Pandhuan kanggo Aircrack-ng ing Linux kanggo Pamula

Halo kabeh. Ing nunggu wiwitan kursus "Bengkel Kali Linux" Kita wis nyiapake terjemahan artikel sing menarik kanggo sampeyan.

Pandhuan kanggo Aircrack-ng ing Linux kanggo Pamula

Tutorial dina iki bakal nuntun sampeyan babagan dhasar kanggo miwiti paket aircrack-ng. Mesthi, ora bisa nyedhiyakake kabeh informasi sing dibutuhake lan nutupi saben skenario. Dadi disiapake kanggo nindakake pakaryan lan riset dhewe. On forum lan ing wiki Ana akeh tutorial tambahan lan informasi migunani liyane.

Sanajan ora nutupi kabeh langkah saka wiwitan nganti rampung, pandhuane Prasaja WEP Crack marang ing liyane rinci karya karo aircrack-ng.

Nyetel peralatan, nginstal Aircrack-ng

Langkah pisanan kanggo njamin operasi sing tepat aircrack-ng ing sistem Linux sampeyan yaiku patch lan nginstal driver sing cocog kanggo kertu jaringan sampeyan. Akeh kertu bisa digunakake karo macem-macem pembalap, sawetara kang nyedhiyani fungsi perlu kanggo nggunakake aircrack-ng, liyane ora.

Aku iku dadi tanpa ngandika sing perlu kertu jaringan kompatibel karo paket aircrack-ng. Yaiku, hardware sing kompatibel lan bisa ngetrapake injeksi paket. Nggunakake kertu jaringan sing kompatibel, sampeyan bisa hack titik akses nirkabel kurang saka jam.

Kanggo nemtokake kategori kertu sampeyan, priksa kaca kasebut kompatibilitas peralatan. maca Tutorial: Apa kertu nirkabelku kompatibel?, yen sampeyan ora ngerti carane nangani meja. Nanging, iki ora bakal ngalang-alangi sampeyan maca manual, sing bakal mbantu sampeyan sinau sing anyar lan mesthekake properti tartamtu saka kertu sampeyan.

Pisanan, sampeyan kudu ngerti chipset apa sing digunakake kertu jaringan lan driver apa sing dibutuhake. Sampeyan kudu nemtokake iki nggunakake informasi ing paragraf ing ndhuwur. Ing bab pembalap sampeyan bakal nemokake driver sing sampeyan butuhake.

Nginstal aircrack-ng

Versi paling anyar saka aircrack-ng bisa dipikolehi saka diundhuh saka kaca utama, utawa sampeyan bisa nggunakake distribusi testing penetrasi kayata Kali Linux utawa Pentoo, sing nduweni versi paling anyar aircrack-ng.

Kanggo nginstal aircrack-ng deleng dokumentasi ing kaca instalasi.

IEEE 802.11 dhasar

Oke, saiki kita wis siap, wektune mandheg sadurunge miwiti lan sinau babagan cara kerja jaringan nirkabel.

Bagean sabanjure kudu dimangerteni supaya sampeyan bisa ngerteni manawa ana sing ora bisa ditindakake. Ngerteni cara kerjane kabeh bakal mbantu sampeyan nemokake masalah kasebut, utawa paling ora njlentrehake kanthi bener supaya wong liya bisa nulungi sampeyan. Prekara-prekara sing rada aneh ing kene lan sampeyan bisa uga pengin ngliwati bagean iki. Nanging, hacking jaringan nirkabel mbutuhake kawruh sethitik, supaya hacking sethitik liyane saka mung ngetik printah siji lan ngidini aircrack nindakake kanggo sampeyan.

