Una guida ad Aircrack-ng su Linux per principianti

Ciao a tutti. In attesa dell'inizio del corso "Workshop Kali Linux" Abbiamo preparato per te la traduzione di un articolo interessante.

Una guida ad Aircrack-ng su Linux per principianti

Il tutorial di oggi ti guiderà attraverso le nozioni di base per iniziare a utilizzare il pacchetto aircrack-ng. Naturalmente è impossibile fornire tutte le informazioni necessarie e coprire ogni scenario. Quindi preparati a fare i compiti e le ricerche da solo. SU foro e Wiki Sono disponibili molti tutorial aggiuntivi e altre informazioni utili.

Sebbene non copra tutti i passaggi dall'inizio alla fine, la guida Semplice violazione del WEP rivela più in dettaglio il lavoro con aircrack-ng.

Configurazione dell'attrezzatura, installazione di Aircrack-ng

Il primo passo per garantire il corretto funzionamento aircrack-ng sul tuo sistema Linux è applicare la patch e installare il driver appropriato per la tua scheda di rete. Molte schede funzionano con più driver, alcuni dei quali forniscono le funzionalità necessarie per l'utilizzo aircrack-ng, altri no.

Penso che sia ovvio che sia necessaria una scheda di rete compatibile con il pacchetto aircrack-ng. Cioè, hardware completamente compatibile e in grado di implementare l'iniezione di pacchetti. Utilizzando una scheda di rete compatibile, puoi hackerare un punto di accesso wireless in meno di un'ora.

Per determinare a quale categoria appartiene la tua carta, consulta la pagina compatibilità delle apparecchiature. Leggere Tutorial: la mia scheda wireless è compatibile?, se non sai come gestire il tavolo. Tuttavia, ciò non ti impedirà di leggere il manuale, che ti aiuterà a imparare qualcosa di nuovo e ad accertarti di alcune proprietà della tua carta.

Per prima cosa devi sapere quale chipset utilizza la tua scheda di rete e quale driver ti servirà. È necessario determinarlo utilizzando le informazioni nel paragrafo precedente. Nel capitolo driver scoprirai di quali driver hai bisogno.

Installazione di aircrack-ng

L'ultima versione di aircrack-ng può essere ottenuta da scaricato dalla pagina principaleoppure puoi utilizzare una distribuzione per test di penetrazione come Kali Linux o Pentoo, che ha la versione più recente aircrack-ng.

Per installare aircrack-ng fare riferimento a documentazione nella pagina di installazione.

Nozioni di base su IEEE 802.11

Ok, ora che è tutto pronto, è ora di fermarsi prima di iniziare e imparare un paio di cose su come funzionano le reti wireless.

La parte successiva è importante da comprendere in modo da poter capire se qualcosa non funziona come previsto. Capire come funziona ti aiuterà a trovare il problema, o almeno a descriverlo correttamente in modo che qualcun altro possa aiutarti. Le cose diventano un po' arcane qui e potresti voler saltare questa parte. Tuttavia, l'hacking delle reti wireless richiede un po' di conoscenza, quindi l'hacking è poco più che semplicemente digitare un comando e lasciare che aircrack lo faccia per te.

Come trovare una rete wireless

Questa parte è una breve introduzione alle reti gestite che funzionano con punti di accesso (AP). Ogni punto di accesso invia circa 10 cosiddetti frame beacon al secondo. Questi pacchetti contengono le seguenti informazioni:

  • Nome della rete (ESSID);
  • Se viene utilizzata la crittografia (e quale crittografia viene utilizzata, ma si noti che questa informazione potrebbe non essere vera solo perché il punto di accesso lo segnala);
  • Quali velocità di trasferimento dati sono supportate (in MBit);
  • Su che canale è la rete?

Sono queste informazioni che vengono visualizzate in uno strumento che si collega specificamente a questa rete. Appare quando si consente alla scheda di scansionare le reti utilizzando iwlist <interface> scan e quando lo fai airodump-ng.

Ogni punto di accesso ha un indirizzo MAC univoco (48 bit, 6 coppie esadecimali). Assomiglia a questo: 00:01:23:4A:BC:DE. Ogni dispositivo di rete ha un indirizzo di questo tipo e i dispositivi di rete comunicano tra loro utilizzandolo. Quindi è una specie di nome univoco. Gli indirizzi MAC sono univoci e non esistono due dispositivi con lo stesso indirizzo MAC.

