In gids foar Aircrack-ng op Linux foar begjinners

Hoi allegearre. Yn ôfwachting fan it begjin fan de kursus "Kali Linux Workshop" Wy hawwe in oersetting fan in nijsgjirrich artikel foar jo taret.

In gids foar Aircrack-ng op Linux foar begjinners

De tutorial fan hjoed sil jo troch de basis liede om te begjinnen mei it pakket airrack-ng. Fansels is it ûnmooglik om alle nedige ynformaasje te leverjen en elk senario te dekken. Wês dus ree om jo húswurk en ûndersyk op jo eigen te dwaan. Op foarum en yn wiki D'r binne in protte ekstra tutorials en oare nuttige ynformaasje.

Hoewol't it net dekt alle stappen fan begjin oant ein, de gids Ienfâldige WEP Crack docht bliken yn mear detail it wurk mei airrack-ng.

Ynstelle fan apparatuer, ynstallaasje fan Aircrack-ng

De earste stap yn it garandearjen fan goede wurking airrack-ng op jo Linux-systeem is om de passende stjoerprogramma foar jo netwurkkaart te patchjen en te ynstallearjen. In protte kaarten wurkje mei meardere bestjoerders, wêrfan guon jouwe de nedige funksjonaliteit foar gebrûk airrack-ng, oaren net.

Ik tink dat it seit himsels dat jo nedich hawwe in netwurk card kompatibel mei it pakket airrack-ng. Dat is, hardware dy't folslein kompatibel is en pakketynjeksje kin ymplementearje. Mei in kompatibele netwurkkaart kinne jo in draadloos tagongspunt hackje yn minder dan in oere.

Om te bepalen hokker kategory jo kaart heart, besjoch de side apparatuer komptabiliteit. Lêze Tutorial: Is myn draadloze kaart kompatibel?, as jo net witte hoe't jo de tafel moatte behannelje. Dit sil jo lykwols net foarkomme dat jo de hantlieding lêze, dy't jo helpe om wat nijs te learen en te soargjen foar bepaalde eigenskippen fan jo kaart.

Earst moatte jo witte hokker chipset jo netwurkkaart brûkt en hokker stjoerprogramma jo dêrfoar nedich hawwe. Jo moatte dit bepale mei de ynformaasje yn 'e boppesteande paragraaf. Yn haadstik drivers jo sille útfine hokker bestjoerders jo nedich hawwe.

Ynstallaasje fan aircrack-ng

De lêste ferzje fan aircrack-ng kin krigen wurde fan ynladen fan de haadside, of jo kinne in distribúsje foar penetraasjetesten brûke lykas Kali Linux of Pentoo, dy't de lêste ferzje hat airrack-ng.

Om te ynstallearjen aircrack-ng ferwize nei dokumintaasje op de ynstallaasje side.

IEEE 802.11 Basics

Okee, no't wy allegear klear binne, is it tiid om te stopjen foardat wy begjinne en in ding as twa leare oer hoe't draadloze netwurken wurkje.

It folgjende diel is wichtich om te begripen, sadat jo it kinne útfine as iets net wurket lykas ferwachte. Begripe hoe't it allegear wurket sil jo helpe om it probleem te finen, of op syn minst it korrekt te beskriuwen, sadat in oar jo kin helpe. Dingen wurde hjir in bytsje arcane en jo wolle dit diel miskien oerslaan. Draadloze netwurken hacken fereasket lykwols in bytsje kennis, dus hacking is net folle mear dan gewoan ien kommando yntype en aircrack it foar jo dwaan litte.

Hoe kinne jo in draadloos netwurk fine

Dit diel is in koarte yntroduksje ta behearde netwurken dy't wurkje mei tagongspunten (AP). Elts tagong punt stjoert oer 10 saneamde beacon frames per sekonde. Dizze pakketten befetsje de folgjende ynformaasje:

  • Netwurknamme (ESSID);
  • Oft fersifering wurdt brûkt (en hokker fersifering wurdt brûkt, mar tink dat dizze ynformaasje miskien net wier krekt omdat it tagong punt rapportearret it);
  • Hokker gegevensferfierraten wurde stipe (yn MBit);
  • Op hokker kanaal is it netwurk?

