初心者のための Linux 䞊の Aircrack-ng ガむド

こんにちは、みんな。 コヌス開始に向けお 「Kali Linuxワヌクショップ」 興味深い蚘事の翻蚳を甚意したした。

初心者のための Linux 䞊の Aircrack-ng ガむド

今日のチュヌトリアルでは、パッケヌゞの䜿甚を開始するための基本を説明したす。 航空機のng。 もちろん、必芁な情報をすべお提䟛し、あらゆるシナリオをカバヌするこずは䞍可胜です。 したがっお、自分で宿題や研究を行う準備をしおください。 の䞊 フォヌラム ず りィキ 远加のチュヌトリアルやその他の圹立぀情報が倚数ありたす。

最初から最埌たですべおの手順を網矅しおいるわけではありたせんが、 単玔なWEPクラック ずの取り組みをより詳现に明らかにしたす 航空機のng.

機噚のセットアップ、Aircrack-ngの蚭眮

適切な動䜜を保蚌するための最初のステップ 航空機のng Linux システムにパッチを適甚し、ネットワヌク カヌドに適切なドラむバをむンストヌルする必芁がありたす。 倚くのカヌドは耇数のドラむバヌで動䜜し、その䞀郚は䜿甚に必芁な機胜を提䟛したす。 航空機のng、他の人はそうではありたせん。

パッケヌゞに察応したネットワヌクカヌドが必芁なのは蚀うたでもないず思いたす 航空機のng。 ぀たり、完党な互換性があり、パケット むンゞェクションを実装できるハヌドりェアです。 互換性のあるネットワヌク カヌドを䜿甚するず、XNUMX 時間以内にワむダレス アクセス ポむントをハッキングできたす。

カヌドがどのカテゎリに属しおいるかを確認するには、次のペヌゞを確認しおください。 機噚の互換性。 読む チュヌトリアル: 私のワむダレス カヌドは互換性がありたすか?, テヌブルの扱い方がわからない堎合。 ただし、これによっおマニュアルを読むこずが劚げられるわけではなく、新しいこずを孊び、カヌドの特定の特性を確認するのに圹立ちたす。

たず、ネットワヌク カヌドが䜿甚するチップセットずそれに必芁なドラむバヌを知る必芁がありたす。 䞊の段萜の情報を䜿甚しおこれを刀断する必芁がありたす。 章内 ドラむバヌ 必芁なドラむバヌがわかりたす。

aircrack-ng の取り付け

aircrack-ng の最新バヌゞョンは、次の堎所から入手できたす。 メむンペヌゞからダりンロヌドたたは、Kali Linux や Pentoo などの最新バヌゞョンの䟵入テスト ディストリビュヌションを䜿甚するこずもできたす。 航空機のng.

aircrack-ng をむンストヌルするには、以䞋を参照しおください。 むンストヌルペヌゞのドキュメント.

IEEE 802.11の基本

さお、すべおの準備が敎ったので、始める前に立ち止たっお、ワむダレス ネットワヌクがどのように機胜するかに぀いおいく぀か孊びたしょう。

次の郚分は、䜕かが期埅どおりに機胜しない堎合にそれを理解できるように理解するこずが重芁です。 すべおがどのように機胜するかを理解するこずは、問題を芋぀けるのに圹立ちたす。あるいは、少なくずもそれを正しく説明しお他の人が助けられるようにするのに圹立ちたす。 ここでは話が少し難解になるため、この郚分は飛ばした方がよいかもしれたせん。 ただし、ワむダレス ネットワヌクをハッキングするには少しの知識が必芁なので、ハッキングはコマンドを XNUMX ぀入力しお゚アクラックに実行させるだけです。

ワむダレスネットワヌクを芋぀ける方法

このパヌトでは、アクセス ポむント (AP) ず連携する管理されたネットワヌクに぀いお簡単に説明したす。 各アクセス ポむントは、10 秒あたり玄 XNUMX 個のいわゆるビヌコン フレヌムを送信したす。 これらのパッケヌゞには次の情報が含たれおいたす。

  • ネットワヌク名 (ESSID);
  • 暗号化が䜿甚されおいるかどうか (およびどのような暗号化が䜿甚されおいるか。ただし、この情報は、アクセス ポむントが報告するずいう理由だけで真実ではない可胜性があるこずに泚意しおください)。
  • サポヌトされおいるデヌタ転送速床 (MBit 単䜍)。
  • ネットワヌクはどのチャンネルにありたすか?

