزی شبیه به این را مشاهده کردید، تزریق جواب داد:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

اگر نه:

  • صحت ESSID و BSSID را دوباره بررسی کنید.
  • مطمئن شوید که فیلتر آدرس MAC در نقطه دسترسی شما غیرفعال است.
  • همین کار را در یک نقطه دسترسی دیگر امتحان کنید.
  • مطمئن شوید که درایور شما به درستی پیکربندی و پشتیبانی شده است.
  • به جای "0" "6000 -o 1 -q 10" را امتحان کنید.

پخش مجدد ARP

اکنون که می دانیم تزریق بسته کار می کند، می توانیم کاری انجام دهیم که سرعت رهگیری IV ها را بسیار افزایش دهد: حمله تزریقی درخواست های ARP.

ایده اصلی

به زبان ساده، ARP با ارسال یک درخواست به یک آدرس IP کار می کند و دستگاه با آن آدرس IP پاسخ را ارسال می کند. از آنجایی که WEP در برابر پخش مجدد محافظت نمی کند، می توانید یک بسته را بو کنید و تا زمانی که معتبر است بارها و بارها آن را ارسال کنید. بنابراین، شما فقط باید درخواست ARP ارسال شده به نقطه دسترسی را برای ایجاد ترافیک (و دریافت IV) رهگیری کرده و مجدداً پخش کنید.

راه تنبلی

ابتدا پنجره ای را با airodump-ng، که ترافیک را بو می کند (به بالا مراجعه کنید). پخش هوایی и airodump-ng می تواند به طور همزمان کار کند. منتظر بمانید تا کلاینت در شبکه هدف ظاهر شود و حمله را آغاز کند:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b به BSSID هدف اشاره می کند، -h به آدرس MAC مشتری متصل.

اکنون باید منتظر بمانید تا بسته ARP برسد. معمولاً باید چند دقیقه صبر کنید (یا مقاله را بیشتر بخوانید).
اگر خوش شانس باشید، چیزی شبیه به این را خواهید دید:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

اگر نیاز به توقف بازی دارید، لازم نیست منتظر رسیدن بسته ARP بعدی باشید، می‌توانید به سادگی از بسته‌های ضبط شده قبلی با استفاده از پارامتر استفاده کنید. -r <filename>.
هنگام استفاده از تزریق ARP، می توانید از روش PTW برای شکستن کلید WEP استفاده کنید. تعداد بسته های مورد نیاز را به میزان قابل توجهی کاهش می دهد و به همراه آنها زمان کرک را کاهش می دهد. شما باید بسته کامل را با airodump-ng، یعنی از گزینه استفاده نکنید “--ivs” هنگام اجرای یک دستور برای هواپیمای هوایی استفاده کنید “aircrack -z <file name>”. (PTW نوع حمله پیش فرض است)

اگر تعداد بسته های داده دریافتی airodump-ng افزایش متوقف می شود، ممکن است مجبور شوید سرعت پخش را کاهش دهید. این کار را با پارامتر انجام دهید -x <packets per second>. من معمولاً از 50 شروع می کنم و تا زمانی که دوباره شروع به دریافت بسته های مداوم می کنم، به سمت پایین حرکت می کنم. تغییر موقعیت آنتن نیز می تواند به شما کمک کند.

راه تهاجمی

اکثر سیستم عامل ها هنگام خاموش شدن، حافظه پنهان ARP را پاک می کنند. اگر آنها نیاز به ارسال بسته بعدی پس از اتصال مجدد داشته باشند (یا فقط از DHCP استفاده کنند)، یک درخواست ARP ارسال می کنند. به عنوان یک عارضه جانبی، می‌توانید ESSID و احتمالاً جریان کلید را در حین اتصال مجدد استشمام کنید. اگر ESSID هدف شما پنهان باشد یا از احراز هویت با کلید مشترک استفاده کند، این کار راحت است.
اجازه دهید airodump-ng и پخش آنلاین در حال کار هستند. پنجره دیگری را باز کنید و اجرا کنید حمله احراز هویت:

اینجا -a - این BSSID نقطه دسترسی است، آدرس MAC مشتری انتخاب شده.
چند ثانیه صبر کنید و ARP مجدد کار خواهد کرد.
اکثر مشتریان سعی می کنند به طور خودکار دوباره وصل شوند. اما خطر شناسایی این حمله، یا حداقل توجه به آنچه در WLAN اتفاق می افتد، بیشتر از سایر حملات است.

ابزار و اطلاعات بیشتر در مورد آنها، شما آن را اینجا پیدا کنید.

در مورد دوره بیشتر بدانید

منبع: www.habr.com

اضافه کردن نظر