Жаңадан бастаушыларға арналған Linux жүйесіндегі Aircrack-ng нұсқаулығы

Бәріңе сәлем. Курстың басталуын күтумен «Kali Linux шеберханасы» Біз сіздерге қызықты мақаланың аудармасын дайындадық.

Жаңадан бастаушыларға арналған Linux жүйесіндегі Aircrack-ng нұсқаулығы

Бүгінгі оқулық сізге пакетті пайдалануды бастау негіздерімен таныстырады aircrack-нг. Әрине, барлық қажетті ақпаратты беріп, әрбір сценарийді қамту мүмкін емес. Сондықтан өз бетіңізше үй тапсырмасын орындауға және зерттеуге дайын болыңыз. Қосулы форум мен Wiki Көптеген қосымша оқулықтар мен басқа да пайдалы ақпарат бар.

Ол басынан аяғына дейінгі барлық қадамдарды қамтымаса да, нұсқаулық Қарапайым WEP сынуы жұмысты толығырақ ашады aircrack-нг.

Жабдықты орнату, Aircrack-ng орнату

Дұрыс жұмыс істеуді қамтамасыз етудегі бірінші қадам aircrack-нг Linux жүйесінде желілік картаңызға сәйкес драйверді түзету және орнату. Көптеген карталар бірнеше драйверлермен жұмыс істейді, олардың кейбіреулері пайдалану үшін қажетті функционалдылықты қамтамасыз етеді aircrack-нг, басқалары жоқ.

Пакетпен үйлесімді желілік карта қажет екені айтпаса да түсінікті деп ойлаймын aircrack-нг. Яғни, толық үйлесімді және пакеттік инъекцияны жүзеге асыра алатын аппараттық құрал. Үйлесімді желі картасын пайдалану арқылы сымсыз кіру нүктесін бір сағаттан аз уақыт ішінде бұзуға болады.

Картаның қай санатқа жататынын анықтау үшін бетті қараңыз жабдықтың үйлесімділігі. Оқы Оқулық: Менің сымсыз картам үйлесімді ме?, үстелді қалай өңдеу керектігін білмесеңіз. Дегенмен, бұл сізге жаңа нәрсені үйренуге және картаңыздың белгілі бір қасиеттеріне көз жеткізуге көмектесетін нұсқаулықты оқуға кедергі болмайды.

Алдымен сіз желілік картаңыздың қандай чипсет пайдаланатынын және ол үшін қандай драйвер қажет екенін білуіңіз керек. Сіз мұны жоғарыдағы абзацтағы ақпаратты пайдалана отырып анықтауыңыз керек. тарауда жүргізушілер Сізге қандай драйверлер қажет екенін табасыз.

Aircrack-ng орнату

aircrack-ng соңғы нұсқасын мына жерден алуға болады негізгі беттен жүктеп алыңыз, немесе сіз соңғы нұсқасы бар Kali Linux немесе Pentoo сияқты енуді тексеру дистрибутивін пайдалана аласыз. aircrack-нг.

Aircrack-ng орнату үшін мынаны қараңыз орнату бетіндегі құжаттама.

IEEE 802.11 негіздері

Жарайды, енді бәріміз дайынбыз, жұмысты бастамас бұрын тоқтап, сымсыз желілер қалай жұмыс істейтіні туралы бір-екі нәрсені үйренетін уақыт келді.

Бірдеңе күткендей жұмыс істемейтінін анықтау үшін келесі бөлікті түсіну маңызды. Мұның бәрі қалай жұмыс істейтінін түсіну сізге мәселені табуға көмектеседі немесе кем дегенде басқа біреу көмектесуі үшін оны дұрыс сипаттайды. Бұл жерде жағдай аздап қызық болады және сіз бұл бөлікті өткізіп жібергіңіз келуі мүмкін. Дегенмен, сымсыз желілерді бұзу аздаған білімді қажет етеді, сондықтан бұзу тек бір пәрменді теріп, оны сіз үшін aircrack-ке орындауға мүмкіндік беру ғана емес.

