Vodič za Aircrack-ng na Linuxu za početnike

Bok svima. U iščekivanju početka tečaja "Kali Linux radionica" Za vas smo pripremili prijevod zanimljivog članka.

Vodič za Aircrack-ng na Linuxu za početnike

Današnji vodič će vas provesti kroz osnove početka rada s paketom zrakoplov-ng. Naravno, nemoguće je pružiti sve potrebne informacije i pokriti svaki scenarij. Stoga budite spremni sami raditi domaću zadaću i istraživati. Na forum i Wiki Postoji mnogo dodatnih uputa i drugih korisnih informacija.

Iako ne pokriva sve korake od početka do kraja, vodič Jednostavan WEP krek pobliže otkriva rad sa zrakoplov-ng.

Postavljanje opreme, instaliranje Aircrack-ng-a

Prvi korak u osiguravanju pravilnog rada zrakoplov-ng na vašem Linux sustavu je zakrpati i instalirati odgovarajući upravljački program za vašu mrežnu karticu. Mnoge kartice rade s više upravljačkih programa, od kojih neki pružaju potrebnu funkcionalnost za korištenje zrakoplov-ng, drugi ne.

Mislim da se podrazumijeva da vam treba mrežna kartica kompatibilna s paketom zrakoplov-ng. To jest, hardver koji je potpuno kompatibilan i može implementirati ubacivanje paketa. Koristeći kompatibilnu mrežnu karticu, možete hakirati bežičnu pristupnu točku za manje od sat vremena.

Kako biste utvrdili kojoj kategoriji vaša kartica pripada, pogledajte stranicu kompatibilnost opreme. Čitati Vodič: Je li moja bežična kartica kompatibilna?, ako ne znate rukovati stolom. No, to vas neće spriječiti da pročitate priručnik koji će vam pomoći da naučite nešto novo i uvjerite se u određena svojstva vaše kartice.

Prvo morate znati koji skup čipova koristi vaša mrežna kartica i koji će vam upravljački program za nju trebati. Morate to utvrditi pomoću informacija u gornjem odlomku. U poglavlju vozači saznat ćete koji vam upravljački programi trebaju.

Instaliranje aircrack-ng-a

Najnovija verzija aircrack-ng-a može se nabaviti na preuzeto s glavne stranice, ili možete koristiti distribuciju za testiranje prodora kao što je Kali Linux ili Pentoo, koji ima najnoviju verziju zrakoplov-ng.

Za instaliranje aircrack-ng-a pogledajte dokumentaciju na stranici instalacije.

Osnove IEEE 802.11

U redu, sad kad smo sve spremili, vrijeme je da stanemo prije nego što počnemo i naučimo nešto o tome kako funkcioniraju bežične mreže.

Sljedeći dio je važno razumjeti kako biste mogli shvatiti ako nešto ne radi kako se očekuje. Razumijevanje kako sve to funkcionira pomoći će vam da pronađete problem ili ga barem ispravno opišete kako bi vam netko drugi mogao pomoći. Stvari ovdje postaju pomalo tajanstvene i možda biste trebali preskočiti ovaj dio. Međutim, hakiranje bežičnih mreža zahtijeva malo znanja, tako da hakiranje nije ništa više od jednostavnog upisivanja jedne naredbe i prepuštanja aircracku da to učini umjesto vas.

Kako pronaći bežičnu mrežu

Ovaj dio je kratki uvod u upravljane mreže koje rade s pristupnim točkama (AP). Svaka pristupna točka šalje oko 10 takozvanih beacon okvira u sekundi. Ovi paketi sadrže sljedeće podatke:

  • Naziv mreže (ESSID);
  • Koristi li se enkripcija (i koja se enkripcija koristi, ali imajte na umu da ove informacije možda nisu istinite samo zato što ih pristupna točka prijavljuje);
  • Koje su brzine prijenosa podataka podržane (u MBit);
  • Na kojem je kanalu mreža?

To su te informacije koje se prikazuju u alatu koji se povezuje posebno na ovu mrežu. Pojavljuje se kada dopustite kartici da skenira mreže pomoću iwlist <interface> scan a kada to učinite airodump-ng.

Svaka pristupna točka ima jedinstvenu MAC adresu (48 bita, 6 hex parova). Izgleda otprilike ovako: 00:01:23:4A:BC:DE. Svaki mrežni uređaj ima takvu adresu i mrežni uređaji međusobno komuniciraju pomoću nje. Dakle, to je jedinstveno ime. MAC adrese su jedinstvene i dva uređaja nemaju istu MAC adresu.

