Opas Aircrack-ng:iin Linuxissa aloittelijoille

Hei kaikki. Kurssin alkua odotellessa "Kali Linux Workshop" Olemme laatineet sinulle käännöksen mielenkiintoisesta artikkelista.

Opas Aircrack-ng:iin Linuxissa aloittelijoille

Tämän päivän opetusohjelma opastaa sinut paketin käytön aloittamisen perusteet läpi Aircrack-ng. Tietenkin on mahdotonta tarjota kaikkia tarvittavia tietoja ja kattaa kaikki skenaariot. Joten ole valmis tekemään läksyjäsi ja tutkimusta itse. Päällä foorumi ja Wiki Siellä on monia muita opetusohjelmia ja muuta hyödyllistä tietoa.

Vaikka se ei kata kaikkia vaiheita alusta loppuun, opas Yksinkertainen WEP-murto paljastaa tarkemmin työskentelyn Aircrack-ng.

Laitteiden asennus, Aircrack-ng:n asennus

Ensimmäinen askel oikean toiminnan varmistamisessa Aircrack-ng Linux-järjestelmässäsi on korjata ja asentaa verkkokorttillesi sopiva ohjain. Monet kortit toimivat useiden ohjainten kanssa, joista osa tarjoaa käyttöön tarvittavat toiminnot Aircrack-ng, muut eivät.

Mielestäni on sanomattakin selvää, että tarvitset paketin kanssa yhteensopivan verkkokortin Aircrack-ng. Eli laitteisto, joka on täysin yhteensopiva ja voi toteuttaa pakettien lisäyksen. Yhteensopivan verkkokortin avulla voit hakkeroida langattoman tukiaseman alle tunnissa.

Tarkista sivulta, mihin luokkaan korttisi kuuluu laitteiden yhteensopivuus. Lukea Opetusohjelma: Onko langaton korttini yhteensopiva?, jos et osaa käsitellä pöytää. Tämä ei kuitenkaan estä sinua lukemasta käsikirjaa, joka auttaa sinua oppimaan jotain uutta ja varmistamaan tietyt korttisi ominaisuudet.

Ensin sinun on tiedettävä, mitä piirisarjaa verkkokorttisi käyttää ja mitä ajuria tarvitset siihen. Sinun on määritettävä tämä käyttämällä yllä olevan kappaleen tietoja. Luvussa kuljettajat saat selville, mitä ajureita tarvitset.

Aircrack-ng:n asennus

Aircrack-ng:n uusin versio on saatavana osoitteesta ladattu pääsivulta, tai voit käyttää levinneisyystestausjakelua, kuten Kali Linuxia tai Pentoa, jossa on uusin versio Aircrack-ng.

Katso aircrack-ng:n asentaminen dokumentaatio asennussivulla.

IEEE 802.11:n perusteet

Okei, nyt kun kaikki on valmista, on aika pysähtyä ennen kuin aloitamme ja oppia jotain langattomien verkkojen toiminnasta.

Seuraava osa on tärkeää ymmärtää, jotta voit selvittää sen, jos jokin ei toimi odotetulla tavalla. Ymmärtäminen, miten se toimii, auttaa sinua löytämään ongelman tai ainakin kuvailemaan sitä oikein, jotta joku muu voi auttaa sinua. Asiat muuttuvat hieman arkaaniksi, ja sinun kannattaa ehkä ohittaa tämä osa. Langattomien verkkojen hakkerointi vaatii kuitenkin vähän tietämystä, joten hakkerointi on vain yhden komennon kirjoittamista ja lentohalkeamisen antamista tehdä se puolestasi.

Kuinka löytää langaton verkko

Tämä osa on lyhyt johdatus hallittuihin verkkoihin, jotka toimivat tukiasemien (AP) kanssa. Jokainen tukiasema lähettää noin 10 ns. majakkakehystä sekunnissa. Nämä paketit sisältävät seuraavat tiedot:

  • Verkon nimi (ESSID);
  • Käytetäänkö salausta (ja mitä salausta käytetään, mutta huomaa, että nämä tiedot eivät välttämättä ole totta vain siksi, että tukiasema ilmoittaa sen);
  • Mitä tiedonsiirtonopeuksia tuetaan (Mbit);
  • Millä kanavalla verkko on päällä?