Сымсыз желіні қалай табуға болады

Бұл бөлім кіру нүктелерімен (AP) жұмыс істейтін басқарылатын желілерге қысқаша кіріспе болып табылады. Әрбір кіру нүктесі секундына шамамен 10 маяк кадрларын жібереді. Бұл пакеттер келесі ақпаратты қамтиды:

  • Желінің атауы (ESSID);
  • Шифрлау пайдаланылады ма (және қандай шифрлау қолданылады, бірақ бұл ақпарат кіру нүктесі хабарлағандықтан ғана шындыққа сәйкес келмеуі мүмкін екенін ескеріңіз);
  • Қандай деректерді беру жылдамдығына қолдау көрсетіледі (Мбитте);
  • Желі қай арнада?

Дәл осы ақпарат осы желіге арнайы қосылатын құралда көрсетіледі. Ол картаға желілерді пайдаланып сканерлеуге рұқсат бергенде пайда болады iwlist <interface> scan және сіз оны жасаған кезде аэродум.

Әрбір кіру нүктесінің бірегей MAC мекенжайы бар (48 бит, 6 он алтылық жұп). Бұл келесідей көрінеді: 00:01:23:4A:BC:DE. Әрбір желілік құрылғының осындай адресі бар және желілік құрылғылар олардың көмегімен бір-бірімен байланысады. Демек, бұл ерекше атау. MAC мекенжайлары бірегей және екі құрылғыда бірдей MAC мекенжайы жоқ.

Желілік байланыс

Сымсыз желіге қосылудың бірнеше нұсқасы бар. Көп жағдайда ашық жүйе аутентификациясы қолданылады. (Қосымша: аутентификация туралы көбірек білгіңіз келсе, мынаны оқы.)

Жүйенің аутентификациясын ашу:

  1. Кіру нүктесінің аутентификациясын сұрайды;
  2. Кіру нүктесі жауап береді: Жарайды, сіз аутентификациядан өттіңіз.
  3. Қатынас нүктесінің байланысын сұрайды;
  4. Кіру нүктесі жауап береді: Жарайды, қосылдыңыз.

Бұл ең қарапайым жағдай, бірақ қол жеткізу құқықтарыңыз болмаған кезде проблемалар туындайды, себебі:

  • WPA/WPA2 пайдаланады және сізге APOL аутентификациясы қажет. Екінші қадамда кіру нүктесі бас тартады.
  • Кіру нүктесінде рұқсат етілген клиенттердің тізімі (MAC мекенжайлары) бар және басқа ешкімге қосылуға рұқсат бермейді. Бұл MAC сүзгісі деп аталады.
  • Кіру нүктесі ортақ кілт аутентификациясын пайдаланады, яғни қосылу үшін дұрыс WEP кілтін беру қажет. (бөлімді қараңыз "Жалған ортақ кілт аутентификациясын қалай жасауға болады?" бұл туралы көбірек білу үшін)

Қарапайым иіскеу және бұзу

Желіні табу

Ең алдымен, ықтимал мақсатты табу керек. Бұл үшін aircrack-ng пакетінде бар аэродум, бірақ сіз басқа бағдарламаларды пайдалана аласыз, мысалы, Kismet.

Желілерді іздеу алдында картаңызды «бақылау режимі» деп аталатын режимге ауыстыру керек. Монитор режимі – компьютерге желілік пакеттерді тыңдауға мүмкіндік беретін арнайы режим. Бұл режим инъекцияға да мүмкіндік береді. Келесі жолы инъекциялар туралы айтатын боламыз.

Желілік картаны бақылау режиміне қою үшін пайдаланыңыз Airmon-ng:

airmon-ng start wlan0

Осылайша сіз басқа интерфейс жасайсыз және оған қосасыз "Дүн". Және де, wlan0 болады wlan0mon. Желілік карта шынымен бақылау режимінде екенін тексеру үшін іске қосыңыз iwconfig және өзіңіз көріңіз.

Содан кейін, жүгіріңіз аэродум желілерді іздеу үшін:

airodump-ng wlan0mon

егер аэродум WLAN құрылғысына қосыла алмасаңыз, келесідей нәрсені көресіз:

Жаңадан бастаушыларға арналған Linux жүйесіндегі Aircrack-ng нұсқаулығы

аэродум арнадан арнаға секіреді және маяктарды қабылдайтын барлық кіру нүктелерін көрсетеді. 1-ден 14-ке дейінгі арналар 802.11 b және g стандарттары үшін пайдаланылады (АҚШ-та тек 1-ден 11-ге дейін рұқсат етіледі; Еуропада 1-ден 13-ке дейін, кейбір ерекшеліктерді қоспағанда, Жапонияда 1-ден 14-ке дейін). 802.11a 5 ГГц диапазонында жұмыс істейді және оның қолжетімділігі 2,4 ГГц диапазонына қарағанда әр елде әр түрлі болады. Жалпы, белгілі арналар 36-дан (кейбір елдерде 32) 64-ке (кейбір елдерде 68) және 96-дан 165-ке дейін басталады. Арнаның қолжетімділігі туралы толығырақ ақпаратты Уикипедиядан таба аласыз. Linux жүйесінде ол сіздің еліңіз үшін арнайы арналар бойынша жіберуге рұқсат беру/қабылдамау туралы қамқорлық жасайды Орталық реттеуші домен агенті; дегенмен ол сәйкесінше конфигурациялануы керек.

Ағымдағы арна жоғарғы сол жақ бұрышта көрсетіледі.
Біраз уақыттан кейін кіру нүктелері және олармен байланысты кейбір клиенттер болады.
Жоғарғы блок анықталған кіру нүктелерін көрсетеді:

bssid
кіру нүктесінің Mac мекенжайы

pwr
арна таңдалған кездегі сигнал сапасы

pwr
сигнал күші. Кейбір жүргізушілер бұл туралы хабарламайды.

маяктар
алынған маяктардың саны. егер сізде сигнал күші индикаторы болмаса, оны маяктарда өлшеуге болады: маяктар неғұрлым көп болса, сигнал соғұрлым жақсы болады.

мәліметтер
алынған деректер кадрларының саны

ch
кіру нүктесі жұмыс істейтін арна

mb
жылдамдық немесе кіру нүктесі режимі. 11 таза 802.11b, 54 таза 802.11г. екеуінің арасындағы мәндер қоспа болып табылады.

Ш.
шифрлау: opn: шифрлау жоқ, wep: wep шифрлау, wpa: wpa немесе wpa2, wep?: wep немесе wpa (әлі анық емес)

эссе
желі атауы, кейде жасырын

Төменгі блок анықталған клиенттерді көрсетеді:

bssid
клиент осы кіру нүктесімен байланыстырылған mac мекенжайы

станция
клиенттің өзінің Mac мекенжайы

pwr
сигнал күші. Кейбір жүргізушілер бұл туралы хабарламайды.

пакеттер
алынған деректер кадрларының саны

зондтар
осы клиент әлдеқашан тексерген желі атаулары (essids).

Енді сіз мақсатты желіні бақылауыңыз керек. Оған кем дегенде бір клиент қосылуы керек, өйткені клиенттерсіз желілерді бұзу күрделірек тақырып (бөлімді қараңыз) WEP-ті клиенттерсіз қалай бұзуға болады). Ол WEP шифрлауын қолдануы және жақсы сигналы болуы керек. Сигнал қабылдауды жақсарту үшін антеннаның орнын өзгертуге болады. Кейде бірнеше сантиметр сигнал күші үшін шешуші болуы мүмкін.

Жоғарыдағы мысалда желі бар 00:01:02:03:04:05. Бұл мүмкін болатын жалғыз мақсат болып шықты, өйткені ол клиентке қосылған жалғыз. Ол сондай-ақ жақсы сигналға ие, бұл оны жаттығу үшін қолайлы нысанаға айналдырады.

Иіскеу инициализациясының векторлары

Сілтемені жылжытуға байланысты сіз мақсатты желіден барлық пакеттерді түсіре алмайсыз. Сондықтан біз тек бір арнада тыңдағымыз келеді және барлық деректерді дискіге қосымша жазғымыз келеді, осылайша біз оны кейін бұзу үшін пайдалана аламыз:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Параметрді пайдалану кейін арнаны және параметрді таңдайсыз -w дискіге жазылған желілік демптердің префиксі болып табылады. Жалау –bssid кіру нүктесінің MAC мекенжайымен бірге қабылданған пакеттерді бір кіру нүктесімен шектейді. Жалау –bssid тек жаңа нұсқаларында қол жетімді аэродум.

WEP крекинг жасамас бұрын сізге 40 000 мен 85 000 түрлі инициализация векторлары (IV) қажет болады. Әрбір деректер пакетінде инициализация векторы бар. Оларды қайта пайдалануға болады, сондықтан векторлар саны әдетте түсірілген пакеттер санынан сәл аз болады.
Сондықтан сізге 40 мыңнан 85 мыңға дейінгі деректер пакеттерін (IV бар) түсіру үшін күту керек болады. Егер желі бос емес болса, бұл өте ұзақ уақыт алады. Сіз бұл процесті белсенді шабуылды (немесе қайталау шабуылын) пайдалану арқылы жылдамдата аласыз. Олар туралы келесі бөлімде айтатын боламыз.