Cara nemokake jaringan nirkabel

Bagian iki minangka introduksi singkat kanggo jaringan sing dikelola sing bisa digunakake karo titik akses (AP). Saben titik akses ngirim kira-kira 10 sing disebut pigura beacon per detik. Paket kasebut ngemot informasi ing ngisor iki:

  • Jeneng jaringan (ESSID);
  • Apa enkripsi digunakake (lan enkripsi apa sing digunakake, nanging elinga yen informasi iki bisa uga ora bener mung amarga titik akses nglaporake);
  • Apa tarif transfer data sing didhukung (ing MBit);
  • Apa saluran jaringan ing?

Informasi iki sing ditampilake ing alat sing nyambungake khusus menyang jaringan iki. Katon yen sampeyan ngidini kertu kanggo mindhai jaringan nggunakake iwlist <interface> scan lan nalika sampeyan nindakake airodump-ng.

Saben titik akses nduweni alamat MAC sing unik (48 bit, 6 pasangan hex). Katon kaya iki: 00:01:23:4A:BC:DE. Saben piranti jaringan nduweni alamat kasebut, lan piranti jaringan saling komunikasi nggunakake alamat kasebut. Dadi jeneng sing unik. Alamat MAC unik lan ora ana rong piranti sing duwe alamat MAC sing padha.

Nyambung menyang jaringan

Ana sawetara opsi kanggo nyambung menyang jaringan nirkabel. Umume kasus, Open System Authentication digunakake. (Opsional: Yen sampeyan pengin sinau luwih lengkap babagan otentikasi, maca iki.)

Open System Authentication:

  1. Njaluk otentikasi titik akses;
  2. Titik akses mangsuli: OK, sampeyan wis dikonfirmasi.
  3. Njaluk asosiasi titik akses;
  4. Titik akses mangsuli: OK, sampeyan wis nyambung.

Iki minangka kasus sing paling gampang, nanging masalah muncul nalika sampeyan ora duwe hak akses amarga:

  • Nggunakake WPA/WPA2 lan sampeyan butuh otentikasi APOL. Titik akses bakal nolak ing langkah kapindho.
  • Titik akses duwe dhaptar klien sing diidini (alamat MAC) lan ora bakal ngidini wong liya nyambung. Iki diarani nyaring MAC.
  • Titik akses nggunakake Shared Key Authentication, tegese sampeyan kudu nyedhiyani kunci WEP sing bener kanggo nyambung. (Waca bagean "Kepiye carane otentikasi kunci bareng palsu?" kanggo ngerteni luwih akeh babagan iki)

Simple sniffing lan hacking

Penemuan jaringan

Wangsulan: Bab ingkang pisanan kanggo golek target potensial. Paket aircrack-ng wis kanggo iki airodump-ng, nanging sampeyan bisa nggunakake program liyane kayata, contone, kudrat.

Sadurunge nggoleki jaringan, sampeyan kudu ngalih kertu menyang "mode ngawasi". Mode monitor minangka mode khusus sing ngidini komputer ngrungokake paket jaringan. Mode iki uga ngidini kanggo injeksi. Sabanjure kita bakal ngomong babagan injeksi.

Kanggo nyelehake kertu jaringan menyang mode ngawasi, gunakake airmon-ng:

airmon-ng start wlan0

Kanthi cara iki sampeyan bakal nggawe antarmuka liyane lan nambah "mon". Dadi, wlan0 bakal dadi wlan0mon. Kanggo mriksa yen kertu jaringan bener ing mode ngawasi, mbukak iwconfig lan ndeleng dhewe.

Banjur, mlayu airodump-ng kanggo nggoleki jaringan:

airodump-ng wlan0mon

yen airodump-ng ora bisa nyambung menyang piranti WLAN, sampeyan bakal weruh kaya iki:

Pandhuan kanggo Aircrack-ng ing Linux kanggo Pamula

airodump-ng mlumpat saka saluran menyang saluran lan nuduhake kabeh titik akses sing ditampa beacon. Saluran 1 nganti 14 digunakake kanggo standar 802.11 b lan g (ing AS mung 1 nganti 11 sing diidini; ing Eropa 1 nganti 13 kanthi sawetara pangecualian; ing Jepang 1 nganti 14). 802.11a beroperasi ing pita 5 GHz, lan kasedhiyan beda-beda gumantung saka negara menyang negara tinimbang ing pita 2,4 GHz. Umumé, saluran sing kondhang diwiwiti saka 36 (32 ing sawetara negara) nganti 64 (68 ing sawetara negara) lan saka 96 nganti 165. Sampeyan bisa nemokake informasi sing luwih rinci babagan kasedhiyan saluran ing Wikipedia. Ing Linux, sampeyan kudu ngidini / nolak transmisi ing saluran tartamtu kanggo negara sampeyan Agen Domain Regulasi Pusat; Nanging, iku kudu diatur miturut.

Saluran saiki ditampilake ing pojok kiwa ndhuwur.
Sawise sawetara wektu bakal ana titik akses lan (muga-muga) sawetara klien sing ana gandhengane.
Blok ndhuwur nuduhake titik akses sing dideteksi:

bssid
alamat mac titik akses

pwr
kualitas sinyal nalika saluran dipilih

pwr
kekuatan sinyal. sawetara pembalap ora laporan.

beacon
nomer beacon ditampa. yen sampeyan ora duwe indikator kekuatan sinyal, sampeyan bisa ngukur ing beacons: liyane beacons, sing luwih apik sinyal.

data
nomer pigura data ditampa

ch
saluran ing ngendi titik akses beroperasi

mb
mode kacepetan utawa titik akses. 11 murni 802.11b, 54 murni 802.11g. nilai antarane loro iku campuran.

ing
enkripsi: opn: ora ana enkripsi, wep: enkripsi wep, wpa: wpa utawa wpa2, wep?: wep utawa wpa (durung jelas)

essid
jeneng jaringan, kadhangkala didhelikake

Blok ngisor nuduhake klien sing dideteksi:

bssid
alamat mac karo klien sing digandhengake karo jalur akses iki

stasiun
alamat mac saka klien dhewe

pwr
kekuatan sinyal. sawetara pembalap ora laporan.

paket
nomer pigura data ditampa

panyidik
jeneng jaringan (essids) sing klien iki wis dites

Saiki sampeyan kudu ngawasi jaringan target. Paling ora siji klien kudu disambungake, amarga jaringan hacking tanpa klien minangka topik sing luwih rumit (pirsani bagean Carane crack WEP tanpa klien). Sampeyan kudu nggunakake enkripsi WEP lan duwe sinyal sing apik. Sampeyan bisa uga ngganti posisi antena kanggo nambah panrima sinyal. Kadhangkala sawetara sentimeter bisa dadi penentu kanggo kekuatan sinyal.

Ing conto ing ndhuwur ana jaringan 00:01:02:03:04:05. Iku dadi siji-sijine target sing bisa ditindakake, amarga mung siji-sijine sing disambungake menyang klien. Uga nduweni sinyal sing apik, dadi target sing cocog kanggo latihan.

Sniffing Initialization Vectors

Amarga link hopping, sampeyan ora bakal njupuk kabeh paket saka jaringan target. Mulane, kita pengin ngrungokake mung ing siji saluran lan uga nulis kabeh data menyang disk, supaya mengko bisa digunakake kanggo hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Nggunakake parameter sampeyan milih saluran lan parameter sawise -w minangka ater-ater kanggo dumps jaringan sing ditulis ing disk. Gendéra –bssid bebarengan karo alamat MAC titik akses, mbatesi paket sing ditampa menyang titik akses siji. Gendéra –bssid mung kasedhiya ing versi anyar airodump-ng.

Sadurunge cracking WEP, sampeyan kudu antarane 40 lan 000 beda Initialization Vectors (IV). Saben paket data ngemot vektor initialization. Padha bisa digunakake maneh, supaya jumlah vektor biasane rada kurang saka jumlah paket dijupuk.
Dadi sampeyan kudu ngenteni kanggo njupuk 40k kanggo 85k paket data (karo IV). Yen jaringan ora sibuk, iki bakal njupuk wektu sing suwe banget. Sampeyan bisa nyepetake proses iki kanthi nggunakake serangan aktif (utawa serangan muter maneh). Kita bakal ngomong babagan dheweke ing bagean sabanjure.

