Útmutató az Aircrack-ng-hez Linuxon kezdőknek

Sziasztok. A tanfolyam kezdetére várva "Kali Linux Workshop" Elkészítettünk Önnek egy érdekes cikk fordítását.

Útmutató az Aircrack-ng-hez Linuxon kezdőknek

A mai oktatóanyag végigvezeti a csomag használatának alapjain repedés-ng. Természetesen lehetetlen minden szükséges információt megadni és minden forgatókönyvet lefedni. Tehát készüljön fel arra, hogy önállóan végezze el a házi feladatát és kutasson. Tovább fórum és wiki Számos további oktatóanyag és egyéb hasznos információ található.

Bár nem terjed ki minden lépésre az elejétől a végéig, az útmutató Egyszerű WEP-repedés részletesebben feltárja a vele való munkát repedés-ng.

Berendezések beállítása, Aircrack-ng telepítése

Az első lépés a megfelelő működés biztosításához repedés-ng Linux rendszerén a megfelelő illesztőprogram javítása és telepítése a hálózati kártyához. Sok kártya több meghajtóval működik, amelyek közül néhány biztosítja a használathoz szükséges funkcionalitást repedés-ng, mások nem.

Szerintem magától értetődő, hogy a csomaggal kompatibilis hálózati kártya kell repedés-ng. Vagyis olyan hardver, amely teljesen kompatibilis és képes csomaginjekciót megvalósítani. Egy kompatibilis hálózati kártya használatával kevesebb mint egy óra alatt feltörhet egy vezeték nélküli hozzáférési pontot.

Annak meghatározásához, hogy a kártyája melyik kategóriába tartozik, nézze meg az oldalt berendezések kompatibilitása. Olvas Oktatóanyag: Kompatibilis a vezeték nélküli kártyám?, ha nem tudja, hogyan kell kezelni az asztalt. Ez azonban nem akadályozza meg abban, hogy elolvassa a kézikönyvet, amely segít valami újat tanulni, és megbizonyosodni a kártya bizonyos tulajdonságairól.

Először is tudnod kell, milyen lapkakészletet használ a hálózati kártya, és milyen illesztőprogramra lesz szükséged hozzá. Ezt a fenti bekezdésben található információk alapján kell meghatároznia. fejezetben illesztőprogramok megtudhatja, mely illesztőprogramokra van szüksége.

Aircrack-ng beszerelése

Az aircrack-ng legfrissebb verziója a következő címen szerezhető be letöltve a főoldalról, vagy használhat egy penetrációtesztelő disztribúciót, például a Kali Linuxot vagy a Pentoo-t, amely a legújabb verzióval rendelkezik repedés-ng.

Az aircrack-ng telepítéséhez lásd dokumentációt a telepítési oldalon.

Az IEEE 802.11 alapjai

Oké, most, hogy készen vagyunk, ideje megállni, mielőtt elkezdjük, és tanulni egy-két dolgot a vezeték nélküli hálózatok működéséről.

A következő részt fontos megérteni, hogy rájöjjön, ha valami nem a várt módon működik. Az egész működésének megértése segít megtalálni a problémát, vagy legalább helyesen leírni, hogy valaki más tudjon segíteni. Itt a dolgok kissé rejtélyessé válnak, és érdemes kihagyni ezt a részt. A vezeték nélküli hálózatok feltörése azonban némi tudást igényel, így a hackelés alig több, mint egy parancs beírása, és hagyja, hogy az aircrack megtegye helyetted.

Hogyan találhat vezeték nélküli hálózatot

Ez a rész egy rövid bevezetés a hozzáférési pontokkal (AP) működő felügyelt hálózatokhoz. Minden hozzáférési pont körülbelül 10 úgynevezett beacon keretet küld másodpercenként. Ezek a csomagok a következő információkat tartalmazzák:

  • Hálózat neve (ESSID);
  • Használják-e a titkosítást (és milyen titkosítást használnak, de vegye figyelembe, hogy ez az információ csak azért nem igaz, mert a hozzáférési pont jelzi);
  • Milyen adatátviteli sebességek támogatottak (MBit-ben);
  • Melyik csatornán van a hálózat?

