Panduan Aircrack-ng di Linux untuk Pemula

Halo semua. Untuk mengantisipasi dimulainya kursus "Lokakarya Kali Linux" Kami telah menyiapkan terjemahan artikel menarik untuk Anda.

Panduan Aircrack-ng di Linux untuk Pemula

Tutorial hari ini akan memandu Anda memahami dasar-dasar memulai paket ini aircrack-ng. Tentu saja, tidak mungkin menyediakan semua informasi yang diperlukan dan mencakup setiap skenario. Jadi bersiaplah untuk mengerjakan pekerjaan rumah dan penelitian Anda sendiri. Pada forum ΠΈ Π² wiki Masih banyak tutorial tambahan dan informasi berguna lainnya.

Meskipun tidak mencakup semua langkah dari awal hingga akhir, panduannya Retak WEP sederhana mengungkapkan secara lebih rinci pekerjaan dengan aircrack-ng.

Menyiapkan peralatan, menginstal Aircrack-ng

Langkah pertama dalam memastikan pengoperasian yang benar aircrack-ng pada sistem Linux Anda adalah menambal dan menginstal driver yang sesuai untuk kartu jaringan Anda. Banyak kartu yang berfungsi dengan banyak driver, beberapa di antaranya menyediakan fungsionalitas yang diperlukan untuk digunakan aircrack-ng, yang lain tidak.

Saya rasa sudah jelas bahwa Anda memerlukan kartu jaringan yang kompatibel dengan paket tersebut aircrack-ng. Artinya, perangkat keras yang sepenuhnya kompatibel dan dapat mengimplementasikan injeksi paket. Dengan menggunakan kartu jaringan yang kompatibel, Anda dapat meretas titik akses nirkabel dalam waktu kurang dari satu jam.

Untuk menentukan kategori mana yang termasuk dalam kartu Anda, lihat halamannya kompatibilitas peralatan. Membaca Tutorial: Apakah Kartu Nirkabel Saya Kompatibel?, jika Anda tidak tahu cara menangani meja. Namun, hal ini tidak akan menghalangi Anda untuk membaca manual, yang akan membantu Anda mempelajari sesuatu yang baru dan memastikan properti tertentu dari kartu Anda.

Pertama, Anda perlu mengetahui chipset apa yang digunakan kartu jaringan Anda dan driver apa yang Anda perlukan untuk itu. Anda perlu menentukannya menggunakan informasi pada paragraf di atas. Dalam bab driver Anda akan mengetahui driver mana yang Anda butuhkan.

Memasang aircrack-ng

Aircrack-ng versi terbaru dapat diperoleh dari diunduh dari halaman utama, atau Anda dapat menggunakan distribusi pengujian penetrasi seperti Kali Linux atau Pentoo yang memiliki versi terbaru aircrack-ng.

Untuk menginstal aircrack-ng lihat dokumentasi di halaman instalasi.

Dasar-dasar IEEE 802.11

Oke, sekarang kita sudah siap, saatnya berhenti sebelum kita mulai dan mempelajari satu atau dua hal tentang cara kerja jaringan nirkabel.

Bagian selanjutnya penting untuk dipahami sehingga Anda dapat mengetahui jika ada sesuatu yang tidak berjalan sesuai harapan. Memahami cara kerjanya akan membantu Anda menemukan masalahnya, atau setidaknya menjelaskannya dengan benar sehingga orang lain dapat membantu Anda. Segalanya menjadi sedikit misterius di sini dan Anda mungkin ingin melewatkan bagian ini. Namun, meretas jaringan nirkabel memerlukan sedikit pengetahuan, jadi meretas tidak lebih dari sekadar mengetikkan satu perintah dan membiarkan aircrack melakukannya untuk Anda.