Juuri nämä tiedot näkyvät työkalussa, joka yhdistää nimenomaan tähän verkkoon. Se tulee näkyviin, kun annat kortin skannata verkkoja käyttämällä iwlist <interface> scan ja kun teet sen ilmalämpöpumppu.

Jokaisella tukiasemalla on yksilöllinen MAC-osoite (48 bittiä, 6 heksaparia). Se näyttää suunnilleen tältä: 00:01:23:4A:BC:DE. Jokaisella verkkolaitteella on tällainen osoite, ja verkkolaitteet kommunikoivat keskenään niiden avulla. Joten se on jotenkin ainutlaatuinen nimi. MAC-osoitteet ovat yksilöllisiä, eikä kahdella laitteella ole samaa MAC-osoitetta.

Verkkoyhteys

Langattomaan verkkoon yhdistämiseen on useita vaihtoehtoja. Useimmissa tapauksissa käytetään avoimen järjestelmän todennusta. (Valinnainen: Jos haluat lisätietoja todentamisesta, Lue tämä.)

Avoin järjestelmätodennus:

  1. Pyytää tukiaseman todennusta;
  2. Tukiasema vastaa: OK, olet todennettu.
  3. pyytää liityntäpisteen yhdistämistä;
  4. Tukiasema vastaa: OK, olet yhteydessä.

Tämä on yksinkertaisin tapaus, mutta ongelmia syntyy, kun sinulla ei ole käyttöoikeuksia, koska:

  • Käyttää WPA/WPA2:ta ja tarvitset APOL-todennuksen. Tukiasema kieltäytyy toisessa vaiheessa.
  • Tukiasemalla on luettelo sallituista asiakkaista (MAC-osoitteista), eikä se anna kenenkään muun muodostaa yhteyttä. Tätä kutsutaan MAC-suodatukseksi.
  • Tukiasema käyttää jaetun avaimen todennusta, mikä tarkoittaa, että sinun on annettava oikea WEP-avain yhteyden muodostamista varten. (Katso kohta "Kuinka tehdä väärennetyn jaetun avaimen todennus?" saadaksesi lisätietoja siitä)

Yksinkertainen nuuskiminen ja hakkerointi

Verkon etsintä

Ensimmäinen asia on löytää mahdollinen kohde. Aircrack-ng-paketissa on se tähän ilmalämpöpumppu, mutta voit käyttää muita ohjelmia, kuten esim. Kismet.

Ennen kuin etsit verkkoja, sinun on kytkettävä korttisi ns. "seurantatilaan". Monitoritila on erityinen tila, jonka avulla tietokoneesi voi kuunnella verkkopaketteja. Tämä tila mahdollistaa myös injektion. Puhumme injektioista ensi kerralla.

Aseta verkkokortti valvontatilaan käyttämällä airmon-ng:

airmon-ng start wlan0

Tällä tavalla luot toisen käyttöliittymän ja lisäät siihen "mon". siten, wlan0 tahto wlan0mon. Suorita tarkistaaksesi, onko verkkokortti todella valvontatilassa iwconfig ja katso itse.

Sitten juokse ilmalämpöpumppu etsiäksesi verkkoja:

airodump-ng wlan0mon

Jos ilmalämpöpumppu ei voi muodostaa yhteyttä WLAN-laitteeseen, näet jotain tällaista:

Opas Aircrack-ng:iin Linuxissa aloittelijoille

ilmalämpöpumppu hyppää kanavalta toiselle ja näyttää kaikki tukiasemat, joista se vastaanottaa majakat. Kanavia 1–14 käytetään 802.11 b- ja g-standardeille (Yhdysvalloissa vain 1–11 sallitaan; Euroopassa 1–13 joitakin poikkeuksia lukuun ottamatta; Japanissa 1–14). 802.11a toimii 5 GHz:n kaistalla, ja sen saatavuus vaihtelee enemmän maittain kuin 2,4 GHz:n kaistalla. Yleisesti tunnetut kanavat alkavat 36:sta (joissain maissa 32) 64:ään (joissakin maissa 68) ja 96:sta 165:een. Tarkempia tietoja kanavien saatavuudesta löydät Wikipediasta. Linuxissa se huolehtii lähetyksen sallimisesta/eestämisestä tietyillä maasi kanavilla Keskitetty sääntelytoimialueen edustaja; se on kuitenkin määritettävä vastaavasti.