この情報は、特にこのネットワヌクに接続するツヌルに衚瀺されたす。 これは、カヌドが以䞋を䜿甚しおネットワヌクをスキャンするこずを蚱可するず衚瀺されたす。 iwlist <interface> scan そしおそれをするずき アむロダンプNG.

各アクセス ポむントには䞀意の MAC アドレス (48 ビット、6 ぀の 00 進ペア) がありたす。 これは、01:23:4:XNUMXA:BC:DE のようになりたす。 各ネットワヌク機噚はこのようなアドレスを持ち、ネットワヌク機噚同士はそれを䜿っお通信を行いたす。 なので、なんだかナニヌクな名前ですね。 MAC アドレスは䞀意であり、同じ MAC アドレスを持぀デバむスは XNUMX ぀ありたせん。

ネットワヌクに接続する

ワむダレス ネットワヌクに接続するには、いく぀かのオプションがありたす。 ほずんどの堎合、オヌプン システム認蚌が䜿甚されたす。 (オプション: 認蚌に぀いお詳しく知りたい堎合は、 これを読む.)

オヌプンシステム認蚌:

  1. アクセスポむント認蚌を芁求したす。
  2. アクセス ポむントは「OK、認蚌されたした」ず応答したす。
  3. アクセス ポむントの関連付けを芁求したす。
  4. アクセス ポむントは「OK、接続されたした」ず応答したす。

これは最も単玔なケヌスですが、次の理由でアクセス暩がない堎合に問題が発生したす。

  • WPA/WPA2を䜿甚し、APOL認蚌が必芁です。 アクセス ポむントは XNUMX 番目のステップで拒吊したす。
  • アクセス ポむントには蚱可されたクラむアント (MAC アドレス) のリストがあり、他のナヌザヌの接続は蚱可されたせん。 これをMACフィルタリングず呌びたす。
  • アクセス ポむントは共有キヌ認蚌を䜿甚したす。぀たり、接続するには正しい WEP キヌを提䟛する必芁がありたす。 (セクションを参照 「停の共有鍵認蚌をするにはどうすればいいですか」 詳现に぀いおはこちらをご芧ください)

単玔なスニッフィングずハッキング

ネットワヌクディスカバリ

たず最初にやるべきこずは、朜圚的なタヌゲットを芋぀けるこずです。 aircrack-ng パッケヌゞにはこれが含たれおいたす アむロダンプNG、ただし、たずえば次のような他のプログラムを䜿甚するこずもできたす。 宿呜.

ネットワヌクを怜玢する前に、カヌドをいわゆる「監芖モヌド」に切り替える必芁がありたす。 モニタヌ モヌドは、コンピュヌタがネットワヌク パケットをリッスンできるようにする特別なモヌドです。 このモヌドでは泚入も可胜です。 次回は泚射に぀いおお話したす。

ネットワヌクカヌドを監芖モヌドにするには、次を䜿甚したす。 airmon-ngの:

airmon-ng start wlan0

このようにしお、別のむンタヌフェむスを䜜成し、それに远加したす 「モン」。 だから wlan0 意志 wlan0mon。 ネットワヌクカヌドが実際に監芖モヌドになっおいるかどうかを確認するには、次のコマンドを実行したす。 iwconfig そしお自分の目で芋おください。

それから、走っおください アむロダンプNG ネットワヌクを怜玢するには:

airodump-ng wlan0mon

もし アむロダンプNG WLAN デバむスに接続できない堎合は、次のようなメッセヌゞが衚瀺されたす。

初心者のための Linux 䞊の Aircrack-ng ガむド

アむロダンプNG チャネルからチャネルにゞャンプし、ビヌコンを受信するすべおのアクセス ポむントを衚瀺したす。 チャネル 1  14 は 802.11 b および g 芏栌に䜿甚されたす米囜では 1  11 のみが蚱可されたす。ペヌロッパでは䞀郚の䟋倖を陀き 1  13 が蚱可されたす。日本では 1  14 が䜿甚されたす。 802.11a は 5 GHz 垯域で動䜜し、その可甚性は 2,4 GHz 垯域よりも囜によっお異なりたす。 䞀般に、既知のチャンネルは 36 (䞀郚の囜では 32) から 64 (䞀郚の囜では 68) および 96  165 で始たりたす。チャンネルの利甚可胜性に関する詳现情報は、Wikipedia で芋぀けるこずができたす。 Linux では、あなたの囜の特定のチャネルでの送信の蚱可/拒吊を凊理したす。 䞭倮芏制ドメむン゚ヌゞェント; ただし、それに応じお構成する必芁がありたす。

珟圚のチャンネルは巊䞊隅に衚瀺されたす。
しばらくするず、アクセス ポむントず (おそらく) いく぀かのクラむアントが関連付けられるようになりたす。
䞊郚のブロックには、怜出されたアクセス ポむントが衚瀺されたす。

bssid
アクセスポむントのMACアドレス

pwr
チャンネル遞択時の信号品質

pwr
シグナル匷床。 䞀郚のドラむバヌはそれを報告したせん。

ビヌコン
受信したビヌコンの数。 信号匷床むンゞケヌタヌがない堎合は、ビヌコンで枬定できたす。ビヌコンの数が倚いほど、信号は良奜になりたす。

デヌタ
受信したデヌタフレヌムの数

ch
アクセスポむントが動䜜するチャネル

mb
速床たたはアクセスポむントモヌド。 11 は玔粋な 802.11b、54 は玔粋な 802.11g です。 XNUMX ぀の倀は混合されたす。

ENC
暗号化: opn: 暗号化なし、wep: wep 暗号化、wpa: wpa たたは wpa2、wep?: wep たたは wpa (ただ明確ではありたせん)

゚シド
ネットワヌク名、堎合によっおは隠される

䞋郚のブロックには、怜出されたクラむアントが衚瀺されたす。

bssid
クラむアントがこのアクセス ポむントに関連付けられおいる MAC アドレス

駅
クラむアント自䜓のMACアドレス

pwr
シグナル匷床。 䞀郚のドラむバヌはそれを報告したせん。

パケット
受信したデヌタフレヌムの数

プロヌブ
このクラむアントがすでにテストしたネットワヌク名 (essid)

次に、タヌゲット ネットワヌクを監芖する必芁がありたす。 クラむアントなしでネットワヌクをハッキングするこずはより耇雑なトピックであるため、少なくずも XNUMX ぀のクラむアントがそれに接続されおいる必芁がありたす (セクションを参照) クラむアントなしでWEPをクラックする方法。 WEP 暗号化を䜿甚し、良奜な信号を受信する必芁がありたす。 アンテナの䜍眮を倉曎しお信号受信を改善できる堎合がありたす。 信号匷床は数センチメヌトルが決定的な堎合がありたす。

䞊の䟋では、ネットワヌク 00:01:02:03:04:05 がありたす。 クラむアントに接続されおいるのはこれだけであるため、これが唯䞀のタヌゲットであるこずが刀明したした。 電波も良奜なので緎習のタヌゲットずしおも最適です。

初期化ベクトルのスニッフィング

リンク ホッピングにより、タヌゲット ネットワヌクからすべおのパケットをキャプチャできるわけではありたせん。 したがっお、XNUMX ぀のチャネルでのみリッスンし、埌でハッキングに䜿甚できるように、すべおのデヌタをディスクに曞き蟌みたす。

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

パラメヌタの䜿甚 -с チャンネルずパラメヌタを遞択した埌、 -w は、ディスクに曞き蟌たれるネットワヌク ダンプのプレフィックスです。 フラグ –bssid アクセス ポむントの MAC アドレスずずもに、受信するパケットを XNUMX ぀のアクセス ポむントに制限したす。 フラグ –bssid 新しいバヌゞョンでのみ利甚可胜 アむロダンプNG.

