Yon gid pou Aircrack-ng sou Linux pou débutan

Bonjou tout moun. Nan patisipe nan kòmansman an nan kou a "Atelye Kali Linux" Nou te prepare yon tradiksyon yon atik enteresan pou ou.

Yon gid pou Aircrack-ng sou Linux pou débutan

Didacticiel jodi a pral fè w konnen baz pou kòmanse avèk pake a aircrack-ng. Natirèlman, li enposib bay tout enfòmasyon ki nesesè yo epi kouvri chak senaryo. Se konsa, prepare pou fè devwa ou ak rechèch pou kont ou. Sou fowòm ak Wiki Genyen anpil leson patikilye adisyonèl ak lòt enfòmasyon itil.

Malgre ke li pa kouvri tout etap yo depi nan kòmansman rive nan fini, gid la Senp WEP krak revele nan plis detay travay la ak aircrack-ng.

Mete kanpe ekipman, enstale Aircrack-ng

Premye etap la nan asire bon operasyon aircrack-ng sou sistèm Linux ou a se patch epi enstale chofè ki apwopriye pou kat rezo w la. Anpil kat travay ak plizyè chofè, kèk ladan yo ki bay fonctionnalités nesesè pou itilize aircrack-ng, lòt moun pa fè sa.

Mwen panse ke li ale san yo pa di ke ou bezwen yon kat rezo konpatib ak pake a aircrack-ng. Sa vle di, pyès ki nan konpitè ki konplètman konpatib epi ki ka aplike piki pake. Sèvi ak yon kat rezo konpatib, ou ka pirate yon pwen aksè san fil nan mwens pase yon èdtan.

Pou detèmine nan ki kategori kat ou a, tcheke paj la konpatibilite ekipman yo. Li Tutorial: Èske kat san fil mwen an konpatib?, si ou pa konnen kijan pou okipe tab la. Sepandan, sa p ap anpeche w li manyèl la, ki pral ede w aprann yon bagay nouvo epi asire w sèten pwopriyete kat ou a.

Premyèman, ou bezwen konnen ki chipset kat rezo w la itilize ak ki chofè w ap bezwen pou li. Ou bezwen detèmine sa a lè l sèvi avèk enfòmasyon ki nan paragraf ki pi wo a. Nan chapit chofè ou pral konnen ki chofè ou bezwen.

Enstale aircrack-ng

Ou ka jwenn vèsyon an dènye nan aircrack-ng nan telechaje nan paj prensipal la, oswa ou ka itilize yon distribisyon tès pénétration tankou Kali Linux oswa Pentoo, ki gen vèsyon an dènye aircrack-ng.

Pou enstale aircrack-ng, al gade nan dokiman sou paj enstalasyon an.

IEEE 802.11 Basics

Oke, kounye a ke nou tout mete, li lè yo sispann anvan nou kòmanse ak aprann yon bagay oswa de sou fason rezo san fil fonksyone.

Pwochen pati a enpòtan pou w konprann pou w ka konnen si yon bagay pa mache jan yo espere. Konprann kijan tout bagay ap travay ap ede w jwenn pwoblèm nan, oswa omwen dekri li kòrèkteman pou yon lòt moun ka ede w. Bagay yo jwenn yon ti kras arcane isit la epi ou ta ka vle sote pati sa a. Sepandan, Hacking rezo san fil mande pou yon ti konesans, kidonk Hacking se yon ti kras plis pase jis tape yon sèl kòmand epi kite aircrack fè li pou ou.

Ki jan yo jwenn yon rezo san fil

Pati sa a se yon entwodiksyon tou kout sou rezo jere ki travay ak pwen aksè (AP). Chak pwen aksè voye anviwon 10 sa yo rele ankadreman beacon pou chak segonn. Pake sa yo gen enfòmasyon sa yo:

  • Non rezo (ESSID);
  • Si yo itilize chifreman (ak ki sa yo itilize chifreman, men sonje enfòmasyon sa a ka pa vre jis paske pwen aksè a rapòte li);
  • Ki pousantaj transfè done yo sipòte (nan MBit);
  • Sou ki kanal rezo a?

Se enfòmasyon sa yo ki parèt nan yon zouti ki konekte espesyalman ak rezo sa a. Li parèt lè ou pèmèt kat la eskane rezo lè l sèvi avèk iwlist <interface> scan ak lè ou fè li airodump-ng.

Chak pwen aksè gen yon adrès MAC inik (48 bits, 6 pè hex). Li sanble yon bagay tankou sa a: 00:01:23:4A:BC:DE. Chak aparèy rezo gen yon adrès konsa, ak aparèy rezo yo kominike youn ak lòt lè l sèvi avèk yo. Se konsa, li nan kalite yon non inik. Adrès MAC yo inik e pa gen de aparèy ki gen menm adrès MAC.