It is dizze ynformaasje dy't wurdt werjûn yn in ark dat spesifyk oanslút op dit netwurk. It ferskynt as jo tastean de kaart te scannen netwurken mei help iwlist <interface> scan en as jo it dogge airodump-ng.

Elk tagongspunt hat in unyk MAC-adres (48 bits, 6 hex-pearen). It sjocht der sa út: 00:01:23:4A:BC:DE. Elk netwurk apparaat hat sa'n adres, en netwurk apparaten kommunisearje mei elkoar mei help fan harren. Dus it is in soarte fan in unike namme. MAC-adressen binne unyk en gjin twa apparaten hawwe itselde MAC-adres.

Netwurk ferbining

D'r binne ferskate opsjes foar ferbining mei in draadloos netwurk. Yn 'e measte gefallen wurdt Open System Authentication brûkt. (Opsjoneel: as jo mear wolle leare oer ferifikaasje, Lês dit.)

Iepen systeemferifikaasje:

  1. freget tagongspunt ferifikaasje;
  2. It tagongspunt antwurdet: OK, jo binne authentisearre.
  3. Fersiket in tagongspuntferiening;
  4. It tagongspunt antwurdet: OK, jo binne ferbûn.

Dit is it ienfâldichste gefal, mar problemen ûntsteane as jo gjin tagongsrjochten hawwe, om't:

  • Brûkt WPA/WPA2 en jo hawwe APOL-ferifikaasje nedich. It tagongspunt sil yn 'e twadde stap wegerje.
  • It tagongspunt hat in list mei tastiene kliïnten (MAC-adressen) en sil gjinien oars tastean om te ferbinen. Dit wurdt MAC-filtering neamd.
  • It tagongspunt brûkt Shared Key Authentication, wat betsjut dat jo de juste WEP-kaai leverje moatte om te ferbinen. (Sjoch seksje "Hoe kinne jo falske dielde kaai-autentikaasje dwaan?" om der mear oer te finen)

Ienfâldich snuffeljen en hacken

Netwurk ûntdekking

It earste ding om te dwaan is in potinsjele doel te finen. It aircrack-ng-pakket hat it foar dit airodump-ng, mar jo kinne oare programma's brûke, lykas, bygelyks, Kismet.

Foardat jo nei netwurken sykje, moatte jo jo kaart oerskeakelje nei de saneamde "monitormodus". Monitormodus is in spesjale modus wêrmei jo kompjûter nei netwurkpakketten harkje kin. Dizze modus makket ek ynjeksjes mooglik. Wy prate de folgjende kear oer ynjeksjes.

Om de netwurkkaart yn tafersjochmodus te setten, brûk airmon-ng:

airmon-ng start wlan0

Op dizze manier sille jo in oare ynterface meitsje en deroan tafoegje "moan"... Sa, wlan0 sil wurde wol 0mo. Om te kontrolearjen oft de netwurk kaart is eins yn tafersjoch modus, rinne iwconfig en sjoch sels.

Dan, rinne airodump-ng om netwurken te sykjen:

airodump-ng wlan0mon

as airodump-ng sil gjin ferbining kinne meitsje mei it WLAN-apparaat, sille jo soksawat sjogge:

