Leiðbeiningar um Aircrack-ng á Linux fyrir byrjendur

Hæ allir. Í tilefni af því að námskeiðið hefjist "Kali Linux verkstæði" Við höfum útbúið þýðingu á áhugaverðri grein fyrir þig.

Leiðbeiningar um Aircrack-ng á Linux fyrir byrjendur

Kennsla í dag mun leiða þig í gegnum grunnatriði þess að byrja með pakkann airrack-ng. Auðvitað er ómögulegt að veita allar nauðsynlegar upplýsingar og ná yfir allar aðstæður. Svo vertu tilbúinn að gera heimavinnuna þína og rannsaka á eigin spýtur. Á Forum og wiki Það eru mörg viðbótarnámskeið og aðrar gagnlegar upplýsingar.

Þó að það fjalli ekki um öll skrefin frá upphafi til enda, leiðarvísirinn Einföld WEP sprunga kemur nánar í ljós starfið með airrack-ng.

Að setja upp búnað, setja upp Aircrack-ng

Fyrsta skrefið í að tryggja réttan rekstur airrack-ng á Linux kerfinu þínu er að plástra og setja upp viðeigandi rekla fyrir netkortið þitt. Mörg kort vinna með mörgum reklum, sum þeirra veita nauðsynlega virkni til notkunar airrack-ng, aðrir ekki.

Ég held að það sé sjálfgefið að þú þurfir netkort sem er samhæft við pakkann airrack-ng. Það er vélbúnaður sem er fullkomlega samhæfður og getur innleitt pakkainnspýtingu. Með því að nota samhæft netkort geturðu hakkað inn þráðlausan aðgangsstað á innan við klukkustund.

Til að ákvarða hvaða flokk kortið þitt tilheyrir skaltu skoða síðuna samhæfni búnaðar. Lestu Kennsla: Er þráðlausa kortið mitt samhæft?, ef þú veist ekki hvernig á að höndla borðið. Hins vegar mun þetta ekki koma í veg fyrir að þú lesir handbókina, sem hjálpar þér að læra eitthvað nýtt og ganga úr skugga um ákveðna eiginleika kortsins þíns.

Í fyrsta lagi þarftu að vita hvaða kubbasett netkortið þitt notar og hvaða bílstjóri þú þarft fyrir það. Þú þarft að ákvarða þetta með því að nota upplýsingarnar í málsgreininni hér að ofan. Í kafla ökumenn þú munt komast að því hvaða rekla þú þarft.

Að setja upp aircrack-ng

Hægt er að nálgast nýjustu útgáfuna af aircrack-ng frá hlaðið niður af aðalsíðunni, eða þú getur notað skarpskyggniprófunardreifingu eins og Kali Linux eða Pentoo, sem er með nýjustu útgáfuna airrack-ng.

Til að setja upp aircrack-ng vísa til skjöl á uppsetningarsíðunni.

IEEE 802.11 Grunnatriði

Allt í lagi, nú þegar allt er tilbúið er kominn tími til að hætta áður en við byrjum og læra eitt og annað um hvernig þráðlaus netkerfi virka.

Næsta hluti er mikilvægt að skilja svo þú getir fundið út ef eitthvað virkar ekki eins og búist var við. Að skilja hvernig þetta virkar allt mun hjálpa þér að finna vandamálið, eða að minnsta kosti lýsa því rétt svo einhver annar geti hjálpað þér. Hlutirnir verða dálítið óljósir hér og þú gætir viljað sleppa þessum hluta. Hins vegar, að hakka þráðlaus net krefst smá þekkingu, svo reiðhestur er lítið annað en bara að slá inn eina skipun og láta aircrack gera það fyrir þig.