Cara menemukan jaringan nirkabel

Bagian ini adalah pengenalan singkat tentang jaringan terkelola yang bekerja dengan titik akses (AP). Setiap titik akses mengirimkan sekitar 10 frame suar per detik. Paket-paket ini berisi informasi berikut:

  • Nama jaringan (ESSID);
  • Apakah enkripsi digunakan (dan enkripsi apa yang digunakan, namun perhatikan bahwa informasi ini mungkin tidak benar hanya karena titik akses melaporkannya);
  • Berapa kecepatan transfer data yang didukung (dalam MBit);
  • Jaringannya di saluran apa?

Informasi inilah yang ditampilkan dalam alat yang terhubung secara khusus ke jaringan ini. Tampaknya ketika Anda mengizinkan kartu untuk memindai jaringan menggunakan iwlist <interface> scan dan kapan Anda melakukannya airodump-ng.

Setiap titik akses memiliki alamat MAC yang unik (48 bit, 6 pasang hex). Tampilannya seperti ini: 00:01:23:4A:BC:DE. Setiap perangkat jaringan memiliki alamat tersebut, dan perangkat jaringan berkomunikasi satu sama lain menggunakan alamat tersebut. Jadi itu semacam nama yang unik. Alamat MAC bersifat unik dan tidak ada dua perangkat yang memiliki alamat MAC yang sama.

Koneksi jaringan

Ada beberapa opsi untuk menyambung ke jaringan nirkabel. Dalam kebanyakan kasus, Otentikasi Sistem Terbuka digunakan. (Opsional: Jika Anda ingin mempelajari lebih lanjut tentang autentikasi, Baca ini.)

Buka Otentikasi Sistem:

  1. Meminta otentikasi titik akses;
  2. Jalur akses merespons: Oke, Anda diautentikasi.
  3. Meminta asosiasi titik akses;
  4. Jalur akses merespons: Oke, Anda tersambung.

Ini adalah kasus paling sederhana, namun masalah muncul ketika Anda tidak memiliki hak akses karena:

  • Menggunakan WPA/WPA2 dan Anda memerlukan otentikasi APOL. Jalur akses akan menolak pada langkah kedua.
  • Jalur akses memiliki daftar klien yang diizinkan (alamat MAC) dan tidak akan mengizinkan orang lain untuk terhubung. Ini disebut pemfilteran MAC.
  • Jalur akses menggunakan Otentikasi Kunci Bersama, artinya Anda harus memberikan kunci WEP yang benar untuk menyambung. (Lihat bagian "Bagaimana cara melakukan otentikasi kunci bersama palsu?" untuk mengetahui lebih lanjut tentang hal itu)

Mengendus dan meretas sederhana

Penemuan jaringan

Hal pertama yang harus dilakukan adalah menemukan target potensial. Paket aircrack-ng memilikinya untuk ini airodump-ng, namun Anda dapat menggunakan program lain seperti, misalnya, Nasib.

Sebelum mencari jaringan, Anda harus mengalihkan kartu Anda ke apa yang disebut β€œmode pemantauan”. Mode monitor adalah mode khusus yang memungkinkan komputer Anda mendengarkan paket jaringan. Mode ini juga memungkinkan untuk melakukan suntikan. Kita akan membicarakan tentang suntikan lain kali.

Untuk memasukkan kartu jaringan ke mode pemantauan, gunakan airmon-ng:

airmon-ng start wlan0

Dengan cara ini Anda akan membuat antarmuka lain dan menambahkannya "Senin". Begitu, wlan0 akan wlan0mon. Untuk memeriksa apakah kartu jaringan benar-benar dalam mode pemantauan, jalankan iwconfig dan lihat sendiri.