Ez az információ jelenik meg egy olyan eszközben, amely kifejezetten ehhez a hálózathoz kapcsolódik. Akkor jelenik meg, ha engedélyezi a kártya számára a hálózatok szkennelését iwlist <interface> scan és amikor megteszed airodump-ng.

Minden hozzáférési pont egyedi MAC-címmel rendelkezik (48 bit, 6 hexa pár). Valahogy így néz ki: 00:01:23:4A:BC:DE. Minden hálózati eszköznek van ilyen címe, és a hálózati eszközök ezek segítségével kommunikálnak egymással. Szóval ez egy egyedi név. A MAC-címek egyediek, és nincs két eszköznek azonos MAC-címe.

Hálózati kapcsolat

Számos lehetőség van a vezeték nélküli hálózathoz való csatlakozásra. A legtöbb esetben nyílt rendszerű hitelesítést használnak. (Opcionális: Ha többet szeretne megtudni a hitelesítésről, olvasd ezt el.)

Nyílt rendszer hitelesítés:

  1. hozzáférési pont hitelesítést kér;
  2. A hozzáférési pont ezt válaszolja: OK, hitelesítetted.
  3. Hozzáférési pont társítást kér;
  4. A hozzáférési pont így válaszol: OK, csatlakozott.

Ez a legegyszerűbb eset, de problémák merülnek fel, ha nem rendelkezik hozzáférési jogokkal, mert:

  • WPA/WPA2-t használ, és APOL hitelesítésre van szüksége. A hozzáférési pont a második lépésben elutasítja.
  • A hozzáférési pont rendelkezik az engedélyezett kliensek listájával (MAC-címekkel), és senki másnak nem engedi meg a csatlakozást. Ezt MAC szűrésnek hívják.
  • A hozzáférési pont megosztott kulcsú hitelesítést használ, ami azt jelenti, hogy a csatlakozáshoz meg kell adnia a megfelelő WEP-kulcsot. (Lásd a részt "Hogyan lehet hamis megosztott kulcsú hitelesítést végrehajtani?" hogy többet megtudjon róla)

Egyszerű szimatolás és hackelés

Hálózati felfedezés

Az első dolog, hogy megtalálja a potenciális célpontot. Az aircrack-ng csomagban erre van airodump-ng, de használhat más programokat is, mint pl. sors.

Hálózatok keresése előtt át kell kapcsolnia a kártyáját az úgynevezett „felügyeleti módba”. A monitor mód egy speciális mód, amely lehetővé teszi a számítógép számára a hálózati csomagok meghallgatását. Ez a mód lehetővé teszi az injekciók beadását is. Az injekciókról legközelebb beszélünk.

A hálózati kártya megfigyelési módba helyezéséhez használja a airmon-ng:

airmon-ng start wlan0

Így létrehoz egy másik felületet, és hozzáadja azt "h". Így, wlan0 akarat wlan0mon. Ha ellenőrizni szeretné, hogy a hálózati kártya valóban megfigyelési módban van-e, futtassa iwconfig és nézd meg magad.