In gids foar Aircrack-ng op Linux foar begjinners

airodump-ng springt fan kanaal nei kanaal en lit alle tagongspunten sjen wêrfan it beakens ûntfangt. Kanalen 1 oant 14 wurde brûkt foar 802.11 b- en g-standerts (yn 'e FS binne allinich 1 oant 11 tastien; yn Europa 1 oant 13 mei guon útsûnderings; yn Japan 1 oant 14). 802.11a wurket yn 'e 5 GHz-band, en de beskikberens fariearret mear fan lân nei lân dan yn' e 2,4 GHz-band. Yn it algemien begjinne bekende kanalen fan 36 (32 yn guon lannen) oant 64 (68 yn guon lannen) en fan 96 oant 165. Jo kinne mear detaillearre ynformaasje fine oer kanaalbeskikberens op Wikipedia. Yn Linux soarget it foar it tastean / wegerjen fan oerdracht op spesifike kanalen foar jo lân Central Regulatory Domain Agent; lykwols, it moat wurde ynsteld neffens.

It hjoeddeiske kanaal wurdt werjûn yn 'e boppeste linker hoeke.
Nei in skoftke sille der tagongspunten en (hooplik) guon kliïnten ferbûn mei harren.
It boppeste blok toant de ûntdutsen tagongspunten:

bssid
mac adres fan tagongspunt

pwr
sinjaal kwaliteit as kanaal selektearre

pwr
sinjaal sterkte. guon bestjoerders melde it net.

beacons
it oantal beakens ûntfongen. as jo gjin sinjaalsterkte-yndikator hawwe, kinne jo it mjitte yn beacons: hoe mear beacons, hoe better it sinjaal.

data
oantal gegevens frames ûntfongen

ch
kanaal wêrop it tagongspunt wurket

mb
snelheid of tagong punt modus. 11 is suver 802.11b, 54 is suver 802.11g. de wearden tusken de twa binne in mingsel.

op
fersifering: opn: gjin fersifering, wep: wep fersifering, wpa: wpa of wpa2, wep?: wep of wpa (noch net dúdlik)

essid
netwurk namme, soms ferburgen

It ûnderste blok lit de ûntdutsen kliïnten sjen:

bssid
mac-adres wêrmei de klant is ferbûn mei dit tagongspunt

stasjon
mac adres fan de klant sels

pwr
sinjaal sterkte. guon bestjoerders melde it net.

pakjes
oantal gegevens frames ûntfongen

sonder
netwurknammen (essids) dy't dizze klant al hifke hat

No moatte jo it doelnetwurk kontrolearje. Op syn minst ien kliïnt moat dermei ferbûn wêze, om't hacking netwurken sûnder kliïnten in komplekser ûnderwerp is (sjoch seksje Hoe kinne jo WEP kreakje sûnder kliïnten). It moat WEP-fersifering brûke en in goed sinjaal hawwe. Jo kinne miskien de posysje fan 'e antenne feroarje om sinjaalûntfangst te ferbetterjen. Soms kinne in pear sintimeter beslissend wêze foar sinjaalsterkte.

Yn it foarbyld hjirboppe is der in netwurk 00:01:02:03:04:05. It die bliken it ienige mooglike doel te wêzen, om't it de ienige is dy't ferbûn is mei de klant. It hat ek in goed sinjaal, wêrtroch it in gaadlik doel is foar praktyk.

Sniffing inisjalisaasje Vectors

Fanwegen linkhopping sille jo net alle pakketten fan it doelnetwurk fange. Dêrom wolle wy mar op ien kanaal harkje en ek alle gegevens op skiif skriuwe, sadat wy it letter brûke kinne foar hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

It brûken fan de parameter jo selektearje it kanaal en de parameter na -w is in foarheaksel foar netwurk dumps skreaun nei skiif. Flagge –bssid tegearre mei it MAC-adres fan it tagongspunt, beheint de ûntfongen pakketten ta ien tagongspunt. Flagge –bssid allinnich beskikber yn nije ferzjes airodump-ng.