Connessione alla rete

Esistono diverse opzioni per la connessione a una rete wireless. Nella maggior parte dei casi viene utilizzata l'autenticazione del sistema aperto. (Facoltativo: se desideri saperne di più sull'autenticazione, leggi questo.)

Autenticazione del sistema aperto:

  1. Richiede l'autenticazione del punto di accesso;
  2. Il punto di accesso risponde: OK, sei autenticato.
  3. Richiede l'associazione di un punto di accesso;
  4. Il punto di accesso risponde: OK, sei connesso.

Questo è il caso più semplice, ma i problemi sorgono quando non si hanno i diritti di accesso perché:

  • Utilizza WPA/WPA2 ed è necessaria l'autenticazione APOL. Il punto di accesso rifiuterà nel secondo passaggio.
  • Il punto di accesso ha un elenco di client consentiti (indirizzi MAC) e non consentirà a nessun altro di connettersi. Questo si chiama filtraggio MAC.
  • Il punto di accesso utilizza l'autenticazione a chiave condivisa, ovvero è necessario fornire la chiave WEP corretta per connettersi. (Vedi sezione "Come eseguire l'autenticazione con chiave condivisa falsa?" per saperne di più)

Sniffing e hacking semplici

Scoperta della rete

La prima cosa da fare è trovare un potenziale bersaglio. Il pacchetto aircrack-ng ha tutto per questo airodump-ng, ma puoi utilizzare altri programmi come, ad esempio, Destino.

Prima di cercare le reti, è necessario impostare la scheda sulla cosiddetta "modalità monitoraggio". La modalità Monitor è una modalità speciale che consente al computer di ascoltare i pacchetti di rete. Questa modalità consente anche le iniezioni. Parleremo di iniezioni la prossima volta.

Per mettere la scheda di rete in modalità di monitoraggio, utilizzare airmon-ng:

airmon-ng start wlan0

In questo modo creerai un'altra interfaccia e la aggiungerai "mio". Così, wlan0 volontà wlan0mon. Per verificare se la scheda di rete è effettivamente in modalità di monitoraggio, esegui iwconfig e vedere di persona.

Allora corri airodump-ng per cercare le reti:

airodump-ng wlan0mon

se airodump-ng non sarà in grado di connettersi al dispositivo WLAN, vedrai qualcosa di simile a questo:

Una guida ad Aircrack-ng su Linux per principianti

airodump-ng salta da un canale all'altro e mostra tutti i punti di accesso da cui riceve i beacon. I canali da 1 a 14 vengono utilizzati per gli standard 802.11 b e g (negli Stati Uniti sono consentiti solo da 1 a 11; in Europa da 1 a 13 con alcune eccezioni; in Giappone da 1 a 14). 802.11a opera nella banda a 5 GHz e la sua disponibilità varia maggiormente da paese a paese rispetto alla banda a 2,4 GHz. In generale, i canali più conosciuti vanno dal 36 (32 in alcuni paesi) al 64 (68 in alcuni paesi) e dal 96 al 165. Puoi trovare informazioni più dettagliate sulla disponibilità dei canali su Wikipedia. In Linux, si occupa di consentire/negare la trasmissione su canali specifici per il tuo paese Agente di dominio normativo centrale; tuttavia, deve essere configurato di conseguenza.

Il canale corrente viene mostrato nell'angolo in alto a sinistra.
Dopo un po' ci saranno dei punti di accesso e (si spera) alcuni client ad essi associati.
Il blocco superiore mostra i punti di accesso rilevati:

bssid
indirizzo mac del punto di accesso

PWR
qualità del segnale quando viene selezionato il canale

PWR
la potenza del segnale. alcuni conducenti non lo segnalano.

beacon
il numero di beacon ricevuti. se non disponi di un indicatore della potenza del segnale, puoi misurarlo in beacon: più beacon, migliore è il segnale.

dati
numero di frame di dati ricevuti

ch
canale su cui opera il punto di accesso

mb
modalità velocità o punto di accesso. 11 è puro 802.11b, 54 è puro 802.11g. i valori tra i due sono un misto.

enc
crittografia: opn: nessuna crittografia, wep: crittografia wep, wpa: wpa o wpa2, wep?: wep o wpa (non ancora chiaro)

essid
nome della rete, a volte nascosto

Il blocco inferiore mostra i client rilevati:

bssid
indirizzo mac a cui è associato il client con questo punto di accesso

stazione
indirizzo mac del client stesso

PWR
la potenza del segnale. alcuni conducenti non lo segnalano.

pacchetti
numero di frame di dati ricevuti

sonde
nomi di rete (essid) che questo client ha già testato

Ora devi monitorare la rete di destinazione. Ad esso deve essere collegato almeno un client, poiché l'hacking di reti senza client è un argomento più complesso (vedere la sezione Come crackare WEP senza client). Deve utilizzare la crittografia WEP e avere un buon segnale. Potrebbe essere possibile modificare la posizione dell'antenna per migliorare la ricezione del segnale. A volte pochi centimetri possono essere decisivi per la potenza del segnale.