Lalu lari airodump-ng untuk mencari jaringan:

airodump-ng wlan0mon

Jika airodump-ng tidak akan dapat terhubung ke perangkat WLAN, Anda akan melihat tampilan seperti ini:

Panduan Aircrack-ng di Linux untuk Pemula

airodump-ng melompat dari saluran ke saluran dan menunjukkan semua titik akses dari mana ia menerima suar. Saluran 1 hingga 14 digunakan untuk standar 802.11 b dan g (di AS hanya 1 hingga 11 yang diperbolehkan; di Eropa 1 hingga 13 dengan beberapa pengecualian; di Jepang 1 hingga 14). 802.11a beroperasi pada pita 5 GHz, dan ketersediaannya lebih bervariasi dari satu negara ke negara lain dibandingkan pada pita 2,4 GHz. Secara umum, saluran terkenal mulai dari 36 (32 di beberapa negara) hingga 64 (68 di beberapa negara) dan dari 96 hingga 165. Informasi lebih rinci mengenai ketersediaan saluran dapat Anda temukan di Wikipedia. Di Linux, ini menangani izin/penolakan transmisi pada saluran tertentu untuk negara Anda Agen Domain Regulasi Pusat; namun, ini harus dikonfigurasikan sebagaimana mestinya.

Saluran saat ini ditampilkan di sudut kiri atas.
Setelah beberapa saat akan ada titik akses dan (mudah-mudahan) beberapa klien yang terkait dengannya.
Blok atas menunjukkan titik akses yang terdeteksi:

bssid
alamat mac titik akses

pwr
kualitas sinyal saat saluran dipilih

pwr
kekuatan sinyal. beberapa pengemudi tidak melaporkannya.

beacon
jumlah beacon yang diterima. jika Anda tidak memiliki indikator kekuatan sinyal, Anda dapat mengukurnya dalam beacon: semakin banyak beacon, semakin baik sinyalnya.

data
jumlah frame data yang diterima

ch
saluran tempat titik akses beroperasi

mb
mode kecepatan atau titik akses. 11 murni 802.11b, 54 murni 802.11g. nilai antara keduanya merupakan campuran.

enc
enkripsi: opn: tanpa enkripsi, wep: enkripsi wep, wpa: wpa atau wpa2, wep?: wep atau wpa (belum jelas)

essid
nama jaringan, terkadang tersembunyi

Blok bawah menunjukkan klien yang terdeteksi:

bssid
alamat mac yang dikaitkan dengan klien dengan titik akses ini

stasiun
alamat mac klien itu sendiri

pwr
kekuatan sinyal. beberapa pengemudi tidak melaporkannya.

paket
jumlah frame data yang diterima

probe
nama jaringan (essids) yang telah diuji klien ini

Sekarang Anda perlu memonitor jaringan target. Setidaknya satu klien harus terhubung ke sana, karena meretas jaringan tanpa klien adalah topik yang lebih kompleks (lihat bagian Cara memecahkan WEP tanpa klien). Itu harus menggunakan enkripsi WEP dan memiliki sinyal yang bagus. Anda mungkin dapat mengubah posisi antena untuk meningkatkan penerimaan sinyal. Terkadang beberapa sentimeter dapat menentukan kekuatan sinyal.

Pada contoh di atas terdapat jaringan 00:01:02:03:04:05. Ternyata menjadi satu-satunya target yang mungkin, karena merupakan satu-satunya yang terhubung ke klien. Ia juga memiliki sinyal yang bagus, menjadikannya target yang cocok untuk latihan.

Mengendus Vektor Inisialisasi

Karena link hopping, Anda tidak akan menangkap semua paket dari jaringan target. Oleh karena itu, kami ingin mendengarkan hanya di satu saluran dan juga menulis semua data ke disk, sehingga nantinya dapat kami gunakan untuk meretas:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Menggunakan parameter -с Anda memilih saluran dan parameter setelahnya -w adalah awalan untuk dump jaringan yang ditulis ke disk. Bendera –bssid bersama dengan alamat MAC titik akses, membatasi paket yang diterima ke satu titik akses. Bendera –bssid hanya tersedia dalam versi baru airodump-ng.

Sebelum memecahkan WEP, Anda memerlukan antara 40 dan 000 Inisialisasi Vektor (IV) yang berbeda. Setiap paket data berisi vektor inisialisasi. Mereka dapat digunakan kembali, sehingga jumlah vektor biasanya sedikit lebih sedikit dibandingkan jumlah paket yang ditangkap.
Jadi, Anda harus menunggu untuk menangkap paket data 40k hingga 85k (dengan IV). Jika jaringan tidak sibuk maka akan memakan waktu yang sangat lama. Anda dapat mempercepat proses ini dengan menggunakan serangan aktif (atau serangan ulangan). Kami akan membicarakannya di bagian selanjutnya.