Konekte nan rezo a

Gen plizyè opsyon pou konekte ak yon rezo san fil. Nan pifò ka yo, yo itilize Open System Otantifikasyon. (Opsyonèl: Si ou vle aprann plis sou otantifikasyon, li sa.)

Louvri Otantifikasyon Sistèm:

  1. Mande otantifikasyon pwen aksè;
  2. Pwen aksè a reponn: OK, ou otantifye.
  3. Mande yon asosyasyon pwen aksè;
  4. Pwen aksè a reponn: OK, ou konekte.

Sa a se ka ki pi senp, men pwoblèm rive lè ou pa gen dwa aksè paske:

  • Itilize WPA/WPA2 epi ou bezwen otantifikasyon APOL. Pwen aksè a pral refize nan dezyèm etap la.
  • Pwen aksè a gen yon lis kliyan ki pèmèt (adrès MAC) epi li pa pral pèmèt okenn lòt moun konekte. Yo rele sa filtraj MAC.
  • Pwen aksè a sèvi ak Otantifikasyon Kle Pataje, sa vle di ou bezwen bay kle WEP kòrèk la pou konekte. (Gade seksyon "Ki jan yo fè fo otantifikasyon kle pataje?" pou jwenn plis enfòmasyon sou li)

Senp sniffing ak Hacking

Dekouvèt rezo

Premye bagay ou dwe fè se jwenn yon sib potansyèl. Pake a aircrack-ng gen li pou sa airodump-ng, men ou ka itilize lòt pwogram tankou, pa egzanp, KISMET.

Anvan w chèche rezo, ou dwe chanje kat ou a nan sa yo rele "mòd siveyans". Mòd pou kontwole se yon mòd espesyal ki pèmèt òdinatè w lan koute pakè rezo yo. Mòd sa a pèmèt tou pou piki. Nou pral pale sou piki pwochen fwa.

Pou mete kat rezo a nan mòd siveyans, sèvi ak Airmon-ng:

airmon-ng start wlan0

Nan fason sa a ou pral kreye yon lòt koòdone epi ajoute nan li "mon"... Se konsa, wlan0 ap vin wlan0mon. Pou tcheke si kat rezo a aktyèlman nan mòd siveyans, kouri iwconfig epi wè pou tèt ou.

Lè sa a, kouri airodump-ng pou chèche rezo:

airodump-ng wlan0mon

Si airodump-ng p ap kapab konekte ak aparèy WLAN, ou pral wè yon bagay tankou sa a:

Yon gid pou Aircrack-ng sou Linux pou débutan

airodump-ng sote soti nan chanèl nan chanèl epi li montre tout pwen aksè kote li resevwa baliz yo. Chanèl 1 jiska 14 yo itilize pou estanda 802.11 b ak g (nan peyi Etazini se sèlman 1 jiska 11 yo pèmèt; an Ewòp 1 jiska 13 ak kèk eksepsyon; nan Japon 1 jiska 14). 802.11a opere nan gwoup 5 GHz, ak disponiblite li yo varye plis de peyi an peyi pase nan gwoup 2,4 GHz. An jeneral, chanèl byen koni yo kòmanse soti nan 36 (32 nan kèk peyi) a 64 (68 nan kèk peyi) ak soti nan 96 a 165. Ou ka jwenn plis enfòmasyon detaye sou disponiblite chanèl sou Wikipedya. Nan Linux, li pran swen pou pèmèt / refize transmisyon sou chanèl espesifik pou peyi ou Ajan Domèn Regilasyon Santral; sepandan, li dwe configuré kòmsadwa.

Chanèl aktyèl la montre nan kwen anwo gòch la.
Apre yon ti tan pral gen pwen aksè ak (espere ke) kèk kliyan ki asosye ak yo.
Blòk anwo a montre pwen aksè yo detekte yo:

bssid
adrès mac nan pwen aksè

pwr
bon jan kalite siyal lè chanèl chwazi

pwr
fòs siyal. kèk chofè pa rapòte sa.

alèt
kantite baliz yo resevwa. si ou pa gen yon endikatè fòs siyal, ou ka mezire li nan baliz: plis baliz yo, se pi bon siyal la.

done
kantite ankadreman done yo resevwa

ch
chanèl kote pwen aksè a opere

mb
vitès oswa mòd pwen aksè. 11 se pi 802.11b, 54 se pi 802.11g. valè ki genyen ant de yo se yon melanj.