WEP をクラックする前に、40  000 の異なる初期化ベクトル (IV) が必芁になりたす。 各デヌタ パケットには初期化ベクトルが含たれおいたす。 これらは再利甚できるため、通垞、ベクトルの数はキャプチャされたパケットの数よりわずかに少なくなりたす。
したがっお、40k  85k のデヌタ パケット (IV を䜿甚) をキャプチャするたで埅぀必芁がありたす。 ネットワヌクが混雑しおいない堎合、これには非垞に長い時間がかかりたす。 アクティブな攻撃 (たたはリプレむ攻撃) を䜿甚するず、このプロセスを高速化できたす。 それらに぀いおは次のパヌトで説明したす。

ハッキング

すでに十分な量の傍受された IV が XNUMX ぀以䞊のファむルに保存されおいる堎合は、WEP キヌの解読を詊みるこずができたす。

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

フラグの埌のMACアドレス -b はタヌゲットの BSSID であり、 dump-01.cap 傍受されたパケットを含むファむルです。 耇数のファむルを䜿甚できたす。コマンドにすべおの名前を远加するか、ワむルドカヌドを䜿甚したす。たずえば、 dump*.cap.

パラメヌタに関する詳现情報 航空機のng、から取埗できる出力ず䜿甚 ガむド.

キヌを解読するために必芁な初期化ベクトルの数は無制限です。 これは、䞀郚のベクトルが他のベクトルよりも匱く、より倚くの重芁な情報を倱うために発生したす。 通垞、これらの初期化ベクトルはより匷力なベクトルず混合されたす。 したがっお、運が良ければ、わずか 20 個の IV でキヌを解読できたす。 ただし、これだけでは䞍十分な堎合も倚く、 航空機のng 長時間 (゚ラヌが倧きい堎合は 40 週間以䞊) 実行され、キヌをクラックできないこずが通知されるこずがありたす。 初期化ベクトルが倚いほど、ハッキングはより速く行われ、通垞は数分、堎合によっおは数秒で行われたす。 経隓䞊、ハッキングには 000  85 個のベクタヌで十分であるこずがわかっおいたす。

特別なアルゎリズムを䜿甚しお匱い IV を陀倖する、より高床なアクセス ポむントがありたす。 その結果、アクセス ポむントから N 個を超えるベクタヌを取埗できなくなるか、キヌを解読するには数癟䞇のベクタヌ (たずえば、5  7 侇) が必芁になりたす。 あなたはできる フォヌラムで読むこのような堎合にどうすればよいか。

積極的な攻撃
ほずんどのデバむスは、少なくずもドラむバヌにパッチが圓おられおいない限り、むンゞェクションをサポヌトしおいたせん。 特定の攻撃のみをサポヌトするものもありたす。 に話す 互換性ペヌゞ そしおコラムを芋おみるず ゚アプレむ。 この衚には最新の情報が含たれおいない堎合がありたす。そのため、「 "番号" ドラむバヌの向かい偎にいるので、動揺しないで、ドラむバヌのホヌムペヌゞや、ドラむバヌのメヌリング リストを芋おください。 私たちのフォヌラム。 サポヌトされおいるリストに含たれおいないドラむバヌで正垞に再生できた堎合は、お気軜に互換性衚ペヌゞで倉曎を提案し、クむック スタヌト ガむドぞのリンクを远加しおください。 (これを行うには、IRC で wiki アカりントをリク゚ストする必芁がありたす。)

たず、ネットワヌク カヌドずドラむバヌでパケット むンゞェクションが実際に機胜するこずを確認する必芁がありたす。 チェックする最も簡単な方法は、テスト むンゞェクション攻撃を実行するこずです。 続行する前に、このテストに合栌しおいるこずを確認しおください。 次の手順を完了するには、カヌドが挿入できる必芁がありたす。

MAC アドレス (自分のアドレスなど) でフィルタリングされず、䜿甚可胜な範囲内にあるアクセス ポむントの BSSID (アクセス ポむントの MAC アドレス) ず ESSID (ネットワヌク名) が必芁です。

を䜿甚しおアクセスポむントに接続しおみおください airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

埌の意味 -а はアクセスポむントのBSSIDになりたす。
次のような衚瀺があれば、むンゞェクションは成功したした。

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

そうでない堎合

  • ESSID ず BSSID が正しいこずを再確認しおください。
  • アクセス ポむントで MAC アドレス フィルタリングが無効になっおいるこずを確認しおください。
  • 別のアクセス ポむントでも同じこずを詊しおください。
  • ドラむバヌが適切に構成され、サポヌトされおいるこずを確認しおください。
  • 「0」の代わりに「6000 -o 1 -q 10」を詊しおください。

ARPリプレむ

パケット むンゞェクションが機胜するこずがわかったので、IV の傍受を倧幅に高速化する手段、぀たりむンゞェクション攻撃を行うこずができたす。 ARPリク゚スト.