Aztán fuss airodump-ng hálózatok kereséséhez:

airodump-ng wlan0mon

Ha airodump-ng nem tud csatlakozni a WLAN-eszközhöz, valami ilyesmit fog látni:

Útmutató az Aircrack-ng-hez Linuxon kezdőknek

airodump-ng csatornáról csatornára ugrik, és megmutatja az összes hozzáférési pontot, ahonnan irányjelzőket kap. Az 1-től 14-ig terjedő csatornák a 802.11 b és g szabványokhoz használatosak (az Egyesült Államokban csak 1-től 11-ig engedélyezett; Európában néhány kivétellel 1-13; Japánban 1-14). A 802.11a az 5 GHz-es sávban működik, elérhetősége országonként jobban eltér, mint a 2,4 GHz-es sávban. Általában a jól ismert csatornák 36-tól (egyes országokban 32-től) 64-ig (egyes országokban 68-ig) és 96-tól 165-ig kezdődnek. A csatornák elérhetőségéről részletesebb információkat a Wikipédián talál. Linux alatt gondoskodik az átvitel engedélyezéséről/letiltásáról az Ön országában meghatározott csatornákon Központi szabályozó tartományi ügynök; azonban ennek megfelelően kell konfigurálni.

Az aktuális csatorna a bal felső sarokban látható.
Egy idő után lesznek hozzáférési pontok és (remélhetőleg) néhány kliens is hozzájuk társítva.
A felső blokk az észlelt hozzáférési pontokat mutatja:

bssid
hozzáférési pont mac-címe

pwr
jelminőség a csatorna kiválasztásakor

pwr
jelerősség. egyes sofőrök nem jelentik be.

jelzők
a kapott jeladók száma. ha nincs jelerősségjelződ, akkor azt jelzőfényben mérheted: minél több jelzőfény, annál jobb a jel.

dátum
fogadott adatkeretek száma

ch
csatorna, amelyen a hozzáférési pont működik

mb
sebesség vagy hozzáférési pont mód. A 11 a tiszta 802.11b, az 54 a tiszta 802.11g. a kettő közötti értékek keverékek.

ENC
titkosítás: opn: nincs titkosítás, wep: wep titkosítás, wpa: wpa vagy wpa2, wep?: wep vagy wpa (még nem világos)

esszid
hálózatnév, néha rejtett

Az alsó blokk az észlelt ügyfeleket mutatja:

bssid
mac-cím, amellyel az ügyfél ehhez a hozzáférési ponthoz van társítva

állomás
magának az ügyfélnek a mac-címe

pwr
jelerősség. egyes sofőrök nem jelentik be.

csomagok
fogadott adatkeretek száma

szondák
hálózatnevek (essids), amelyeket ez a kliens már tesztelt

Most figyelnie kell a célhálózatot. Legalább egy kliensnek csatlakoznia kell hozzá, mivel a kliens nélküli hálózatok feltörése összetettebb téma (lásd a részt Hogyan lehet feltörni a WEP-et ügyfelek nélkül). WEP-titkosítást kell használnia, és jó jelnek kell lennie. A jelvétel javítása érdekében módosíthatja az antenna helyzetét. Néha néhány centiméter meghatározó lehet a jelerősség szempontjából.

A fenti példában egy 00:01:02:03:04:05 hálózat található. Kiderült, hogy ez az egyetlen lehetséges célpont, mivel ez az egyetlen, amelyik kapcsolódik a klienshez. Jó jele is van, így alkalmas célpont a gyakorláshoz.

Inicializálási vektorok szippantása

A link ugrás miatt nem fog minden csomagot a célhálózatról. Ezért csak egy csatornán szeretnénk hallgatni, és az összes adatot a lemezre írni, hogy később felhackelhessük:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

A paraméter használatával kiválasztod a csatornát és utána a paramétert -w a lemezre írt hálózati kiíratások előtagja. Zászló –bssid a hozzáférési pont MAC-címével együtt egyetlen hozzáférési pontra korlátozza a fogadott csomagokat. Zászló –bssid csak új verziókban érhető el airodump-ng.

