Unha guía de Aircrack-ng en Linux para principiantes

Ola a todos. En previsión do comezo do curso "Taller de Kali Linux" Preparamos unha tradución dun artigo interesante para ti.

Unha guía de Aircrack-ng en Linux para principiantes

O tutorial de hoxe guiarache a través dos conceptos básicos para comezar co paquete aircrack-ng. Por suposto, é imposible proporcionar toda a información necesaria e cubrir todos os escenarios. Así que estea preparado para facer os deberes e investigar por conta propia. Activado o foro e wiki Hai moitos titoriais adicionais e outra información útil.

Aínda que non abrangue todos os pasos de principio a fin, a guía Crack WEP sinxelo revela con máis detalle o traballo con aircrack-ng.

Instalación de equipos, instalación de Aircrack-ng

O primeiro paso para garantir un bo funcionamento aircrack-ng no teu sistema Linux é parchear e instalar o controlador axeitado para a túa tarxeta de rede. Moitas tarxetas funcionan con varios controladores, algúns dos cales proporcionan a funcionalidade necesaria para o seu uso aircrack-ng, outros non.

Creo que non fai falta dicir que necesitas unha tarxeta de rede compatible co paquete aircrack-ng. É dicir, hardware que é totalmente compatible e pode implementar a inxección de paquetes. Usando unha tarxeta de rede compatible, pode piratear un punto de acceso sen fíos en menos dunha hora.

Para determinar a que categoría pertence a túa tarxeta, consulta a páxina compatibilidade dos equipos. Ler Titorial: é compatible a miña tarxeta sen fíos?, se non sabes como manexar a mesa. Non obstante, isto non impedirá que leas o manual, que che axudará a aprender algo novo e a asegurarte de determinadas propiedades da túa tarxeta.

En primeiro lugar, debes saber que chipset usa a túa tarxeta de rede e que controlador necesitarás para iso. Debes determinalo usando a información do parágrafo anterior. No capítulo motores descubrirás que controladores necesitas.

Instalación de aircrack-ng

A última versión de aircrack-ng pódese obter de descargado desde a páxina principal, ou pode usar unha distribución de probas de penetración como Kali Linux ou Pentoo, que ten a versión máis recente aircrack-ng.

Para instalar aircrack-ng consulte documentación na páxina de instalación.

Fundamentos de IEEE 802.11

Está ben, agora que xa estamos listos, é hora de parar antes de comezar e aprender unha ou dúas cousas sobre como funcionan as redes sen fíos.

É importante entender a seguinte parte para que poidas descubrir se algo non funciona como se esperaba. Comprender como funciona todo axudarache a atopar o problema ou, polo menos, describilo correctamente para que outra persoa poida axudarche. As cousas póñense un pouco arcanas aquí e quizais queiras omitir esta parte. Non obstante, piratear redes sen fíos require un pouco de coñecemento, polo que piratear é pouco máis que escribir un comando e deixar que o aircrack o faga por ti.

Como atopar unha rede sen fíos

Esta parte é unha breve introdución ás redes xestionadas que funcionan con puntos de acceso (AP). Cada punto de acceso envía uns 10 fotogramas de baliza por segundo. Estes paquetes conteñen a seguinte información:

  • Nome da rede (ESSID);
  • Se se usa o cifrado (e que tipo de cifrado se utiliza, pero teña en conta que esta información pode non ser certa só porque o informe o punto de acceso);
  • Que velocidades de transferencia de datos son compatibles (en MBit);
  • En que canle está a rede?

É esta información a que se mostra nunha ferramenta que se conecta especificamente a esta rede. Aparece cando permites que a tarxeta escanee redes usando iwlist <interface> scan e cando o fas airodump-ng.

Cada punto de acceso ten un enderezo MAC único (48 bits, 6 pares hexadecimales). Parece algo así: 00:01:23:4A:BC:DE. Cada dispositivo de rede ten ese enderezo e os dispositivos de rede comunícanse entre si usándoos. Polo tanto, é un nome único. Os enderezos MAC son únicos e non hai dous dispositivos que teñan o mesmo enderezo MAC.