sou
chifreman: opn: pa gen chifreman, wep: chifreman wep, wpa: wpa oswa wpa2, wep?: wep oswa wpa (poko klè)

essid
non rezo, pafwa kache

Blòk anba a montre kliyan yo detekte yo:

bssid
adrès mac ak ki kliyan an asosye ak pwen aksè sa a

estasyon
adrès mac kliyan an tèt li

pwr
fòs siyal. kèk chofè pa rapòte sa.

pakè
kantite ankadreman done yo resevwa

sond
non rezo (essids) ke kliyan sa a te deja teste

Koulye a, ou bezwen kontwole rezo a sib. Omwen yon kliyan dwe konekte ak li, paske pirate rezo san kliyan se yon sijè ki pi konplèks (gade seksyon Ki jan yo krak WEP san kliyan). Li dwe itilize chifreman WEP epi li dwe gen yon bon siyal. Ou ka chanje pozisyon antèn la pou amelyore resepsyon siyal la. Pafwa kèk santimèt ka desizif pou fòs siyal.

Nan egzanp ki anwo a gen yon rezo 00:01:02:03:04:05. Li te tounen soti yo dwe sèlman sib la posib, depi li se youn nan sèlman ki konekte ak kliyan an. Li tou gen yon bon siyal, fè li yon sib apwopriye pou pratik.

Sniffing Vektè Inisyalizasyon

Akòz so lyen, ou pa pral pran tout pake ki soti nan rezo sib la. Se poutèt sa, nou vle koute sèlman sou yon sèl kanal epi anplis ekri tout done yo sou disk, pou nou ka pita sèvi ak li pou Hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Sèvi ak paramèt la ou chwazi kanal la ak paramèt apre -w se yon prefiks pou depo rezo ekri sou disk. Drapo –bssid ansanm ak adrès MAC pwen aksè a, limite pake yo resevwa nan yon sèl pwen aksè. Drapo –bssid disponib sèlman nan nouvo vèsyon airodump-ng.

Anvan w fann WEP, w ap bezwen ant 40 ak 000 diferan Vektè Inisyalizasyon (IV). Chak pake done gen yon vektè inisyalizasyon. Yo ka reyitilize, kidonk kantite vektè yo anjeneral yon ti kras mwens pase kantite pake yo te kaptire.
Se konsa, ou pral oblije rete tann yo pran 40k a 85k pake done (ak IV). Si rezo a pa okipe, sa pral pran anpil tan. Ou ka akselere pwosesis sa a lè w itilize yon atak aktif (oswa yon atak reparèt). Nou pral pale sou yo nan pwochen pati a.

Taye

Si ou deja gen ase IV entèsepte ki estoke nan youn oswa plis fichye, ou ka eseye krak kle WEP la:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adrès apre drapo a -b se BSSID sib la, epi dump-01.cap se yon dosye ki genyen pake entèsepte yo. Ou ka itilize plizyè fichye, jis ajoute tout non yo nan lòd la oswa itilize yon wildcard, pou egzanp dump*.cap.

Plis enfòmasyon sou paramèt aircrack-ng, pwodiksyon ak itilizasyon ou ka jwenn nan lidèchip.

Nimewo a nan vektè inisyalizasyon ki nesesè yo fann yon kle se san limit. Sa rive paske kèk vektè yo pi fèb epi yo pèdi plis enfòmasyon kle pase lòt. Anjeneral vektè inisyalizasyon sa yo melanje ak vektè ki pi fò. Se konsa, si ou gen chans, ou ka fann yon kle ak jis 20 IVs. Sepandan, souvan sa a pa ase, aircrack-ng ka kouri pou yon tan long (yon semèn oswa plis si erè a se gwo) ak Lè sa a, di ou ke kle a pa ka fann. Plis vektè inisyalizasyon ou genyen, pi vit pirate a ka rive epi anjeneral fè sa nan kèk minit oswa menm segonn. Eksperyans montre ke 40 - 000 vektè yo ase pou Hacking.

Gen plis pwen aksè avanse ki itilize algoritm espesyal pou filtre IV ki fèb yo. Kòm yon rezilta, ou p ap kapab jwenn plis pase N vektè nan pwen aksè a, oswa w ap bezwen dè milyon de vektè (pa egzanp, 5-7 milyon dola) pou fann kle a. Ou kapab li sou fowòm nankisa yo dwe fè nan ka sa yo.

Atak aktif
Pifò aparèy pa sipòte piki, omwen san chofè patched. Gen kèk sèlman sipòte sèten atak. Pale Avek paj konpatibilite epi gade kolòn nan difize. Pafwa tablo sa a pa bay enfòmasyon ajou, kidonk si ou wè mo a "NON" anfas chofè w la, pa fache, men pito gade paj lakay chofè a, lis adrès chofè a sou fowòm nou an. Si ou te kapab jwe avèk siksè ak yon chofè ki pa te enkli nan lis la sipòte, santi yo lib yo sijere chanjman nan paj la tab konpatibilite epi ajoute yon lyen nan gid la kòmanse rapid. (Pou fè sa, ou bezwen mande yon kont wiki sou IRC.)