Nykyinen kanava näkyy vasemmassa yläkulmassa.
Jonkin ajan kuluttua tulee tukiasemia ja (toivottavasti) niihin liittyviä asiakkaita.
Ylälohko näyttää havaitut tukiasemat:

bssid
tukiaseman mac-osoite

pwr
signaalin laatu, kun kanava on valittu

pwr
signaalin voimakkuus. jotkut kuljettajat eivät ilmoita siitä.

majakat
vastaanotettujen majakoiden määrä. jos sinulla ei ole signaalin voimakkuuden ilmaisinta, voit mitata sen majakoina: mitä enemmän majakoita, sitä parempi signaali.

tiedot
vastaanotettujen datakehysten määrä

ch
kanava, jolla tukiasema toimii

mb
nopeus tai tukiasematila. 11 on puhdas 802.11b, 54 on puhdas 802.11g. arvot näiden kahden välillä ovat sekoitus.

enc
salaus: opn: ei salausta, wep: wep-salaus, wpa: wpa tai wpa2, wep?: wep tai wpa (ei vielä selvä)

essidi
verkon nimi, joskus piilotettu

Alaosassa näkyvät havaitut asiakkaat:

bssid
mac-osoite, johon asiakas on liitetty tähän tukiasemaan

asema
asiakkaan itsensä mac-osoite

pwr
signaalin voimakkuus. jotkut kuljettajat eivät ilmoita siitä.

paketit
vastaanotettujen datakehysten määrä

koettimia
verkkonimet (essids), jotka tämä asiakas on jo testannut

Nyt sinun on valvottava kohdeverkkoa. Vähintään yksi asiakas on oltava yhteydessä siihen, koska verkkojen hakkerointi ilman asiakkaita on monimutkaisempi aihe (katso kohta Kuinka murtaa WEP ilman asiakkaita). Sen on käytettävä WEP-salausta ja sillä on oltava hyvä signaali. Voit ehkä muuttaa antennin asentoa signaalin vastaanoton parantamiseksi. Joskus muutama senttimetri voi olla ratkaiseva signaalin voimakkuuden kannalta.

Yllä olevassa esimerkissä on verkko 00:01:02:03:04:05. Se osoittautui ainoaksi mahdolliseksi kohteeksi, koska se on ainoa, joka on yhteydessä asiakkaaseen. Sillä on myös hyvä signaali, joten se on sopiva harjoittelukohde.

Alustusvektorien nuuskiminen

Linkkihyppelyn vuoksi et kaappaa kaikkia paketteja kohdeverkosta. Siksi haluamme kuunnella vain yhdellä kanavalla ja lisäksi kirjoittaa kaikki tiedot levylle, jotta voimme myöhemmin käyttää sitä hakkerointiin:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Parametrin käyttäminen valitset kanavan ja parametrin sen jälkeen -w on levylle kirjoitettujen verkkovedosten etuliite. Lippu –bssid yhdessä tukiaseman MAC-osoitteen kanssa rajoittaa vastaanotetut paketit yhteen tukiasemaan. Lippu –bssid saatavilla vain uusina versioina ilmalämpöpumppu.