Hvernig á að finna þráðlaust net

Þessi hluti er stutt kynning á stýrðum netum sem vinna með aðgangsstaði (AP). Hver aðgangsstaður sendir um 10 svokallaða beacon ramma á sekúndu. Þessir pakkar innihalda eftirfarandi upplýsingar:

  • Netheiti (ESSID);
  • Hvort dulkóðun er notuð (og hvaða dulkóðun er notuð, en athugaðu að þessar upplýsingar eru kannski ekki sannar bara vegna þess að aðgangsstaðurinn tilkynnir þær);
  • Hvaða gagnaflutningshraða er studd (í MBit);
  • Á hvaða rás er netið?

Það eru þessar upplýsingar sem birtast í tæki sem tengist sérstaklega við þetta net. Það birtist þegar þú leyfir kortinu að skanna netkerfi með því að nota iwlist <interface> scan og þegar þú gerir það airodump-ng.

Hver aðgangsstaður hefur einstakt MAC-vistfang (48 bita, 6 hex pör). Það lítur einhvern veginn svona út: 00:01:23:4A:BC:DE. Hvert nettæki hefur slíkt heimilisfang og nettæki hafa samskipti sín á milli með því að nota þau. Svo þetta er einstakt nafn. MAC vistföng eru einstök og engin tvö tæki hafa sama MAC vistfang.

Nettenging

Það eru nokkrir möguleikar til að tengjast þráðlausu neti. Í flestum tilfellum er opið kerfisvottun notuð. (Valfrjálst: Ef þú vilt læra meira um auðkenningu, Lestu þetta.)

Opið kerfisvottun:

  1. Biður um auðkenningu aðgangsstaða;
  2. Aðgangsstaðurinn svarar: Allt í lagi, þú ert auðkenndur.
  3. Óskað eftir tengingu við aðgangsstað;
  4. Aðgangsstaðurinn svarar: Allt í lagi, þú ert tengdur.

Þetta er einfaldasta tilvikið, en vandamál koma upp þegar þú hefur ekki aðgangsrétt vegna þess að:

  • Notar WPA/WPA2 og þú þarft APOL auðkenningu. Aðgangsstaðurinn mun hafna í öðru skrefi.
  • Aðgangsstaðurinn hefur lista yfir leyfða viðskiptavini (MAC vistföng) og mun ekki leyfa neinum öðrum að tengjast. Þetta er kallað MAC síun.
  • Aðgangsstaðurinn notar samnýtt lykilauthentication, sem þýðir að þú þarft að gefa upp réttan WEP lykil til að tengjast. (Sjá kafla "Hvernig á að gera falsa samnýtt lykilauðkenningu?" til að fá frekari upplýsingar um það)

Einfalt sniffa og hakk

Netuppgötvun

Það fyrsta sem þarf að gera er að finna hugsanlegt skotmark. Aircrack-ng pakkinn hefur það fyrir þetta airodump-ng, en þú getur notað önnur forrit eins og td. Kismet.

Áður en þú leitar að netkerfum þarftu að skipta kortinu þínu yfir í svokallaðan „eftirlitsham“. Skjárstilling er sérstök stilling sem gerir tölvunni þinni kleift að hlusta á netpakka. Þessi háttur gerir einnig ráð fyrir inndælingum. Við tölum um sprautur næst.

Til að setja netkortið í vöktunarham, notaðu airmon-ng:

airmon-ng start wlan0

Þannig muntu búa til annað viðmót og bæta við það "mán". Svo wlan0 mun wlan0mon. Til að athuga hvort netkortið sé í raun í vöktunarham skaltu keyra iwconfig og sjáðu sjálfur.