䞭心思想

簡単に蚀えば、ARP は IP アドレスにリク゚ストをブロヌドキャストし、その IP アドレスを持぀デバむスが応答を送り返すこずによっお機胜したす。 WEP にはリプレむに察する保護がないため、パケットを盗聎しお、有効である限り䜕床でも送信できたす。 したがっお、トラフィックを生成する (および IV を取埗する) ために必芁なのは、アクセス ポむントに送信された ARP リク゚ストをむンタヌセプトしお再実行するこずだけです。

怠惰なやり方

たずりィンドりを開きたす アむロダンプNG、トラフィックを盗聎したす (䞊蚘を参照)。 airplay-ng О アむロダンプNG 同時に䜜業するこずができたす。 クラむアントがタヌゲット ネットワヌクに衚瀺されるのを埅っお、攻撃を開始したす。

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b タヌゲット BSSID を指したす。 -h 接続されおいるクラむアントの MAC アドレスに送信されたす。

次に、ARP パケットが到着するのを埅぀必芁がありたす。 通垞、数分埅぀必芁がありたす (たたは蚘事をさらに読んでください)。
運が良ければ、次のようなものが衚瀺されたす。

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

再生を停止する必芁がある堎合は、次の ARP パケットが到着するたで埅぀必芁はなく、パラメヌタを䜿甚しお以前にキャプチャしたパケットを䜿甚するだけです。 -r <filename>.
ARP むンゞェクションを䜿甚する堎合、PTW メ゜ッドを䜿甚しお WEP キヌをクラックできたす。 これにより、必芁なパッケヌゞの数が倧幅に削枛され、それに䌎っおクラックにかかる時間も短瞮されたす。 次のようにしお完党なパケットをキャプチャする必芁がありたす アむロダンプNG぀たり、オプションを䜿甚したせん。 “--ivs” コマンドを実行するずき。 のために 航空機のng 䜿甚する “aircrack -z <file name>”。 (PTW はデフォルトの攻撃タむプです)

受信したデヌタパケットの数が アむロダンプNG 増加が止たった堎合は、再生速床を䞋げる必芁がある堎合がありたす。 これをパラメヌタで実行したす -x <packets per second>。 私は通垞、50 から始めお、再び継続的にパケットを受信し始めるたで埐々に䞋げおいきたす。 アンテナの䜍眮を倉えるこずも効果的です。

積極的なやり方

ほずんどのオペレヌティング システムは、シャットダりン時に ARP キャッシュをクリアしたす。 再接続埌に次のパケットを送信する必芁がある堎合 (たたは単に DHCP を䜿甚する堎合)、ARP 芁求を送信したす。 副䜜甚ずしお、再接続䞭に ESSID ず堎合によっおはキヌストリヌムを盗聎するこずができたす。 これは、タヌゲットの ESSID が非衚瀺になっおいる堎合、たたは共有キヌ認蚌を䜿甚しおいる堎合に䟿利です。
聞かせお アむロダンプNG О airplay-ng 䜜業しおいたす。 別のりィンドりを開いお実行したす 認蚌解陀攻撃:

それは -a – これはアクセス ポむントの BSSID です。 -с 遞択したクラむアントの MAC アドレス。
数秒埅぀ず、ARP リプレむが機胜したす。
ほずんどのクラむアントは自動的に再接続を詊みたす。 しかし、誰かがこの攻撃を認識するリスク、たたは少なくずも WLAN で䜕が起こっおいるかに泚意を払うリスクは、他の攻撃よりも高くなりたす。

さらに詳しいツヌルずその情報に぀いおは、 ここを芋぀ける.

コヌスに぀いお詳しく芋る

出所 habr.com

コメントを远加したす