Ennen WEP:n murtamista tarvitset 40 000–85 000 erilaista alustusvektoria (IV). Jokainen datapaketti sisältää alustusvektorin. Niitä voidaan käyttää uudelleen, joten vektoreiden määrä on yleensä hieman pienempi kuin siepattujen pakettien määrä.
Joten joudut odottamaan 40 85 - XNUMX XNUMX datapakettien sieppaamista (IV:n kanssa). Jos verkko ei ole varattu, tämä kestää hyvin kauan. Voit nopeuttaa tätä prosessia käyttämällä aktiivista hyökkäystä (tai uusintahyökkäystä). Puhumme niistä seuraavassa osassa.

breaking

Jos sinulla on jo tarpeeksi siepattuja IV:itä tallennettuna yhteen tai useampaan tiedostoon, voit yrittää murtaa WEP-avaimen:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-osoite lipun jälkeen -b on kohteen BSSID ja dump-01.cap on tiedosto, joka sisältää siepattuja paketteja. Voit käyttää useita tiedostoja, lisää vain kaikki nimet komentoon tai käytä esimerkiksi yleismerkkiä dump*.cap.

Lisätietoja parametreista Aircrack-ng, lähtö ja käyttö, josta voit saada oppaita.

Avaimen murtamiseen tarvittavien alustusvektorien määrä on rajoittamaton. Tämä johtuu siitä, että jotkut vektorit ovat heikompia ja menettävät enemmän avaintietoa kuin toiset. Yleensä nämä alustusvektorit sekoitetaan vahvempiin. Joten jos olet onnekas, voit murtaa avaimen vain 20 000 IV:llä. Usein tämä ei kuitenkaan riitä, Aircrack-ng voi toimia pitkään (viikko tai enemmän, jos virhe on suuri) ja kertoa sitten, että avainta ei voi murtaa. Mitä enemmän alustusvektoreita sinulla on, sitä nopeammin hakkerointi voi tapahtua ja tapahtuu yleensä muutamassa minuutissa tai jopa sekunnissa. Kokemus osoittaa, että 40 000 – 85 000 vektoria riittää hakkerointiin.

On kehittyneempiä tukiasemia, jotka käyttävät erityisiä algoritmeja suodattaakseen heikot IV:t. Tämän seurauksena et voi saada enempää kuin N vektoria tukiasemasta tai tarvitset miljoonia vektoreita (esimerkiksi 5-7 miljoonaa) avaimen murtamiseen. Sinä pystyt lue foorumiltamitä tehdä sellaisissa tapauksissa.

Aktiiviset hyökkäykset
Useimmat laitteet eivät tue injektiota, ainakaan ilman korjattuja ohjaimia. Jotkut tukevat vain tiettyjä hyökkäyksiä. Puhua yhteensopivuussivu ja katso saraketta näytelmä. Joskus tämä taulukko ei tarjoa ajantasaista tietoa, joten jos näet sanan "EI" kuljettajaasi vastapäätä, älä ole järkyttynyt, vaan katso mieluummin kuljettajan kotisivua, kuljettajan postituslistaa keskustelualueellamme. Jos onnistuit toistamaan uudelleen ohjaimella, joka ei sisältynyt tuettuun luetteloon, ehdota muutoksia yhteensopivuustaulukkosivulla ja lisää linkki pika-aloitusoppaaseen. (Tämän tekemiseksi sinun on pyydettävä wikitili IRC:ssä.)

Ensin sinun on varmistettava, että pakettien lisäys todella toimii verkkokortin ja ohjaimen kanssa. Helpoin tapa tarkistaa on suorittaa koeinjektiohyökkäys. Varmista, että läpäiset tämän testin ennen kuin jatkat. Korttisi on voitava pistää, jotta voit suorittaa seuraavat vaiheet.

Tarvitset sellaisen tukiaseman BSSID:n (tukiaseman MAC-osoite) ja ESSID:n (verkon nimi), joka ei suodata MAC-osoitteiden mukaan (kuten omasi) ja joka on käytettävissä olevan alueen sisällä.

Yritä muodostaa yhteys tukiasemaan käyttämällä ilmapeli - ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Merkitys jälkeen on tukiasemasi BSSID.
Injektio toimi, jos näet jotain tällaista:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Jos ei:

  • Tarkista ESSID:n ja BSSID:n oikeellisuus.
  • Varmista, että MAC-osoitteen suodatus on poistettu käytöstä tukiasemassasi.
  • Kokeile samaa toisessa tukiasemassa;
  • Varmista, että ohjain on määritetty ja tuettu oikein.
  • Kokeile "0":n sijasta "6000 -o 1 -q 10".