Síðan, hlaupið airodump-ng til að leita að netkerfum:

airodump-ng wlan0mon

Ef airodump-ng mun ekki geta tengst þráðlausu staðarnetinu, muntu sjá eitthvað á þessa leið:

Leiðbeiningar um Aircrack-ng á Linux fyrir byrjendur

airodump-ng hoppar frá rás til rásar og sýnir alla aðgangsstaði sem það tekur við leiðarljósum frá. Rásir 1 til 14 eru notaðar fyrir 802.11 b og g staðla (í Bandaríkjunum eru aðeins 1 til 11 leyfðar; í Evrópu 1 til 13 með nokkrum undantekningum; í Japan 1 til 14). 802.11a starfar á 5 GHz bandinu og framboð þess er meira mismunandi eftir löndum en á 2,4 GHz bandinu. Almennt séð byrja vel þekktar rásir frá 36 (32 í sumum löndum) til 64 (68 í sumum löndum) og frá 96 til 165. Þú getur fundið ítarlegri upplýsingar um framboð á rásum á Wikipedia. Í Linux sér það um að leyfa/hafna sendingu á tilteknum rásum fyrir landið þitt Central Regulatory Domain Agent; þó verður að stilla það í samræmi við það.

Núverandi rás er sýnd í efra vinstra horninu.
Eftir nokkurn tíma verða aðgangsstaðir og (vonandi) einhverjir viðskiptavinir tengdir þeim.
Efsta blokkin sýnir aðgangsstaði sem greindust:

bssid
mac heimilisfang aðgangsstaðarins

pwr
merkjagæði þegar rás er valin

pwr
sambandsstyrkur. sumir ökumenn tilkynna það ekki.

beacons
fjölda vita sem berast. ef þú ert ekki með vísbendingu um styrkleikamerki geturðu mælt það í beacons: því fleiri beacons, því betra merki.

gögn
fjölda móttekinna gagnaramma

ch
rás sem aðgangsstaðurinn starfar á

mb
hraða eða aðgangsstaðastillingu. 11 er hreint 802.11b, 54 er hreint 802.11g. gildin á milli þeirra tveggja eru blanda.

á
dulkóðun: opn: engin dulkóðun, wep: wep dulkóðun, wpa: wpa eða wpa2, wep?: wep eða wpa (ekki enn ljóst)

essid
netheiti, stundum falið

Neðsti blokkin sýnir viðskiptavini sem fundust:

bssid
mac vistfang sem viðskiptavinurinn er tengdur við þennan aðgangsstað

stöð
mac heimilisfang viðskiptavinarins sjálfs

pwr
sambandsstyrkur. sumir ökumenn tilkynna það ekki.

pakka
fjölda móttekinna gagnaramma

rannsaka
netheiti (essids) sem þessi viðskiptavinur hefur þegar prófað

Nú þarftu að fylgjast með marknetinu. Að minnsta kosti einn viðskiptavinur verður að vera tengdur við hann, þar sem tölvusnápur án viðskiptavina er flóknara efni (sjá kafla Hvernig á að sprunga WEP án viðskiptavina). Það verður að nota WEP dulkóðun og hafa gott merki. Þú gætir verið fær um að breyta staðsetningu loftnetsins til að bæta merkjamóttöku. Stundum geta nokkrir sentimetrar verið afgerandi fyrir styrkleika merkis.

Í dæminu hér að ofan er net 00:01:02:03:04:05. Það reyndist vera eina mögulega skotmarkið þar sem það er það eina sem er tengt við viðskiptavininn. Það hefur líka gott merki, sem gerir það að hentugu skotmarki fyrir æfingar.

Að þefa frumstillingarvektora

Vegna hlekkjahopps muntu ekki fanga alla pakka frá marknetinu. Þess vegna viljum við hlusta aðeins á einni rás og að auki skrifa öll gögn á diskinn, svo að við getum síðar notað þau til að hakka:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Með því að nota færibreytuna þú velur rásina og færibreytuna á eftir -w er forskeyti fyrir nethögg sem eru skrifuð á disk. Fáni –bssid ásamt MAC vistfangi aðgangsstaðarins, takmarkar pakkana sem berast við einn aðgangsstað. Fáni –bssid aðeins fáanlegt í nýjum útgáfum airodump-ng.