Conexión de rede

Hai varias opcións para conectarse a unha rede sen fíos. Na maioría dos casos, úsase a autenticación de sistema aberto. (Opcional: se queres obter máis información sobre a autenticación, le isto.)

Autenticación do sistema aberto:

  1. Solicita autenticación do punto de acceso;
  2. O punto de acceso responde: OK, estás autenticado.
  3. Solicita unha asociación de puntos de acceso;
  4. O punto de acceso responde: OK, estás conectado.

Este é o caso máis sinxelo, pero os problemas xorden cando non tes dereitos de acceso porque:

  • Usa WPA/WPA2 e necesitas autenticación APOL. O punto de acceso rexeitará no segundo paso.
  • O punto de acceso ten unha lista de clientes permitidos (enderezos MAC) e non permitirá que ninguén se conecte. Isto chámase filtrado MAC.
  • O punto de acceso usa a autenticación de clave compartida, o que significa que debes proporcionar a clave WEP correcta para conectarte. (Ver sección "Como facer a autenticación de clave compartida falsa?" para saber máis sobre iso)

Cheirar e piratear sinxelos

Descubrimento da rede

O primeiro que hai que facer é atopar un obxectivo potencial. O paquete aircrack-ng teno para iso airodump-ng, pero pode usar outros programas como, por exemplo, Kismet.

Antes de buscar redes, debes cambiar a túa tarxeta ao chamado "modo de vixilancia". O modo de monitor é un modo especial que permite que o seu ordenador escoite paquetes de rede. Este modo tamén permite inxeccións. A próxima vez falaremos das inxeccións.

Para poñer a tarxeta de rede en modo de vixilancia, use airmon-ng:

airmon-ng start wlan0

Deste xeito crearás outra interface e engadirás a ela "mon". Entón wlan0 converterase wlan0mon. Para comprobar se a tarxeta de rede está realmente en modo de vixilancia, executa iwconfig e comprobe por ti mesmo.

Despois, corre airodump-ng para buscar redes:

airodump-ng wlan0mon

Se airodump-ng non poderá conectarse ao dispositivo WLAN, verá algo así:

Unha guía de Aircrack-ng en Linux para principiantes

airodump-ng salta de canle en canle e mostra todos os puntos de acceso desde os que recibe balizas. As canles do 1 ao 14 utilízanse para os estándares 802.11 b e g (nos EE. UU. só se permiten do 1 ao 11; en Europa, do 1 ao 13 con algunhas excepcións; en Xapón, do 1 ao 14). 802.11a opera na banda de 5 GHz e a súa dispoñibilidade varía máis dun país a outro que na banda de 2,4 GHz. En xeral, as canles coñecidas comezan dende 36 (32 nalgúns países) ata 64 (68 nalgúns países) e dende 96 ata 165. Podes atopar información máis detallada sobre a dispoñibilidade das canles na Wikipedia. En Linux, encárgase de permitir/negar a transmisión en canles específicas para o teu país Axente Central de Dominio Regulador; non obstante, debe configurarse en consecuencia.

A canle actual móstrase na esquina superior esquerda.
Despois dun tempo haberá puntos de acceso e (con sorte) algúns clientes asociados a eles.
O bloque superior mostra os puntos de acceso detectados:

bssid
enderezo mac do punto de acceso

pwr
calidade do sinal cando se selecciona a canle

pwr
intensidade do sinal. algúns condutores non o denuncian.

balizas
o número de balizas recibidas. se non tes un indicador de intensidade do sinal, podes medilo en balizas: cantas máis balizas, mellor será o sinal.

datos
número de tramas de datos recibidas

ch
canle na que opera o punto de acceso

mb
modo de punto de acceso ou velocidade. 11 é 802.11b puro, 54 é 802.11g puro. os valores entre os dous son unha mestura.

on
cifrado: opn: sen cifrado, wep: cifrado wep, wpa: wpa ou wpa2, wep?: wep ou wpa (aínda non está claro)

essid
nome da rede, ás veces oculto

O bloque inferior mostra os clientes detectados:

bssid
enderezo mac co que o cliente está asociado a este punto de acceso

estación
enderezo mac do propio cliente

pwr
intensidade do sinal. algúns condutores non o denuncian.

paquetes
número de tramas de datos recibidas

sondas
nomes de rede (essids) que este cliente xa probou

Agora cómpre supervisar a rede de destino. Polo menos un cliente debe estar conectado a el, xa que piratear redes sen clientes é un tema máis complexo (ver sección Como crackear WEP sen clientes). Debe usar cifrado WEP e ter un bo sinal. Podes cambiar a posición da antena para mellorar a recepción do sinal. Ás veces, uns poucos centímetros poden ser decisivos para a intensidade do sinal.