Premye ou bezwen asire w ke piki pake aktyèlman ap travay ak kat rezo w la ak chofè. Fason ki pi fasil pou tcheke se fè yon atak piki tès. Asire w ou pase tès sa a anvan ou kontinye. Kat ou a dwe kapab enjekte pou ou ka ranpli etap sa yo.

W ap bezwen BSSID (adrès MAC nan pwen aksè) ak ESSID (non rezo) nan yon pwen aksè ki pa filtre dapre adrès MAC (tankou pwòp ou a) epi ki nan seri ki disponib.

Eseye konekte ak pwen aksè lè l sèvi avèk difize-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Sa vle di apre pral BSSID pwen aksè ou a.
Piki a te travay si ou wè yon bagay tankou sa a:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Si ou pa:

  • Tcheke de fwa ESSID ak BSSID yo kòrèk;
  • Asire w ke filtraj adrès MAC enfim sou pwen aksè ou a;
  • Eseye menm bagay la tou sou yon lòt pwen aksè;
  • Asire w ke chofè w la byen configuré ak sipòte;
  • Olye pou yo "0" eseye "6000 -o 1 -q 10".

ARP repete

Kounye a ke nou konnen ke piki pake travay, nou ka fè yon bagay ki pral anpil akselere entèsepte IVs: yon atak piki. demann ARP.

Lide prensipal la

An tèm senp, ARP travay pa difize yon demann nan yon adrès IP, ak aparèy la ki gen adrès IP sa a voye tounen yon repons. Piske WEP pa pwoteje kont repitasyon, ou ka santi yon pake epi voye l ankò e ankò toutotan li valab. Se konsa, ou jis bezwen entèsepte ak rejou demann ARP voye nan pwen aksè a jenere trafik (epi jwenn IVs).

Fason parese

Premye louvri yon fenèt ak airodump-ng, ki pral santi trafik (gade pi wo a). Airplay-ng и airodump-ng ka travay ansanm. Tann kliyan an parèt sou rezo sib la epi kòmanse atak la:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b lonje dwèt sou sib BSSID la, -h nan adrès MAC kliyan ki konekte a.

Koulye a, ou bezwen tann pou pake ARP a rive. Anjeneral ou bezwen tann kèk minit (oswa li atik la pi lwen).
Si ou gen chans, ou pral wè yon bagay tankou sa a:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Si ou bezwen sispann jwe, ou pa bezwen tann pwochen pake ARP a rive, ou ka tou senpleman itilize pake ki te deja kaptire yo lè l sèvi avèk paramèt la. -r <filename>.
Lè w ap itilize piki ARP, ou ka itilize metòd PTW pou krak kle WEP a. Li siyifikativman diminye kantite pakè ki nesesè yo, epi avèk yo tan pou krak. Ou bezwen pran pake a plen ak airodump-ng, se sa ki, pa sèvi ak opsyon an “--ivs” lè w ap egzekite yon lòd. Pou aircrack-ng itilize “aircrack -z <file name>”. (PTW se kalite atak default)

Si kantite pake done yo resevwa airodump-ng sispann ogmante, ou ka oblije diminye vitès la lèktur. Fè sa ak paramèt la -x <packets per second>. Anjeneral mwen kòmanse a 50 ak travay mwen desann jiskaske mwen kòmanse resevwa pake kontinyèlman ankò. Chanje pozisyon antèn la ka ede w tou.

Fason agresif

Pifò sistèm opere efase kachèt ARP la lè yo fèmen. Si yo bezwen voye pwochen pake a apre rekonekte (oswa jis itilize DHCP), yo voye yon demann ARP. Kòm yon efè segondè, ou ka santi ESSID la ak pètèt keystream la pandan rekoneksyon. Sa a bon si ESSID sib ou a kache oswa si li itilize otantifikasyon kle pataje.
Kite airodump-ng и difize-ng ap travay. Louvri yon lòt fenèt epi kouri atak deotantifikasyon:

Isit la -a - sa a se BSSID pwen aksè a, Adrès MAC kliyan chwazi a.
Rete tann kèk segond epi ARP replay ap travay.
Pifò kliyan eseye rekonekte otomatikman. Men, risk pou yon moun rekonèt atak sa a, oswa omwen peye atansyon sou sa k ap pase sou WLAN la, pi wo pase ak lòt atak.

Plis zouti ak enfòmasyon sou yo, ou menm jwenn isit la.

Aprann plis sou kou a

Sous: www.habr.com

Add nouvo kòmantè