Áður en þú sprungur WEP þarftu á milli 40 og 000 mismunandi frumstillingavektora (IV). Hver gagnapakki inniheldur frumsetningarvektor. Hægt er að endurnýta þá, þannig að fjöldi vigra er venjulega aðeins minni en fjöldi pakka sem teknir eru.
Svo þú verður að bíða eftir að fanga 40k til 85k gagnapakka (með IV). Ef netið er ekki upptekið mun þetta taka mjög langan tíma. Þú getur flýtt fyrir þessu ferli með því að nota virka árás (eða endurspilunarárás). Við munum tala um þau í næsta hluta.

Tölvusnápur

Ef þú ert nú þegar með nóg af hleruðum IV geymdum í einni eða fleiri skrám geturðu reynt að brjóta WEP lykilinn:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC vistfang á eftir fánanum -b er BSSID marksins, og dump-01.cap er skrá sem inniheldur hleraða pakka. Þú getur notað margar skrár, bættu bara öllum nöfnunum við skipunina eða notaðu til dæmis algildisstaf dump*.cap.

Nánari upplýsingar um breytur airrack-ng, framleiðsla og notkun sem þú getur fengið frá leiðsögumenn.

Fjöldi frumsetningarvigra sem þarf til að sprunga lykil er ótakmarkaður. Þetta er vegna þess að sumir vektorar eru veikari og tapa meiri lykilupplýsingum en aðrir. Venjulega er þessum upphafsvigrum blandað saman við sterkari. Svo ef þú ert heppinn geturðu sprungið lykil með aðeins 20 IV. Hins vegar er þetta oft ekki nóg, airrack-ng gæti keyrt í langan tíma (viku eða lengur ef villan er mikil) og þá sagt þér að ekki sé hægt að klikka á lykilnum. Því fleiri upphafsvigrar sem þú hefur, því hraðar getur innbrotið gerst og gerir það venjulega á nokkrum mínútum eða jafnvel sekúndum. Reynslan sýnir að 40 – 000 vektorar duga til að hakka.

Það eru fullkomnari aðgangsstaðir sem nota sérstaka reiknirit til að sía út veikar IVs. Þar af leiðandi muntu ekki geta fengið fleiri en N vigra frá aðgangsstaðnum, eða þú þarft milljónir vigra (til dæmis 5-7 milljónir) til að brjóta lykilinn. Þú getur lesa á spjallinuhvað á að gera í slíkum tilfellum.

Virkar árásir
Flest tæki styðja ekki innspýtingu, að minnsta kosti án plástra rekla. Sumir styðja aðeins ákveðnar árásir. Tala við eindrægni síðu og líttu á dálkinn loftspilun. Stundum gefur þessi tafla ekki uppfærðar upplýsingar, svo ef þú sérð orðið „NEI“ á móti bílstjóranum þínum, ekki vera í uppnámi, heldur skoðaðu frekar heimasíðu bílstjórans, póstlista bílstjóra á spjallborðið okkar. Ef þú tókst að spila aftur með rekla sem var ekki innifalinn á studda listanum skaltu ekki hika við að stinga upp á breytingum á samhæfistöflusíðunni og bæta við tengli við skyndiræsingarhandbókina. (Til að gera þetta þarftu að biðja um wiki reikning á IRC.)

Fyrst þarftu að ganga úr skugga um að pakkainnspýting virki í raun með netkortinu þínu og reklum. Auðveldasta leiðin til að athuga er að framkvæma prufuárás. Gakktu úr skugga um að þú standist þetta próf áður en þú heldur áfram. Kortið þitt verður að geta sprautað til að þú getir klárað eftirfarandi skref.

Þú þarft BSSID (MAC vistfang aðgangsstaðarins) og ESSID (netsheiti) aðgangsstaðar sem síar ekki eftir MAC vistföngum (eins og þínum eigin) og er á tiltæku sviði.