Povezivanje s mrežom

Postoji nekoliko opcija za povezivanje na bežičnu mrežu. U većini slučajeva koristi se autentifikacija otvorenog sustava. (Izborno: ako želite saznati više o autentifikaciji, Pročitaj ovo.)

Otvorena provjera autentičnosti sustava:

  1. Zahtijeva autentifikaciju pristupne točke;
  2. Pristupna točka odgovara: OK, autentificirani ste.
  3. Zahtijeva pridruživanje pristupne točke;
  4. Pristupna točka odgovara: OK, povezani ste.

Ovo je najjednostavniji slučaj, ali problemi nastaju kada nemate prava pristupa jer:

  • Koristi WPA/WPA2 i potrebna vam je APOL autentifikacija. Pristupna točka će odbiti u drugom koraku.
  • Pristupna točka ima popis dopuštenih klijenata (MAC adrese) i nikome drugom neće dopustiti povezivanje. To se zove MAC filtriranje.
  • Pristupna točka koristi provjeru autentičnosti zajedničkog ključa, što znači da trebate dati točan WEP ključ za povezivanje. (Pogledajte odjeljak "Kako napraviti lažnu autentifikaciju zajedničkog ključa?" saznati više o tome)

Jednostavno njuškanje i hakiranje

Otkrivanje mreže

Prvo što treba učiniti je pronaći potencijalnu metu. Aircrack-ng paket ima to za to airodump-ng, ali možete koristiti i druge programe kao npr. kismet.

Prije traženja mreža karticu morate prebaciti u takozvani “mod nadgledanja”. Način rada Monitor je poseban način rada koji vašem računalu omogućuje slušanje mrežnih paketa. Ovaj način također omogućuje injekcije. O injekcijama ćemo sljedeći put.

Da biste mrežnu karticu postavili u način rada za praćenje, koristite airmon-ng:

airmon-ng start wlan0

Na ovaj način ćete stvoriti još jedno sučelje i dodati mu "pon"... Tako, wlan0 postat će wlan0mon. Da biste provjerili je li mrežna kartica stvarno u načinu rada za praćenje, pokrenite iwconfig i uvjerite se sami.

Onda trči airodump-ng za traženje mreža:

airodump-ng wlan0mon

Ako airodump-ng neće moći spojiti na WLAN uređaj, vidjet ćete nešto poput ovoga:

Vodič za Aircrack-ng na Linuxu za početnike

airodump-ng skače s kanala na kanal i prikazuje sve pristupne točke s kojih prima signale. Kanali od 1 do 14 koriste se za standarde 802.11 b i g (u SAD-u dopušteni su samo 1 do 11; u Europi 1 do 13 uz neke iznimke; u Japanu 1 do 14). 802.11a radi u pojasu od 5 GHz, a njegova dostupnost više varira od zemlje do zemlje nego u pojasu od 2,4 GHz. Općenito, dobro poznati kanali počinju od 36 (32 u nekim zemljama) do 64 (68 u nekim zemljama) i od 96 do 165. Detaljnije informacije o dostupnosti kanala možete pronaći na Wikipediji. U Linuxu se brine za dopuštanje/odbijanje prijenosa na određenim kanalima za vašu zemlju Agent središnje regulatorne domene; međutim, mora biti konfiguriran u skladu s tim.

Trenutačni kanal prikazan je u gornjem lijevom kutu.
Nakon nekog vremena pojavit će se pristupne točke i (nadajmo se) neki klijenti povezani s njima.
Gornji blok prikazuje otkrivene pristupne točke:

bssid
mac adresa pristupne točke

snaga
kvaliteta signala kada je odabran kanal

snaga
jačina signala. neki vozači to ne prijavljuju.

farovi
broj primljenih svjetionika. ako nemate indikator jačine signala, možete ga mjeriti u beaconima: što je više beacona, to je signal bolji.

datum
broj primljenih okvira podataka

ch
kanal na kojem radi pristupna točka

mb
brzinu ili pristupnu točku. 11 je čisti 802.11b, 54 je čisti 802.11g. vrijednosti između to dvoje su mješavina.

enc
enkripcija: opn: nema enkripcije, wep: wep enkripcija, wpa: wpa ili wpa2, wep?: wep ili wpa (još nije jasno)

essid
naziv mreže, ponekad skriven

Donji blok prikazuje otkrivene klijente:

bssid
mac adresa s kojom je klijent povezan s ovom pristupnom točkom

stanica
mac adresu samog klijenta

snaga
jačina signala. neki vozači to ne prijavljuju.

paketi
broj primljenih okvira podataka

sonde
imena mreža (essids) koje je ovaj klijent već testirao

Sada morate nadzirati ciljanu mrežu. Najmanje jedan klijent mora biti povezan s njim, budući da je hakiranje mreža bez klijenata složenija tema (pogledajte odjeljak Kako razbiti WEP bez klijenata). Mora koristiti WEP enkripciju i imati dobar signal. Možda ćete moći promijeniti položaj antene kako biste poboljšali prijem signala. Ponekad nekoliko centimetara može biti odlučujuće za jačinu signala.