ARP-toisto

Nyt kun tiedämme, että pakettien injektio toimii, voimme tehdä jotain, joka nopeuttaa huomattavasti IV:n sieppaamista: injektiohyökkäys ARP-pyynnöt.

keskeinen ajatus

Yksinkertaisesti sanottuna ARP toimii lähettämällä pyynnön IP-osoitteeseen, ja laite, jolla on tämä IP-osoite, lähettää takaisin vastauksen. Koska WEP ei suojaa toistoa vastaan, voit haistaa paketin ja lähettää sen yhä uudelleen ja uudelleen niin kauan kuin se on voimassa. Joten sinun tarvitsee vain siepata ja toistaa tukiasemalle lähetetty ARP-pyyntö luodaksesi liikennettä (ja hankkiaksesi IV:t).

Laiska tapa

Avaa ensin ikkuna ilmalämpöpumppu, joka haistaa liikennettä (katso yllä). Ilmapeli - ng и ilmalämpöpumppu voi toimia samanaikaisesti. Odota, että asiakas ilmestyy kohdeverkkoon ja aloita hyökkäys:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b osoittaa kohde-BSSID:hen, -h yhdistetyn asiakkaan MAC-osoitteeseen.

Nyt sinun on odotettava ARP-paketin saapumista. Yleensä sinun on odotettava muutama minuutti (tai lue artikkeli edelleen).
Jos olet onnekas, näet jotain tällaista:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jos sinun on lopetettava pelaaminen, sinun ei tarvitse odottaa seuraavan ARP-paketin saapumista, voit yksinkertaisesti käyttää aiemmin kaapattuja paketteja parametrilla -r <filename>.
Kun käytät ARP-injektiota, voit käyttää PTW-menetelmää WEP-avaimen murtamiseen. Se vähentää merkittävästi tarvittavien pakettien määrää ja niiden mukana murtumisaikaa. Sinun on kaapattava koko paketti ilmalämpöpumppu, eli älä käytä vaihtoehtoa “--ivs” komentoa suoritettaessa. varten Aircrack-ng käyttö “aircrack -z <file name>”. (PTW on oletushyökkäystyyppi)

Jos vastaanotettujen datapakettien määrä ilmalämpöpumppu lakkaa kasvamasta, saatat joutua hidastamaan toistonopeutta. Tee tämä parametrilla -x <packets per second>. Aloitan yleensä 50:stä ja jatkan matkaani alaspäin, kunnes alan taas vastaanottaa paketteja jatkuvasti. Myös antennin asennon muuttaminen voi auttaa sinua.

Aggressiivinen tapa

Useimmat käyttöjärjestelmät tyhjentävät ARP-välimuistin sammutettaessa. Jos heidän on lähetettävä seuraava paketti yhteyden muodostamisen jälkeen (tai vain käytettävä DHCP:tä), he lähettävät ARP-pyynnön. Sivuvaikutuksena voit haistaa ESSID:n ja mahdollisesti avainvirran uudelleenyhteyden aikana. Tämä on kätevää, jos kohteen ESSID on piilotettu tai jos se käyttää jaetun avaimen todennusta.
Anna sen ilmalämpöpumppu и ilmapeli - ng työskentelevät. Avaa toinen ikkuna ja suorita autentikointihyökkäys:

Täällä -a – tämä on tukiaseman BSSID, Valitun asiakkaan MAC-osoite.
Odota muutama sekunti ja ARP-toisto toimii.
Useimmat asiakkaat yrittävät muodostaa yhteyden uudelleen automaattisesti. Mutta riski, että joku tunnistaa tämän hyökkäyksen tai ainakin kiinnittää huomiota siihen, mitä WLAN-verkossa tapahtuu, on suurempi kuin muissa hyökkäyksissä.

Lisää työkaluja ja tietoa niistä, sinä löytää täältä.

Lue lisää kurssista

Lähde: will.com

Lisää kommentti