Prófaðu að tengjast aðgangsstaðnum með því að nota loftleikur-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Merking eftir verður BSSID aðgangsstaðarins þíns.
Inndælingin virkaði ef þú sérð eitthvað á þessa leið:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Ef ekki:

  • Athugaðu réttmæti ESSID og BSSID;
  • Gakktu úr skugga um að síun MAC vistfanga sé óvirk á aðgangsstaðnum þínum;
  • Prófaðu það sama á öðrum aðgangsstað;
  • Gakktu úr skugga um að bílstjórinn þinn sé rétt stilltur og studdur;
  • Í stað "0" reyndu "6000 -o 1 -q 10".

ARP endurspilun

Nú þegar við vitum að pakkainndæling virkar, getum við gert eitthvað sem mun flýta mjög fyrir því að stöðva bláæðar: inndælingarárás ARP beiðnir.

Helstu hugmyndin

Í einföldu máli virkar ARP með því að senda beiðni á IP-tölu og tækið með það IP-tölu sendir svar til baka. Þar sem WEP verndar ekki gegn endurspilun geturðu þefa af pakka og sent hann aftur og aftur svo lengi sem hann er í gildi. Svo þú þarft bara að stöðva og spila aftur ARP beiðnina sem send er á aðgangsstaðinn til að búa til umferð (og fá IV).

Latur leið

Opnaðu fyrst glugga með airodump-ng, sem mun þefa af umferð (sjá hér að ofan). Loftleikur-ng и airodump-ng getur unnið samtímis. Bíddu eftir að viðskiptavinurinn birtist á marknetinu og byrjaðu árásina:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b bendir á BSSID markmiðsins, -h á MAC vistfang tengda biðlarans.

Nú þarftu að bíða eftir að ARP pakkinn berist. Venjulega þarf að bíða í nokkrar mínútur (eða lesa greinina frekar).
Ef þú ert heppinn muntu sjá eitthvað á þessa leið:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ef þú þarft að hætta að spila þarftu ekki að bíða eftir að næsti ARP pakki berist, þú getur einfaldlega notað pakkana sem áður voru teknir með því að nota færibreytuna -r <filename>.
Þegar þú notar ARP inndælingu geturðu notað PTW aðferðina til að sprunga WEP lykilinn. Það dregur verulega úr fjölda nauðsynlegra pakka og með þeim tíma til að sprunga. Þú þarft að fanga allan pakkann með airodump-ng, það er, ekki nota valkostinn “--ivs” þegar skipunin er framkvæmd. Fyrir airrack-ng nota “aircrack -z <file name>”. (PTW er sjálfgefin árásartegund)

Ef fjöldi gagnapakka móttekinn airodump-ng hættir að aukast gætirðu þurft að minnka spilunarhraðann. Gerðu þetta með færibreytunni -x <packets per second>. Ég byrja venjulega á 50 og vinn mig niður þar til ég byrja að taka á móti pökkum stöðugt aftur. Að breyta stöðu loftnetsins getur líka hjálpað þér.

Árásargjarn leið

Flest stýrikerfi hreinsa ARP skyndiminni þegar þeim er lokað. Ef þeir þurfa að senda næsta pakka eftir endurtengingu (eða nota bara DHCP), senda þeir ARP beiðni. Sem aukaverkun er hægt að þefa af ESSID og hugsanlega keystream meðan á endurtengingu stendur. Þetta er þægilegt ef ESSID miðans þíns er falið eða ef það notar auðkenningu með sameiginlegum lykli.
Látum airodump-ng и loftleikur-ng eru að vinna. Opnaðu annan glugga og keyrðu deautentication árás:

Hér -a – þetta er BSSID aðgangsstaðarins, MAC vistfang valins viðskiptavinar.
Bíddu í nokkrar sekúndur og ARP endurspilun mun virka.
Flestir viðskiptavinir reyna að tengjast aftur sjálfkrafa. En hættan á að einhver þekki þessa árás, eða að minnsta kosti taki eftir því sem er að gerast á þráðlausu staðarnetinu, er meiri en með öðrum árásum.

Fleiri verkfæri og upplýsingar um þau, þú finn það hér.

Kynntu þér námskeiðið nánar

Heimild: www.habr.com

Bæta við athugasemd