Nell'esempio sopra c'è una rete 00:01:02:03:04:05. Si è rivelato l'unico obiettivo possibile, poiché è l'unico collegato al client. Ha anche un buon segnale, che lo rende un bersaglio adatto per la pratica.

Sniffare i vettori di inizializzazione

A causa del link hopping, non catturerai tutti i pacchetti dalla rete di destinazione. Pertanto, vogliamo ascoltare solo su un canale e inoltre scrivere tutti i dati su disco, in modo da poterli utilizzare successivamente per l'hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Utilizzando il parametro si seleziona il canale e il parametro dopo -w è un prefisso per i dump di rete scritti su disco. Bandiera –bssid insieme all'indirizzo MAC del punto di accesso, limita i pacchetti ricevuti a un singolo punto di accesso. Bandiera –bssid disponibile solo nelle nuove versioni airodump-ng.

Prima di violare il WEP, saranno necessari tra 40 e 000 diversi vettori di inizializzazione (IV). Ogni pacchetto di dati contiene un vettore di inizializzazione. Possono essere riutilizzati, quindi il numero di vettori è solitamente leggermente inferiore al numero di pacchetti catturati.
Quindi dovrai aspettare per acquisire pacchetti di dati da 40k a 85k (con IV). Se la rete non è occupata, l'operazione richiederà molto tempo. Puoi accelerare questo processo utilizzando un attacco attivo (o un attacco replay). Ne parleremo nella parte successiva.

Rompere

Se hai già abbastanza IV intercettati memorizzati in uno o più file, puoi provare a crackare la chiave WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Indirizzo MAC dopo il flag -b è il BSSID della destinazione e dump-01.cap è un file contenente pacchetti intercettati. Puoi utilizzare più file, basta aggiungere tutti i nomi al comando o utilizzare un carattere jolly, ad esempio dump*.cap.

Maggiori informazioni sui parametri aircrack-ng, output e utilizzo da cui puoi ottenere guide.

Il numero di vettori di inizializzazione necessari per decifrare una chiave è illimitato. Ciò accade perché alcuni vettori sono più deboli e perdono più informazioni chiave rispetto ad altri. Di solito questi vettori di inizializzazione vengono mescolati con altri più forti. Quindi, se sei fortunato, puoi crackare una chiave con soli 20 IV. Ma spesso questo non basta aircrack-ng potrebbe funzionare per molto tempo (una settimana o più se l'errore è alto) e poi dirti che la chiave non può essere violata. Maggiore è il numero di vettori di inizializzazione di cui disponi, più velocemente l'hacking può verificarsi e di solito avviene in pochi minuti o addirittura secondi. L’esperienza dimostra che per l’hacking sono sufficienti 40 – 000 vettori.

Esistono punti di accesso più avanzati che utilizzano algoritmi speciali per filtrare gli IV deboli. Di conseguenza, non sarai in grado di ottenere più di N vettori dal punto di accesso oppure avrai bisogno di milioni di vettori (ad esempio 5-7 milioni) per decifrare la chiave. Puoi leggi sul forumcosa fare in questi casi.

Attacchi attivi
La maggior parte dei dispositivi non supporta l'iniezione, almeno senza driver patchati. Alcuni supportano solo determinati attacchi. Parlare a pagina di compatibilità e guarda la colonna airplay. A volte questa tabella non fornisce informazioni aggiornate, quindi se vedi la parola "NO" di fronte al tuo autista, non arrabbiarti, ma piuttosto guarda la home page dell'autista, la mailing list dell'autista su nostro forum. Se sei riuscito a riprodurre correttamente un driver che non era incluso nell'elenco supportato, sentiti libero di suggerire modifiche nella pagina della tabella di compatibilità e aggiungere un collegamento alla guida di avvio rapido. (Per fare ciò, è necessario richiedere un account wiki su IRC.)