Peretasan

Jika Anda sudah memiliki cukup IV yang disadap yang disimpan dalam satu atau lebih file, Anda dapat mencoba memecahkan kunci WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Alamat MAC setelah bendera -b adalah BSSID target, dan dump-01.cap adalah file yang berisi paket yang dicegat. Anda dapat menggunakan banyak file, cukup tambahkan semua nama ke perintah atau gunakan wildcard, misalnya dump*.cap.

Informasi lebih lanjut tentang parameter aircrack-ng, keluaran dan penggunaan yang dapat Anda peroleh panduan.

Jumlah vektor inisialisasi yang diperlukan untuk memecahkan sebuah kunci tidak terbatas. Hal ini terjadi karena beberapa vektor lebih lemah dan kehilangan lebih banyak informasi penting dibandingkan vektor lainnya. Biasanya vektor inisialisasi ini dicampur dengan vektor yang lebih kuat. Jadi jika beruntung, Anda bisa memecahkan kunci hanya dengan 20 infus. Namun seringkali hal ini tidak cukup, aircrack-ng mungkin berjalan untuk waktu yang lama (seminggu atau lebih jika kesalahannya tinggi) dan kemudian memberi tahu Anda bahwa kuncinya tidak dapat dipecahkan. Semakin banyak vektor inisialisasi yang Anda miliki, semakin cepat peretasan dapat terjadi dan biasanya terjadi dalam beberapa menit atau bahkan detik. Pengalaman menunjukkan bahwa 40 – 000 vektor sudah cukup untuk diretas.

Ada titik akses yang lebih canggih yang menggunakan algoritma khusus untuk menyaring infus yang lemah. Akibatnya, Anda tidak akan bisa mendapatkan lebih dari N vektor dari titik akses, atau Anda memerlukan jutaan vektor (misalnya, 5-7 juta) untuk memecahkan kuncinya. Kamu bisa baca di forumapa yang harus dilakukan dalam kasus seperti itu.

Serangan aktif
Sebagian besar perangkat tidak mendukung injeksi, setidaknya tanpa driver yang dipatch. Beberapa hanya mendukung serangan tertentu. Berbicara dengan halaman kompatibilitas dan lihat kolomnya pemutaran udara. Terkadang tabel ini tidak memberikan informasi terkini, jadi jika Anda melihat kata tersebut "TIDAK" di hadapan pengemudi Anda, jangan marah, tetapi lihatlah halaman beranda pengemudi, di milis pengemudi forum kami. Jika Anda berhasil memutar ulang dengan driver yang tidak termasuk dalam daftar yang didukung, silakan menyarankan perubahan pada halaman tabel kompatibilitas dan menambahkan tautan ke panduan memulai cepat. (Untuk melakukan ini, Anda perlu meminta akun wiki di IRC.)

Pertama, Anda perlu memastikan bahwa injeksi paket benar-benar berfungsi dengan kartu jaringan dan driver Anda. Cara termudah untuk memeriksanya adalah dengan melakukan serangan injeksi uji. Pastikan Anda lulus tes ini sebelum melanjutkan. Kartu Anda harus dapat diinjeksi agar Anda dapat menyelesaikan langkah-langkah berikut.

Anda memerlukan BSSID (alamat MAC titik akses) dan ESSID (nama jaringan) titik akses yang tidak memfilter berdasarkan alamat MAC (seperti milik Anda) dan berada dalam rentang yang tersedia.