Хакинг

Бір немесе бірнеше файлдарда сақталған ұсталған IV файлдары жеткілікті болса, WEP кілтін бұзуға тырысуға болады:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Жалаушадан кейінгі MAC мекенжайы -b мақсаттың BSSID болып табылады және dump-01.cap ұсталған пакеттерді қамтитын файл. Сіз бірнеше файлдарды пайдалана аласыз, жай ғана пәрменге барлық атауларды қосыңыз немесе қойылмалы таңбаны пайдаланыңыз, мысалы dump*.cap.

Параметрлер туралы қосымша ақпарат aircrack-нг, шығару және пайдалану арқылы алуға болады бағыттаушылар.

Кілтті бұзу үшін қажетті инициализация векторларының саны шексіз. Бұл кейбір векторлар әлсіз және басқаларға қарағанда көбірек негізгі ақпаратты жоғалтқандықтан болады. Әдетте бұл инициализация векторлары күштілерімен араласады. Сондықтан, егер сәттілік болса, сіз бар болғаны 20 000 IV арқылы кілтті аша аласыз. Алайда, көбінесе бұл жеткіліксіз, aircrack-нг ұзақ уақыт жұмыс істей алады (қате жоғары болса, бір апта немесе одан да көп), содан кейін кілтті бұзу мүмкін емес екенін айтады. Сізде инициализация векторлары неғұрлым көп болса, бұзу соғұрлым жылдамырақ болуы мүмкін және әдетте мұны бірнеше минут немесе тіпті секунд ішінде жасайды. Тәжірибе көрсеткендей, бұзу үшін 40 000 – 85 000 вектор жеткілікті.

Әлсіз IV файлдарын сүзу үшін арнайы алгоритмдерді пайдаланатын жетілдірілген кіру нүктелері бар. Нәтижесінде кіру нүктесінен N вектордан артық ала алмайсыз немесе кілтті бұзу үшін миллиондаған векторлар (мысалы, 5-7 миллион) қажет болады. Сен істе аласың форумда оқыңызмұндай жағдайларда не істеу керек.

Белсенді шабуылдар
Көптеген құрылғылар инъекцияны қолдамайды, кем дегенде патч драйверлері жоқ. Кейбіреулер тек белгілі бір шабуылдарды қолдайды. Сөйлесу үйлесімділік беті және бағанға қараңыз эфир ойнау. Кейде бұл кесте өзекті ақпаратты бермейді, сондықтан сөзді көрсеңіз «ЖОҚ» Драйверіңізге қарама-қарсы жерде, ренжімеңіз, керісінше драйвердің басты бетіне, драйвердің пошталық тізіміне қараңыз. біздің форум. Қолдау көрсетілетін тізімге қосылмаған драйвермен сәтті ойнату мүмкіндігіңіз болса, үйлесімділік кестесі бетінде өзгертулер ұсыныңыз және жылдам бастау нұсқаулығына сілтеме қосыңыз. (Ол үшін IRC сайтында вики тіркелгісін сұрау керек.)

Алдымен пакет инъекциясының желілік картаңызбен және драйверіңізбен жұмыс істейтініне көз жеткізуіңіз керек. Тексерудің ең оңай жолы - сынақ инъекциялық шабуылды жүргізу. Жалғастырмас бұрын осы сынақтан өткеніңізге көз жеткізіңіз. Келесі қадамдарды орындау үшін сіздің картаңыз инъекцияға қабілетті болуы керек.

Сізге MAC мекенжайлары бойынша (мысалы, өзіңіздікі) сүзбейтін және қолжетімді ауқымда болатын кіру нүктесінің BSSID (кіру нүктесінің MAC мекенжайы) және ESSID (желі атауы) қажет болады.