U gornjem primjeru postoji mreža 00:01:02:03:04:05. Ispostavilo se da je to jedina moguća meta, budući da je jedina povezana s klijentom. Također ima dobar signal, što ga čini pogodnom metom za vježbanje.

Njuškanje vektora inicijalizacije

Zbog skakanja veze nećete uhvatiti sve pakete iz ciljne mreže. Dakle, želimo slušati samo na jednom kanalu i dodatno zapisati sve podatke na disk, kako bismo ih kasnije mogli koristiti za hakiranje:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Pomoću parametra odabirete kanal i parametar nakon njega -w je prefiks za mrežne ispise zapisane na disk. Zastava –bssid zajedno s MAC adresom pristupne točke, ograničava primljene pakete na jednu pristupnu točku. Zastava –bssid dostupno samo u novim verzijama airodump-ng.

Prije krekiranja WEP-a trebat će vam između 40 i 000 različitih inicijalizacijskih vektora (IV). Svaki paket podataka sadrži vektor inicijalizacije. Mogu se ponovno koristiti, tako da je broj vektora obično nešto manji od broja uhvaćenih paketa.
Dakle, morat ćete pričekati da uhvatite 40k do 85k paketa podataka (s IV). Ako mreža nije zauzeta, to će trajati jako dugo. Ovaj proces možete ubrzati korištenjem aktivnog napada (ili napada ponavljanjem). O njima ćemo govoriti u sljedećem dijelu.

lom

Ako već imate dovoljno presretnutih IV-ova pohranjenih u jednoj ili više datoteka, možete pokušati razbiti WEP ključ:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adresa iza oznake -b je BSSID cilja, i dump-01.cap je datoteka koja sadrži presretnute pakete. Možete koristiti više datoteka, samo dodajte sve nazive naredbi ili upotrijebite zamjenski znak, na primjer dump*.cap.

Više informacija o parametrima zrakoplov-ng, izlaz i korištenje koje možete dobiti rukovodstvo.

Broj inicijalizacijskih vektora potrebnih za probijanje ključa je neograničen. To se događa jer su neki vektori slabiji i gube više ključnih informacija od drugih. Obično su ovi inicijalizacijski vektori pomiješani s jačima. Dakle, ako imate sreće, možete razbiti ključ sa samo 20 IV. Međutim, često to nije dovoljno, zrakoplov-ng može raditi dulje vrijeme (tjedan dana ili više ako je pogreška visoka) i onda vam reći da se ključ ne može probiti. Što više inicijalizacijskih vektora imate, brže se može dogoditi hakiranje i obično se to dogodi za nekoliko minuta ili čak sekundi. Iskustvo pokazuje da je za hakiranje dovoljno 40 – 000 vektora.

Postoje naprednije pristupne točke koje koriste posebne algoritme za filtriranje slabih IV-ova. Kao rezultat toga, nećete moći dobiti više od N vektora od pristupne točke, ili će vam trebati milijuni vektora (na primjer, 5-7 milijuna) da razbijete ključ. Možeš pročitaj na forumušto učiniti u takvim slučajevima.

Aktivni napadi
Većina uređaja ne podržava ubrizgavanje, barem bez zakrpanih upravljačkih programa. Neki podržavaju samo određene napade. Pričati stranica kompatibilnosti i pogledajte stupac zračna igra. Ponekad ova tablica ne pruža ažurne podatke, pa ako vidite riječ "NE" nasuprot svom vozaču, nemojte se uzrujavati, već radije pogledajte početnu stranicu vozača, mailing listu vozača na naš forum. Ako ste uspjeli uspješno reproducirati s upravljačkim programom koji nije bio na popisu podržanih, slobodno predložite promjene na stranici s tablicom kompatibilnosti i dodajte vezu na vodič za brzi početak. (Da biste to učinili, trebate zatražiti wiki račun na IRC-u.)