A WEP feltörése előtt 40 000 és 85 000 különböző inicializálási vektorra (IV) lesz szüksége. Minden adatcsomag tartalmaz egy inicializálási vektort. Újra felhasználhatók, így a vektorok száma általában valamivel kevesebb, mint a rögzített csomagok száma.
Tehát várnia kell a 40-85 ezer adatcsomag rögzítésére (IV-vel). Ha a hálózat nem foglalt, ez nagyon hosszú ideig tart. Ezt a folyamatot felgyorsíthatja egy aktív támadás (vagy egy újrajátszó támadás) használatával. A következő részben róluk fogunk beszélni.

törés

Ha már elegendő elfogott IV-je van egy vagy több fájlban, megpróbálhatja feltörni a WEP-kulcsot:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-cím a zászló után -b a cél BSSID-je, és dump-01.cap egy elfogott csomagokat tartalmazó fájl. Több fájlt is használhat, csak adja hozzá az összes nevet a parancshoz, vagy használjon például helyettesítő karaktert dump*.cap.

További információ a paraméterekről repedés-ng, output and use you can get from útmutatók.

A kulcs feltöréséhez szükséges inicializálási vektorok száma korlátlan. Ez azért történik, mert egyes vektorok gyengébbek, és több kulcsfontosságú információt veszítenek, mint mások. Általában ezeket az inicializálási vektorokat erősebbekkel keverik. Tehát ha szerencséd van, mindössze 20 000 IV-vel feltörhetsz egy kulcsot. Ez azonban gyakran nem elég, repedés-ng hosszú ideig futhat (egy hétig vagy tovább, ha a hiba nagy), majd azt mondja, hogy a kulcsot nem lehet feltörni. Minél több inicializálási vektorral rendelkezik, annál gyorsabban megtörténik a feltörés, és általában néhány perc vagy akár másodperc alatt megtörténik. A tapasztalat azt mutatja, hogy 40 000-85 000 vektor elegendő a hackeléshez.

Vannak fejlettebb hozzáférési pontok, amelyek speciális algoritmusokat használnak a gyenge IV-ek kiszűrésére. Ennek eredményeként N vektornál többet nem kaphat meg a hozzáférési ponttól, vagy több millió vektorra lesz szüksége (például 5-7 millióra) a kulcs feltöréséhez. tudsz olvass a fórumonmit kell tenni ilyen esetekben.

Aktív támadások
A legtöbb eszköz nem támogatja az injekciót, legalábbis javított illesztőprogramok nélkül. Néhányan csak bizonyos támadásokat támogatnak. Beszélni valakihez kompatibilitási oldal és nézd meg az oszlopot légijáték. Néha ez a táblázat nem ad naprakész információkat, ezért ha látja a szót "NEM" a sofőrrel szemben, ne idegeskedj, inkább nézd meg a sofőr honlapját, a sofőr levelezőlistáját fórumunkban. Ha sikerült újrajátszania egy olyan illesztőprogramot, amely nem szerepel a támogatott listán, nyugodtan javasoljon változtatásokat a kompatibilitási táblázat oldalán, és adjon hozzá egy hivatkozást a gyors üzembe helyezési útmutatóhoz. (Ehhez wiki fiókot kell kérned az IRC-n.)

Először meg kell győződnie arról, hogy a csomagbefecskendezés valóban működik-e a hálózati kártyájával és az illesztőprogramjával. Az ellenőrzés legegyszerűbb módja egy próbainjekciós támadás. A folytatás előtt győződjön meg arról, hogy sikeresen teljesítette ezt a tesztet. A következő lépések végrehajtásához kártyájának be kell tudnia adni az injekciót.

Szüksége lesz egy olyan hozzáférési pont BSSID-jére (a hozzáférési pont MAC-címe) és ESSID-jére (hálózatnévre), amely nem szűr MAC-címek alapján (például az Öné), és a rendelkezésre álló tartományon belül van.