Foardat jo WEP kreakje, sille jo tusken 40 en 000 ferskillende inisjalisaasjevektoren (IV) nedich wêze. Elk gegevenspakket befettet in initialisaasjevektor. Se kinne op 'e nij brûkt wurde, sadat it oantal vectoren meastentiids wat minder is as it oantal fêstleine pakketten.
Dat jo moatte wachtsje om 40k oant 85k gegevenspakketten te fangen (mei IV). As it netwurk net drok is, sil dit hiel lang duorje. Jo kinne dit proses fersnelle troch in aktive oanfal te brûken (as in replay oanfal). Wy sille prate oer harren yn it folgjende diel.

Hacking

As jo ​​​​al genôch ûnderskepte IV's hawwe opslein yn ien of mear bestannen, kinne jo besykje de WEP-kaai te kraken:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adres nei de flagge -b is de BSSID fan it doel, en dump-01.cap is in bestân mei ûnderskepte pakketten. Jo kinne meardere triemmen brûke, foegje gewoan alle nammen ta oan it kommando of brûk bygelyks in jokerteken dump*.cap.

Mear ynformaasje oer parameters airrack-ng, útfier en gebrûk kinne jo krije fan gidsen.

It oantal inisjalisaasjevektoren nedich om in kaai te kraken is ûnbeheind. Dit bart om't guon vectoren swakker binne en mear wichtige ynformaasje ferlieze as oaren. Gewoanlik wurde dizze inisjalisaasjevektoren mingd mei sterkere. Dus as jo gelok hawwe, kinne jo in kaai mei mar 20 IV's kreakje. Dit is lykwols faak net genôch, airrack-ng kin rinne foar in lange tiid (in wike of mear as de flater is heech) en dan fertel jo dat de kaai kin net kreake. De mear inisjalisaasjevektoren dy't jo hawwe, hoe flugger de hack kin barre en docht dit normaal yn in pear minuten of sels sekonden. Underfining docht bliken dat 40 - 000 vectoren genôch binne foar hacking.

D'r binne mear avansearre tagongspunten dy't spesjale algoritmen brûke om swakke IV's te filterjen. As gefolch, do silst net by steat wêze om te krijen mear as N vectors út it tagong punt, of do silst nedich miljoenen vectors (Bygelyks, 5-7 miljoen) foar in crack de kaai. Do kinst lêze op it foarumwat te dwaan yn sokke gefallen.

Aktive oanfallen
De measte apparaten stypje gjin ynjeksje, teminsten sûnder patched bestjoerders. Guon stypje allinich bepaalde oanfallen. Prate mei komptabiliteit side en sjoch nei de kolom aireplay. Soms jout dizze tabel gjin aktuele ynformaasje, dus as jo it wurd sjogge "NEE" Wês net oerstjoer tsjinoer jo bestjoerder, mar sjoch leaver nei de thússide fan de bestjoerder, de mailinglist fan de bestjoerder op ús forum. As jo ​​​​mei sukses opnij kinne spylje mei in bestjoerder dy't net opnommen wie yn 'e stipe list, fiel jo frij om wizigingen foar te stellen op' e kompatibiliteitstabelside en in keppeling ta te foegjen nei de fluchstartgids. (Om dit te dwaan moatte jo in wiki-akkount op IRC oanfreegje.)

Earst moatte jo derfoar soargje dat pakketynjeksje eins wurket mei jo netwurkkaart en stjoerprogramma. De maklikste manier om te kontrolearjen is in test-ynjeksje-oanfal út te fieren. Soargje derfoar dat jo dizze test passe foardat jo trochgean. Jo kaart moat ynjeksje kinne om jo de folgjende stappen te foltôgjen.

Jo sille it BSSID (MAC-adres fan it tagongspunt) en ESSID (netwurknamme) nedich hawwe fan in tagongspunt dat net filtert troch MAC-adressen (lykas jo eigen) en is yn it beskikbere berik.