Prvo morate provjeriti radi li ubacivanje paketa s vašom mrežnom karticom i upravljačkim programom. Najlakši način za provjeru je provesti probni napad injekcijom. Provjerite jeste li prošli ovaj test prije nastavka. Vaša kartica mora imati mogućnost ubrizgavanja kako biste izvršili sljedeće korake.

Trebat će vam BSSID (MAC adresa pristupne točke) i ESSID (naziv mreže) pristupne točke koja ne filtrira prema MAC adresama (kao što je vaša) i nalazi se u dostupnom rasponu.

Pokušajte se spojiti na pristupnu točku pomoću puštanje u zrak:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Značenje poslije bit će BSSID vaše pristupne točke.
Injekcija je uspjela ako vidite nešto poput ovoga:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Ako ne:

  • Još jednom provjerite ispravnost ESSID-a i BSSID-a;
  • Provjerite je li filtriranje MAC adresa onemogućeno na vašoj pristupnoj točki;
  • Pokušajte isto na drugoj pristupnoj točki;
  • Provjerite je li vaš upravljački program ispravno konfiguriran i podržan;
  • Umjesto "0" pokušajte "6000 -o 1 -q 10".

ARP ponavljanje

Sada kada znamo da ubacivanje paketa radi, možemo učiniti nešto što će uvelike ubrzati presretanje IV-ova: napad ubrizgavanjem ARP zahtjevi.

središnja ideja

Jednostavnim rječnikom rečeno, ARP funkcionira emitiranjem zahtjeva na IP adresu, a uređaj s tom IP adresom šalje odgovor. Budući da WEP ne štiti od ponovne reprodukcije, možete nanjušiti paket i slati ga uvijek iznova sve dok je valjan. Dakle, samo trebate presresti i ponovno reproducirati ARP zahtjev poslan pristupnoj točki za generiranje prometa (i dobivanje IV-ova).

Lijeni način

Prvo otvorite prozor sa airodump-ng, koji će nanjušiti promet (vidi gore). Zračna predstava и airodump-ng mogu raditi istovremeno. Pričekajte da se klijent pojavi na ciljnoj mreži i započnite napad:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b pokazuje na ciljani BSSID, -h na MAC adresu povezanog klijenta.

Sada trebate pričekati da ARP paket stigne. Obično morate pričekati nekoliko minuta (ili pročitati članak dalje).
Ako budete imali sreće, vidjet ćete nešto poput ovoga:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ako trebate prekinuti igru, ne morate čekati da stigne sljedeći ARP paket, možete jednostavno koristiti prethodno snimljene pakete pomoću parametra -r <filename>.
Kada koristite ARP injekciju, možete upotrijebiti PTW metodu za probijanje WEP ključa. Značajno smanjuje broj potrebnih paketa, a s njima i vrijeme potrebno za krekiranje. Morate snimiti cijeli paket airodump-ng, odnosno nemojte koristiti opciju “--ivs” prilikom izvršavanja naredbe. Za zrakoplov-ng upotreba “aircrack -z <file name>”. (PTW je zadana vrsta napada)

Ako broj primljenih paketa podataka airodump-ng prestane rasti, možda ćete morati smanjiti brzinu reprodukcije. Učinite to s parametrom -x <packets per second>. Obično počinjem s 50 i nastavljam spuštati sve dok opet ne počnem neprestano primati pakete. Promjena položaja antene također vam može pomoći.

Agresivan način

Većina operativnih sustava briše ARP predmemoriju prilikom gašenja. Ako trebaju poslati sljedeći paket nakon ponovnog povezivanja (ili jednostavno koriste DHCP), šalju ARP zahtjev. Kao nuspojava, možete pronjuškati ESSID i eventualno niz ključeva tijekom ponovnog povezivanja. Ovo je zgodno ako je ESSID vašeg cilja skriven ili ako koristi autentifikaciju dijeljenim ključem.
Neka airodump-ng и puštanje u zrak rade. Otvori drugi prozor i trči deautentifikacijski napad:

Ovdje -a – ovo je BSSID pristupne točke, MAC adresa odabranog klijenta.
Pričekajte nekoliko sekundi i ARP replay će raditi.
Većina klijenata pokušava se automatski ponovno povezati. Ali rizik da netko prepozna ovaj napad ili barem obrati pozornost na ono što se događa na WLAN-u veći je nego kod drugih napada.

Više alata i informacija o njima, vi pronađite ga ovdje.

Saznajte više o tečaju

Izvor: www.habr.com

Dodajte komentar