Próbáljon meg csatlakozni a hozzáférési ponthoz a segítségével airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Jelentése után lesz a hozzáférési pont BSSID-je.
Az injekció bevált, ha ilyesmit lát:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Ha nem:

  • Ellenőrizze még egyszer az ESSID és a BSSID helyességét;
  • Győződjön meg arról, hogy a MAC-cím szűrése le van tiltva a hozzáférési ponton;
  • Próbálja meg ugyanezt egy másik hozzáférési ponton;
  • Győződjön meg arról, hogy az illesztőprogram megfelelően konfigurált és támogatott;
  • "0" helyett próbálja ki a "6000 -o 1 -q 10" parancsot.

ARP visszajátszás

Most, hogy tudjuk, hogy a csomaginjektálás működik, tehetünk valamit, ami nagymértékben felgyorsítja az IV-k elfogását: egy injekciós támadást ARP kérések.

központi gondolata

Egyszerűen fogalmazva, az ARP úgy működik, hogy egy kérést küld egy IP-címre, és az eszköz ezzel az IP-címmel visszaküldi a választ. Mivel a WEP nem véd az újrajátszás ellen, megszagolhat egy csomagot, és újra és újra elküldheti, amíg az érvényes. Tehát csak el kell fogadnia és újra le kell játszania a hozzáférési pontnak küldött ARP-kérést, hogy forgalmat generáljon (és IV-ket szerezzen).

Lusta módon

Először nyissa ki az ablakot airodump-ng, amely beszippantja a forgalmat (lásd fent). Légi játék и airodump-ng egyszerre dolgozhat. Várja meg, amíg az ügyfél megjelenik a célhálózaton, és kezdje meg a támadást:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b a cél BSSID-re mutat, -h a csatlakoztatott kliens MAC-címére.

Most meg kell várnia az ARP csomag megérkezését. Általában várnia kell néhány percet (vagy tovább kell olvasnia a cikket).
Ha szerencséd van, valami ilyesmit fog látni:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ha le kell állítania a játékot, nem kell megvárnia a következő ARP csomag érkezését, egyszerűen használhatja a korábban rögzített csomagokat a paraméter segítségével -r <filename>.
ARP injekció használatakor a PTW módszerrel feltörheti a WEP-kulcsot. Jelentősen csökkenti a szükséges csomagok számát, és ezzel együtt a feltörési időt is. A teljes csomagot kell rögzíteni airodump-ng, azaz ne használja a lehetőséget “--ivs” parancs végrehajtásakor. Mert repedés-ng használat “aircrack -z <file name>”. (a PTW az alapértelmezett támadástípus)

Ha a fogadott adatcsomagok száma airodump-ng leáll, csökkentenie kell a lejátszási sebességet. Tegye ezt a paraméterrel -x <packets per second>. Általában 50-nél kezdem, és addig haladok lefelé, amíg újra folyamatosan nem kapok csomagokat. Az antenna helyzetének megváltoztatása is segíthet.

Agresszív mód

A legtöbb operációs rendszer leállításkor törli az ARP gyorsítótárat. Ha újracsatlakozás után el kell küldeniük a következő csomagot (vagy csak DHCP-t kell használniuk), akkor ARP kérést küldenek. Mellékhatásként az ESSID-t és esetleg a kulcsfolyamot is megszimatolhatja az újracsatlakozás során. Ez akkor kényelmes, ha a cél ESSID-je rejtett, vagy ha megosztott kulcsú hitelesítést használ.
Hadd airodump-ng и airplay-ng dolgozik. Nyisson meg egy másik ablakot, és futtassa hitelesítés-mentesítő támadás:

Itt -a – ez a hozzáférési pont BSSID-je, A kiválasztott kliens MAC-címe.
Várjon néhány másodpercet, és az ARP visszajátszás működni fog.
A legtöbb ügyfél megpróbál automatikusan újracsatlakozni. De nagyobb a kockázata annak, hogy valaki felismeri ezt a támadást, vagy legalább odafigyel arra, hogy mi történik a WLAN-on, mint más támadásoknál.

További eszközök és információk róluk, te itt találja.

Tudjon meg többet a tanfolyamról

Forrás: will.com

Hozzászólás