No exemplo anterior hai unha rede 00:01:02:03:04:05. Resultou ser o único obxectivo posible, xa que é o único conectado ao cliente. Tamén ten un bo sinal, polo que é un obxectivo axeitado para a práctica.

Vectores de inicialización sniffing

Debido ao salto de ligazóns, non capturará todos os paquetes da rede de destino. Polo tanto, queremos escoitar só nunha canle e, ademais, escribir todos os datos no disco, para poder utilizalos despois para piratear:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Usando o parámetro selecciona a canle e despois o parámetro -w é un prefixo para os volcados de rede escritos no disco. Bandeira –bssid xunto co enderezo MAC do punto de acceso, limita os paquetes recibidos a un único punto de acceso. Bandeira –bssid só dispoñible en novas versións airodump-ng.

Antes de crackear WEP, necesitarás entre 40 e 000 vectores de inicialización (IV) diferentes. Cada paquete de datos contén un vector de inicialización. Pódense reutilizar, polo que o número de vectores adoita ser lixeiramente inferior ao número de paquetes capturados.
Polo tanto, terá que esperar para capturar paquetes de datos de 40k a 85k (con IV). Se a rede non está ocupada, isto levará moito tempo. Podes acelerar este proceso usando un ataque activo (ou un ataque de repetición). Falaremos deles na seguinte parte.

A piratería

Se xa tes suficientes IV interceptados almacenados nun ou máis ficheiros, podes tentar descifrar a clave WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Enderezo MAC despois da bandeira -b é o BSSID do destino e dump-01.cap é un ficheiro que contén paquetes interceptados. Podes usar varios ficheiros, só tes que engadir todos os nomes ao comando ou usar un comodín, por exemplo dump*.cap.

Máis información sobre parámetros aircrack-ng, saída e uso que pode obter guías.

O número de vectores de inicialización necesarios para crackear unha chave é ilimitado. Isto ocorre porque algúns vectores son máis débiles e perden máis información clave que outros. Normalmente estes vectores de inicialización mestúranse con outros máis fortes. Entón, se tes sorte, podes romper unha chave con só 20 IV. Non obstante, moitas veces isto non é suficiente, aircrack-ng pode funcionar durante moito tempo (unha semana ou máis se o erro é alto) e despois dicirlle que non se pode romper a chave. Cantos máis vectores de inicialización teñas, máis rápido pode ocorrer o hackeo e normalmente faino nuns minutos ou mesmo segundos. A experiencia mostra que 40 - 000 vectores son suficientes para piratear.

Hai puntos de acceso máis avanzados que usan algoritmos especiais para filtrar IV débiles. Como resultado, non poderás obter máis de N vectores do punto de acceso ou necesitarás millóns de vectores (por exemplo, 5-7 millóns) para descifrar a clave. Podes ler no foroque facer neses casos.

Ataques activos
A maioría dos dispositivos non admiten a inxección, polo menos sen controladores parcheados. Algúns só admiten certos ataques. Falar con páxina de compatibilidade e mira a columna aireplay. Ás veces, esta táboa non ofrece información actualizada, polo que se ve a palabra "NON" fronte ao teu condutor, non te molestes, senón que mira a páxina de inicio do condutor, a lista de correo o noso foro. Se puido reproducir correctamente cun controlador que non se incluíu na lista de soportes, non dubide en suxerir cambios na páxina da táboa de compatibilidade e engadir unha ligazón á guía de inicio rápido. (Para iso, cómpre solicitar unha conta wiki no IRC.)