арқылы кіру нүктесіне қосылып көріңіз aireplay-нг:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Кейінгі мағынасы кіру нүктеңіздің BSSID коды болады.
Егер сіз келесідей нәрсені көрсеңіз, инъекция жұмыс істеді:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Егер жоқ:

  • ESSID және BSSID дұрыстығын екі рет тексеріңіз;
  • Кіру нүктесінде MAC мекенжайын сүзу өшірілгеніне көз жеткізіңіз;
  • Басқа кіру нүктесінде бірдей әрекетті орындап көріңіз;
  • Драйвердің дұрыс конфигурацияланғанын және қолдау көрсетілетінін тексеріңіз;
  • «0» орнына «6000 -o 1 -q 10» деп көріңіз.

ARP қайталау

Енді біз пакеттік инъекция жұмыс істейтінін білеміз, біз IV-ді ұстауды айтарлықтай жылдамдататын нәрсені жасай аламыз: инъекциялық шабуыл ARP сұраулары.

Негізгі идея

Қарапайым тілмен айтқанда, ARP сұрауды IP мекенжайына тарату арқылы жұмыс істейді және сол IP мекенжайы бар құрылғы жауап қайтарады. WEP қайта ойнатудан қорғамайтындықтан, пакетті иіскеп, жарамды болғанша оны қайта-қайта жіберуге болады. Осылайша, трафикті жасау (және IV алу) үшін кіру нүктесіне жіберілген ARP сұрауын ұстап алып, қайта ойнату керек.

Жалқау жол

Алдымен терезені ашыңыз аэродум, ол трафикті иіскейді (жоғарыдан қараңыз). Aireplay-нг и аэродум бір уақытта жұмыс істей алады. Клиент мақсатты желіде пайда болғанша күтіңіз және шабуылды бастаңыз:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b мақсатты BSSID көрсетеді, -h қосылған клиенттің MAC мекенжайына.

Енді ARP пакетінің келуін күту керек. Әдетте бірнеше минут күту керек (немесе мақаланы әрі қарай оқыңыз).
Егер сәттілік болса, сіз келесідей нәрсені көресіз:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ойнауды тоқтату қажет болса, келесі ARP пакетінің келуін күтудің қажеті жоқ, жай ғана параметрді пайдаланып бұрын түсірілген пакеттерді пайдалануға болады. -r <filename>.
ARP инъекциясын пайдаланған кезде WEP кілтін бұзу үшін PTW әдісін пайдалануға болады. Ол қажетті пакеттердің санын және олармен бірге жарылу уақытын айтарлықтай азайтады. Толық пакетті суретке түсіру керек аэродум, яғни опцияны қолданбаңыз “--ivs” пәрменді орындау кезінде. Үшін aircrack-нг пайдалану “aircrack -z <file name>”. (PTW – әдепкі шабуыл түрі)

Егер алынған деректер пакеттерінің саны аэродум ұлғаюын тоқтатса, ойнату жылдамдығын азайтуға тура келуі мүмкін. Мұны параметрмен орындаңыз -x <packets per second>. Мен әдетте 50-ден бастаймын және пакеттерді қайтадан үздіксіз қабылдай бастағанша төмендеймін. Антеннаның орнын өзгерту де сізге көмектесуі мүмкін.

Агрессивті жол

Көптеген операциялық жүйелер өшірілген кезде ARP кэшін тазартады. Қайта қосылғаннан кейін келесі пакетті жіберу қажет болса (немесе жай ғана DHCP пайдаланыңыз), олар ARP сұрауын жібереді. Жанама әсер ретінде қайта қосылу кезінде ESSID және мүмкін пернелер ағынын иіскеуге болады. Бұл мақсатты ESSID жасырын болса немесе ол ортақ кілт аутентификациясын пайдаланса ыңғайлы.
Оған рұқсат етіңіз аэродум и aireplay-нг жұмыс істеп жатыр. Басқа терезені ашып, іске қосыңыз аутентификация шабуылы:

Бұл -a – бұл кіру нүктесінің BSSID коды, Таңдалған клиенттің MAC мекенжайы.
Бірнеше секунд күтіңіз және ARP қайта ойнату жұмыс істейді.
Көптеген клиенттер автоматты түрде қайта қосылуға тырысады. Бірақ біреудің бұл шабуылды мойындау немесе кем дегенде WLAN желісінде болып жатқан жағдайға назар аудару қаупі басқа шабуылдарға қарағанда жоғары.

Қосымша құралдар мен олар туралы ақпарат, сіз осы жерден табыңыз.

Курс туралы көбірек біліңіз

Ақпарат көзі: www.habr.com

пікір қалдыру