Besykje te ferbinen mei it tagongspunt mei loftspul-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Meaning after sil de BSSID wêze fan jo tagongspunt.
De ynjeksje wurke as jo wat sjogge as dit:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Sa net:

  • Dûbel kontrolearje de krektens fan 'e ESSID en BSSID;
  • Soargje derfoar dat MAC-adresfiltering is útskeakele op jo tagongspunt;
  • Besykje itselde op in oar tagongspunt;
  • Soargje derfoar dat jo bestjoerder goed ynsteld en stipe is;
  • Ynstee fan "0" besykje "6000 -o 1 -q 10".

ARP replay

No't wy witte dat pakketynjeksje wurket, kinne wy ​​​​wat dwaan dat it ûnderskeppen fan IV's sterk sil fersnelle: in ynjeksje oanfal ARP fersiken.

It haadgedachte

Yn ienfâldige termen wurket ARP troch in fersyk út te stjoeren nei in IP-adres, en it apparaat mei dat IP-adres stjoert in antwurd werom. Sûnt WEP net beskermet tsjin werhelling, kinne jo snuffelje in pakket en stjoer it hieltyd wer sa lang as it jildich is. Dat, jo moatte gewoan it ARP-oanfraach nei it tagongspunt ûnderskeppe en opnij spylje om ferkear te generearjen (en IV's te krijen).

Lazy manier

Earst iepenje in finster mei airodump-ng, dy't ferkear sil snuffelje (sjoch hjirboppe). Airplay-ng и airodump-ng kin tagelyk wurkje. Wachtsje oant de kliïnt ferskynt op it doelnetwurk en begjin de oanfal:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b wiist op it doel BSSID, -h nei it MAC-adres fan 'e ferbûne kliïnt.

No moatte jo wachtsje oant it ARP-pakket komt. Normaal moatte jo in pear minuten wachtsje (of it artikel fierder lêze).
As jo ​​​​gelok hawwe, sille jo sa'n ding sjen:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

As jo ​​moatte ophâlde mei it spieljen, hoege jo net te wachtsjen foar it folgjende ARP-pakket om te kommen, jo kinne gewoan de earder fongen pakketten brûke mei de parameter -r <filename>.
By it brûken fan ARP-ynjeksje kinne jo de PTW-metoade brûke om de WEP-kaai te kraken. It ferminderet it oantal fereaske pakketten signifikant, en mei har de tiid om te kraken. Jo moatte fange it folsleine pakket mei airodump-ng, dat is, brûk de opsje net “--ivs” by it útfieren fan in kommando. Foar airrack-ng brûke “aircrack -z <file name>”. (PTW is it standert oanfalstype)

As it oantal gegevens pakketten ûntfongen airodump-ng ophâldt te ferheegjen, jo moatte miskien de ôfspielsnelheid ferminderje. Doch dit mei de parameter -x <packets per second>. Ik begjin meastentiids by 50 en wurkje myn wei nei ûnderen oant ik opnij begjinne te ûntfangen fan pakketten. It feroarjen fan de posysje fan 'e antenne kin jo ek helpe.

Agressive manier

De measte bestjoeringssystemen wiskje de ARP-cache by it ôfsluten. As se nei it opnij ferbinen it folgjende pakket moatte stjoere (of gewoan DHCP brûke), stjoere se in ARP-fersyk. As by-effekt kinne jo de ESSID en mooglik de keystream snuffelje by it opnij ferbinen. Dit is handich as de ESSID fan jo doel is ferburgen of as it ferifikaasje mei dielde kaai brûkt.
Litte airodump-ng и loftspul-ng wurkje. Iepenje in oar finster en rinne deautentikaasje oanfal:

it is -a - dit is de BSSID fan it tagongspunt, MAC-adres fan de selektearre klant.
Wachtsje in pear sekonden en ARP replay sil wurkje.
De measte kliïnten besykje automatysk opnij te ferbinen. Mar it risiko dat immen dizze oanfal herkent, of op syn minst omtinken jout oan wat der bart op it WLAN, is heger as by oare oanfallen.

Mear ark en ynformaasje oer harren, do fyn it hjir.

Learje mear oer de kursus

Boarne: www.habr.com

Add a comment