Hacking

Yen sampeyan wis duwe cukup intercepted IVs disimpen ing siji utawa luwih file, sampeyan bisa nyoba kanggo crack tombol WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Alamat MAC sawise gendéra -b punika BSSID saka target, lan dump-01.cap yaiku file sing ngemot paket sing dicegat. Sampeyan bisa nggunakake macem-macem file, mung nambah kabeh jeneng kanggo printah utawa nggunakake wildcard, contone, dump*.cap.

Informasi liyane babagan paramèter aircrack-ng, output lan nggunakake sampeyan bisa njaluk saka kepemimpinan.

Jumlah vektor inisialisasi sing dibutuhake kanggo mecah kunci ora ana watesan. Iki kedadeyan amarga sawetara vektor luwih ringkih lan kelangan informasi kunci luwih akeh tinimbang liyane. Biasane vektor inisialisasi iki dicampur karo sing luwih kuat. Dadi yen sampeyan lagi bejo, sampeyan bisa ngobong kunci kanthi mung 20 IV. Nanging, asring iki ora cukup, aircrack-ng bisa mbukak kanggo dangu (minggu utawa luwih yen kesalahan dhuwur) lan banjur pitutur marang kowe sing tombol ora bisa retak. Vektor initialization liyane sampeyan duwe, luwih cepet hack bisa kelakon lan biasane mengkono ing sawetara menit utawa malah detik. Pengalaman nuduhake yen 40 - 000 vektor cukup kanggo peretasan.

Ana titik akses sing luwih maju sing nggunakake algoritma khusus kanggo nyaring IV sing ringkih. Akibaté, sampeyan ora bakal bisa kanggo njaluk luwih saka N vektor saka titik akses, utawa sampeyan kudu yuta vektor (contone, 5-7 yuta) kanggo kokain tombol. Sampeyan bisa maca ing forumapa sing kudu dilakoni ing kasus kaya mengkono.

Serangan aktif
Umume piranti ora ndhukung injeksi, paling ora tanpa driver sing ditambal. Sawetara mung ndhukung serangan tartamtu. Ngomong karo kaca kompatibilitas lan katon ing kolom aireplay. Kadhangkala tabel iki ora nyedhiyakake informasi sing paling anyar, dadi yen sampeyan ndeleng tembung kasebut "ORA" ngelawan sopirmu, ojo jengkel, malah ketok neng ngarepe sopir, milis sopir neng forum kita. Yen sampeyan bisa sukses muter maneh karo pembalap sing ora kalebu ing dhaptar sing didhukung, aja ragu-ragu kanggo menehi saran owah-owahan ing kaca tabel kompatibilitas lan nambah link menyang pandhuan wiwitan cepet. (Kanggo nindakake iki, sampeyan kudu njaluk akun wiki ing IRC.)

Pisanan sampeyan kudu mesthekake yen injeksi paket bener-bener bisa digunakake karo kertu jaringan lan driver. Cara paling gampang kanggo mriksa yaiku nindakake serangan injeksi tes. Priksa manawa sampeyan lulus tes iki sadurunge nerusake. Kertu sampeyan kudu bisa nyuntikake supaya sampeyan bisa ngrampungake langkah-langkah ing ngisor iki.

Sampeyan mbutuhake BSSID (alamat MAC titik akses) lan ESSID (jeneng jaringan) titik akses sing ora nyaring alamat MAC (kayata alamat sampeyan dhewe) lan ana ing kisaran sing kasedhiya.