Primeiro cómpre asegurarse de que a inxección de paquetes funciona realmente coa súa tarxeta de rede e controlador. A forma máis sinxela de verificar é realizar un ataque de inxección de proba. Asegúrate de pasar esta proba antes de continuar. A túa tarxeta debe ser capaz de inxectar para que poidas completar os seguintes pasos.

Necesitará o BSSID (enderezo MAC do punto de acceso) e o ESSID (nome da rede) dun punto de acceso que non filtra por enderezos MAC (como o seu propio) e que estea no rango dispoñible.

Tenta conectarte ao punto de acceso usando airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Significado despois será o BSSID do teu punto de acceso.
A inxección funcionou se ves algo como isto:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Se non:

  • Comprobe dúas veces a corrección do ESSID e do BSSID;
  • Asegúrese de que o filtrado de enderezos MAC estea desactivado no seu punto de acceso;
  • Proba o mesmo noutro punto de acceso;
  • Asegúrate de que o teu controlador estea correctamente configurado e compatible;
  • En lugar de "0" proba "6000 -o 1 -q 10".

Reprodución ARP

Agora que sabemos que a inxección de paquetes funciona, podemos facer algo que acelere moito a interceptación de IV: un ataque de inxección. Solicitudes de ARP.

idea central

En termos sinxelos, ARP funciona transmitindo unha solicitude a un enderezo IP e o dispositivo con ese enderezo IP envía unha resposta. Dado que WEP non protexe contra a reprodución, pode cheirar un paquete e envialo unha e outra vez sempre que sexa válido. Polo tanto, só precisa interceptar e reproducir a solicitude ARP enviada ao punto de acceso para xerar tráfico (e obter IV).

Camiño preguiceiro

Primeiro abre unha fiestra con airodump-ng, que cheirará o tráfico (ver arriba). airplay-ng и airodump-ng pode funcionar simultaneamente. Agarde a que o cliente apareza na rede de destino e comece o ataque:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b apunta ao BSSID de destino, -h ao enderezo MAC do cliente conectado.

Agora cómpre esperar a que chegue o paquete ARP. Normalmente cómpre esperar uns minutos (ou ler máis o artigo).
Se tes sorte, verás algo así:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Se necesitas deixar de xogar, non tes que esperar a que chegue o seguinte paquete ARP, simplemente podes usar os paquetes capturados anteriormente usando o parámetro -r <filename>.
Ao usar a inxección ARP, pode usar o método PTW para descifrar a clave WEP. Reduce significativamente o número de paquetes necesarios, e con eles o tempo de crack. Debe capturar o paquete completo con airodump-ng, é dicir, non use a opción “--ivs” ao executar un comando. Para aircrack-ng uso “aircrack -z <file name>”. (PTW é o tipo de ataque predeterminado)

Se o número de paquetes de datos recibidos airodump-ng deixa de aumentar, pode ter que reducir a velocidade de reprodución. Fai isto co parámetro -x <packets per second>. Normalmente comezo a partir dos 50 e continuou ata que comezo a recibir paquetes de novo. Cambiar a posición da antena tamén pode axudarche.

Forma agresiva

A maioría dos sistemas operativos borran a caché ARP ao apagar. Se precisan enviar o seguinte paquete despois de volver conectarse (ou simplemente usar DHCP), envían unha solicitude ARP. Como efecto secundario, pode cheirar o ESSID e posiblemente o fluxo de claves durante a reconexión. Isto é conveniente se o ESSID do teu destino está oculto ou se usa a autenticación de clave compartida.
Deixe airodump-ng и airplay-ng están traballando. Abre outra xanela e executa ataque de desautenticación:

Aquí -a – este é o BSSID do punto de acceso, Enderezo MAC do cliente seleccionado.
Agarde uns segundos e a reprodución ARP funcionará.
A maioría dos clientes tentan volver conectarse automaticamente. Pero o risco de que alguén recoñeza este ataque, ou polo menos preste atención ao que está a suceder na WLAN, é maior que con outros ataques.

Máis ferramentas e información sobre elas, ti atopar aquí.

Máis información sobre o curso

Fonte: www.habr.com

Engadir un comentario