Coba sambungkan ke titik akses menggunakan airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Artinya setelahnya -Π° akan menjadi BSSID titik akses Anda.
Suntikannya berhasil jika Anda melihat sesuatu seperti ini:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Jika tidak:

  • Periksa kembali kebenaran ESSID dan BSSID;
  • Pastikan pemfilteran alamat MAC dinonaktifkan pada titik akses Anda;
  • Coba hal yang sama pada titik akses lain;
  • Pastikan driver Anda dikonfigurasi dan didukung dengan benar;
  • Daripada "0" coba "6000 -o 1 -q 10".

Pemutaran ulang ARP

Sekarang kita tahu bahwa injeksi paket berfungsi, kita dapat melakukan sesuatu yang akan mempercepat intersepsi IV: serangan injeksi permintaan ARP.

ide sentral

Secara sederhana, ARP bekerja dengan mengirimkan permintaan ke alamat IP, dan perangkat dengan alamat IP tersebut mengirimkan kembali respons. Karena WEP tidak melindungi terhadap pemutaran ulang, Anda dapat mengendus sebuah paket dan mengirimkannya berulang kali selama paket tersebut valid. Jadi, Anda hanya perlu mencegat dan memutar ulang permintaan ARP yang dikirim ke titik akses untuk menghasilkan lalu lintas (dan mendapatkan infus).

Cara malas

Pertama buka jendela dengan airodump-ng, yang akan mengendus lalu lintas (lihat di atas). airplay-ng ΠΈ airodump-ng dapat bekerja secara bersamaan. Tunggu hingga klien muncul di jaringan target dan mulai serangan:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b menunjuk ke BSSID target, -h ke alamat MAC klien yang terhubung.

Sekarang Anda perlu menunggu paket ARP tiba. Biasanya Anda perlu menunggu beberapa menit (atau membaca artikel lebih lanjut).
Jika Anda beruntung, Anda akan melihat sesuatu seperti ini:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jika Anda perlu berhenti bermain, Anda tidak perlu menunggu paket ARP berikutnya tiba, Anda cukup menggunakan paket yang diambil sebelumnya menggunakan parameter -r <filename>.
Saat menggunakan injeksi ARP, Anda dapat menggunakan metode PTW untuk memecahkan kunci WEP. Ini secara signifikan mengurangi jumlah paket yang dibutuhkan, dan bersamaan dengan itu waktu untuk memecahkannya. Anda perlu menangkap paket lengkap dengan airodump-ng, yaitu, jangan gunakan opsi tersebut β€œ--ivs” saat menjalankan perintah. Untuk aircrack-ng gunakan β€œaircrack -z <file name>”. (PTW adalah jenis serangan default)

Jika jumlah paket data yang diterima airodump-ng berhenti meningkat, Anda mungkin harus mengurangi kecepatan pemutaran. Lakukan ini dengan parameternya -x <packets per second>. Saya biasanya mulai dari 50 dan terus turun hingga saya mulai menerima paket terus menerus lagi. Mengubah posisi antena juga dapat membantu Anda.

Cara yang agresif

Sebagian besar sistem operasi menghapus cache ARP saat dimatikan. Jika mereka perlu mengirim paket berikutnya setelah tersambung kembali (atau hanya menggunakan DHCP), mereka mengirimkan permintaan ARP. Sebagai efek sampingnya, Anda dapat mengendus ESSID dan mungkin keystream selama penyambungan kembali. Hal ini berguna jika ESSID target Anda disembunyikan atau jika menggunakan autentikasi kunci bersama.
Membiarkan airodump-ng ΠΈ airplay-ng sedang kerja. Buka jendela lain dan jalankan serangan deautentikasi:

Di sini -a – ini adalah BSSID titik akses, -с Alamat MAC klien yang dipilih.
Tunggu beberapa detik dan pemutaran ulang ARP akan berfungsi.
Kebanyakan klien mencoba menyambung kembali secara otomatis. Namun risiko seseorang mengenali serangan ini, atau setidaknya memperhatikan apa yang terjadi di WLAN, lebih tinggi dibandingkan serangan lainnya.

Lebih banyak alat dan informasi tentang mereka, Anda temukan di sini.

Pelajari lebih lanjut tentang kursus ini

Sumber: www.habr.com

Tambah komentar