Coba sambungake menyang titik akses nggunakake airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Tegese sawise bakal dadi BSSID titik akses sampeyan.
Injeksi bisa digunakake yen sampeyan ndeleng kaya iki:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Yen ora:

  • Priksa kaping pindho bener saka ESSID lan BSSID;
  • Priksa manawa panyaring alamat MAC dipateni ing jalur akses sampeyan;
  • Coba padha ing titik akses liyane;
  • Priksa manawa driver sampeyan wis dikonfigurasi kanthi bener lan didhukung;
  • Tinimbang "0" coba "6000 -o 1 -q 10".

ARP muter maneh

Saiki kita ngerti manawa injeksi paket bisa digunakake, kita bisa nindakake apa wae sing bakal nyepetake intercepting IVs: serangan injeksi panjalukan ARP.

ide utama

Ing istilah sing gampang, ARP bisa digunakake kanthi nyebarake panjaluk menyang alamat IP, lan piranti kanthi alamat IP kasebut ngirim tanggapan maneh. Wiwit WEP ora nglindhungi saka muter maneh, sampeyan bisa sniff paket lan ngirim maneh lan maneh anggere iku bener. Dadi, sampeyan mung kudu nyegat lan muter maneh panjalukan ARP sing dikirim menyang titik akses kanggo ngasilake lalu lintas (lan entuk IV).

Cara males

Pisanan mbukak jendhela karo airodump-ng, sing bakal nyedhot lalu lintas (ndeleng ndhuwur). airplay-ng и airodump-ng bisa bebarengan. Ngenteni klien katon ing jaringan target lan miwiti serangan:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b nunjukake target BSSID, -h menyang alamat MAC klien sing disambungake.

Saiki sampeyan kudu ngenteni paket ARP teka. Biasane sampeyan kudu ngenteni sawetara menit (utawa maca artikel luwih lanjut).
Yen sampeyan bejo, sampeyan bakal weruh kaya iki:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Yen sampeyan kudu mandheg muter, sampeyan ora kudu ngenteni paket ARP sabanjure teka, sampeyan mung bisa nggunakake paket sing dijupuk sadurunge nggunakake parameter -r <filename>.
Nalika nggunakake injeksi ARP, sampeyan bisa nggunakake cara PTW kanggo kokain tombol WEP. Ngartekno nyuda jumlah paket dibutuhake, lan karo wong-wong mau wektu kanggo kokain. Sampeyan kudu njupuk paket lengkap karo airodump-ng, yaiku, aja nggunakake pilihan “--ivs” nalika nindakake prentah. Kanggo aircrack-ng nggunakake “aircrack -z <file name>”. (PTW minangka jinis serangan standar)

Yen jumlah paket data sing ditampa airodump-ng mandheg nambah, sampeyan bisa uga kudu nyuda kacepetan puter maneh. Apa iki nganggo parameter -x <packets per second>. Aku biasane miwiti ing 50 lan mudhun nganti aku miwiti nampa paket terus maneh. Ngganti posisi antena uga bisa mbantu sampeyan.

Cara agresif

Umume sistem operasi mbusak cache ARP nalika dipateni. Yen kudu ngirim paket sabanjure sawise nyambungake maneh (utawa mung nggunakake DHCP), dheweke ngirim panjaluk ARP. Minangka efek sisih, sampeyan bisa sniff ESSID lan bisa uga keystream sak reconnection. Iki trep yen ESSID target sampeyan didhelikake utawa yen nggunakake otentikasi tombol bareng.
Ayo airodump-ng и airplay-ng lagi nyambut gawe. Bukak jendhela liyane lan mbukak serangan deauthentication:

iku -a - iki BSSID titik akses, Alamat MAC klien sing dipilih.
Enteni sawetara detik lan muter maneh ARP bakal bisa digunakake.
Umume klien nyoba nyambungake maneh kanthi otomatis. Nanging risiko wong sing ngenali serangan iki, utawa paling ora nggatekake apa sing kedadeyan ing WLAN, luwih dhuwur tinimbang serangan liyane.

Piranti lan informasi liyane babagan, sampeyan golek kene.

Sinau luwih lengkap babagan kursus kasebut

Source: www.habr.com

Add a comment