Per prima cosa devi assicurarti che l'iniezione di pacchetti funzioni effettivamente con la tua scheda di rete e il tuo driver. Il modo più semplice per verificare è condurre un attacco di iniezione di prova. Assicurati di superare questo test prima di procedere. La tua carta deve essere in grado di effettuare l'iniezione affinché tu possa completare i seguenti passaggi.

Avrai bisogno del BSSID (indirizzo MAC del punto di accesso) e dell'ESSID (nome della rete) di un punto di accesso che non filtri in base agli indirizzi MAC (come il tuo) e che rientri nell'intervallo disponibile.

Prova a connetterti al punto di accesso utilizzando airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Significato dopo sarà il BSSID del tuo punto di accesso.
L'iniezione ha funzionato se vedi qualcosa del genere:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

In caso contrario:

  • Ricontrolla la correttezza dell'ESSID e del BSSID;
  • Assicurati che il filtraggio degli indirizzi MAC sia disabilitato sul tuo punto di accesso;
  • Prova lo stesso su un altro punto di accesso;
  • Assicurati che il tuo driver sia configurato e supportato correttamente;
  • Invece di "0" prova "6000 -o 1 -q 10".

Riproduzione ARP

Ora che sappiamo che l’iniezione di pacchetti funziona, possiamo fare qualcosa che velocizzerà notevolmente l’intercettazione degli IV: un attacco di iniezione Richieste ARP.

idea centrale

In termini semplici, ARP funziona trasmettendo una richiesta a un indirizzo IP e il dispositivo con quell'indirizzo IP invia una risposta. Poiché WEP non protegge dalla riproduzione, è possibile annusare un pacchetto e inviarlo più e più volte finché è valido. Quindi, devi solo intercettare e riprodurre la richiesta ARP inviata al punto di accesso per generare traffico (e ottenere IV).

Modo pigro

Per prima cosa apri una finestra con airodump-ng, che annuserà il traffico (vedi sopra). airplay-ng и airodump-ng possono funzionare contemporaneamente. Attendi che il client appaia sulla rete di destinazione e inizi l'attacco:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b punta al BSSID di destinazione, -h all'indirizzo MAC del client connesso.

Ora devi attendere l'arrivo del pacchetto ARP. Di solito è necessario attendere qualche minuto (o leggere ulteriormente l'articolo).
Se sei fortunato, vedrai qualcosa del genere:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Se devi smettere di giocare, non devi aspettare l'arrivo del pacchetto ARP successivo, puoi semplicemente utilizzare i pacchetti precedentemente catturati utilizzando il parametro -r <filename>.
Quando si utilizza l'iniezione ARP, è possibile utilizzare il metodo PTW per violare la chiave WEP. Riduce significativamente il numero di pacchetti richiesti e con essi il tempo di cracking. È necessario acquisire l'intero pacchetto con airodump-ng, ovvero non utilizzare l'opzione “--ivs” durante l'esecuzione del comando. Per aircrack-ng uso “aircrack -z <file name>”. (PTW è il tipo di attacco predefinito)

Se il numero di pacchetti di dati ricevuti airodump-ng smette di aumentare, potrebbe essere necessario ridurre la velocità di riproduzione. Fatelo con il parametro -x <packets per second>. Di solito inizio a 50 e scendo fino a quando non ricomincio a ricevere pacchetti continuamente. Anche cambiare la posizione dell'antenna può aiutarti.

Modo aggressivo

La maggior parte dei sistemi operativi svuota la cache ARP durante lo spegnimento. Se devono inviare il pacchetto successivo dopo la riconnessione (o semplicemente utilizzano DHCP), inviano una richiesta ARP. Come effetto collaterale, puoi annusare l'ESSID ed eventualmente il keystream durante la riconnessione. Ciò è utile se l'ESSID della tua destinazione è nascosto o se utilizza l'autenticazione a chiave condivisa.
Lascialo airodump-ng и airplay-ng stanno lavorando. Apri un'altra finestra ed esegui attacco di deautenticazione:

Qui -a – questo è il BSSID del punto di accesso, Indirizzo MAC del client selezionato.
Attendi qualche secondo e la riproduzione ARP funzionerà.
La maggior parte dei client tenta di riconnettersi automaticamente. Ma il rischio che qualcuno riconosca questo attacco o almeno presti attenzione a ciò che accade sulla WLAN è maggiore rispetto ad altri attacchi.

Più strumenti e informazioni su di essi, tu trovalo qui.

Scopri di più sul corso

Fonte: habr.com

Aggiungi un commento