Rêbernameyek Aircrack-ng li Linux ji bo Destpêkeran

Silav hemû. Li hêviya destpêkirina qursê "Atolyeya Kali Linux" Me ji we re wergera gotareke balkêş amade kiriye.

Rêbernameyek Aircrack-ng li Linux ji bo Destpêkeran

Derseya îroyîn dê bi we re bingehên destpêkirina pakêtê bişopîne aircrack-ng. Bê guman, ne gengaz e ku meriv hemî agahdariya pêwîst peyda bike û her senaryoyê veşêre. Ji ber vê yekê amade bin ku hûn bi serê xwe karê malê û lêkolînê bikin. Li forum û di wiki Gelek dersên din û agahdariyên din ên kêrhatî hene.

Her çend ew hemî gavan ji destpêkê heya dawiyê nagire, rêber Crack WEP ya hêsan bi berfirehî xebata bi eşkere dike aircrack-ng.

Sazkirina amûran, sazkirina Aircrack-ng

Pêngava yekem ji bo misogerkirina operasyona rast aircrack-ng li ser pergala xweya Linux-ê ew e ku ajokera guncan a ji bo qerta torê xwe paç bikin û saz bikin. Gelek kart bi gelek ajokaran re dixebitin, hin ji wan fonksiyonên pêwîst ji bo karanîna peyda dikin aircrack-ng, yên din nakin.

Ez difikirim ku bê gotin ku hûn hewceyê qerta torê ya ku bi pakêtê re hevaheng e hewce dike aircrack-ng. Ango hardware ku bi tevahî lihevhatî ye û dikare derziya pakêtê bicîh bîne. Bi karanîna qerta torê ya lihevhatî, hûn dikarin di nav saetek kêmtir de xalek gihîştina bêtêlê hack bikin.

Ji bo ku hûn diyar bikin ka qerta we ji kîjan kategoriyê ye, rûpelê binihêrin lihevhatina alavên. Xwendin Tutorial: Karta min a bêtêlê hevaheng e?, heke hûn nizanin ka meriv çawa sifrê bigire. Lêbelê, ev ê nehêle ku hûn pirtûkê bixwînin, ku dê ji we re bibe alîkar ku hûn tiştek nû fêr bibin û hin taybetmendiyên qerta xwe piştrast bikin.

Pêşîn, hûn hewce ne ku zanibin ku qerta tora we çi chipset bikar tîne û hûn ê ji bo wê çi ajokerê hewce bikin. Pêdivî ye ku hûn vê yekê bi karanîna agahdariya di paragrafa jorîn de diyar bikin. Di serî de ajokarên hûn ê fêr bibin ka kîjan ajokarên ku hûn hewce ne.

Sazkirina aircrack-ng

Guhertoya herî dawî ya aircrack-ng dikare jê were wergirtin ji rûpela sereke daxistin, an jî hûn dikarin belavkirinek ceribandina penetasyonê wekî Kali Linux an Pentoo bikar bînin, ku guhertoya herî dawî heye. aircrack-ng.

Ji bo sazkirina aircrack-ng serî lê bidin belgeyên li ser rûpela sazkirinê.

Bingehînên IEEE 802.11

Baş e, naha ku em hemî amade ne, wext e ku em rawestin berî ku em dest pê bikin û tiştek an du tiştan fêr bibin ka torgilokên bêtêl çawa dixebitin.

Beşa paşîn girîng e ku meriv fêm bike da ku hûn zanibin heke tiştek wekî ku tê hêvî kirin nexebite. Fêmkirina ka ew hemî çawa dixebite dê ji we re bibe alîkar ku hûn pirsgirêkê bibînin, an bi kêmanî wê rast şirove bikin da ku kesek din bikaribe alîkariya we bike. Tiştên li vir piçekî arşîv dibin û dibe ku hûn bixwazin vê beşê berdin. Lêbelê, hakkirina torên bêtêl hindik zanînek hewce dike, ji ber vê yekê hackkirin ji nivîsandina yek fermanê wêdetir hindiktir e û hişt ku aircrack wê ji we re bike.

Meriv çawa torgilokek bêtêl bibîne

Ev beş danasînek kurt e ji torên birêvebir ên ku bi xalên gihîştinê (AP) re dixebitin. Her xala gihîştinê di çirkeyê de bi qasî 10 qalibên beacon dişîne. Di van pakêtan de agahdariya jêrîn heye:

  • Navê torê (ESSID);
  • Ma şîfrekirin tê bikar anîn (û kîjan şîfre tê bikar anîn, lê bala xwe bidin ku ev agahdarî dibe ku ne rast be tenê ji ber ku xala gihîştinê wê rapor dike);
  • Çi rêjeyên veguhastina daneyê têne piştgirî kirin (di MBit);
  • Tora li ser kîjan kanalê ye?

Ev agahdariya ku di amûrek ku bi taybetî bi vê torê ve girêdayî ye tê xuyang kirin. Dema ku hûn destûrê didin qertê ku toran bi kar bîne, xuya dike iwlist <interface> scan û gava ku hûn wê bikin airodump-ng.

Her xala gihîştinê navnîşek MAC-ê ya bêhempa heye (48 bit, 6 cotên hex). Ew tiştek mîna vê xuya dike: 00:01:23:4A:BC:DE. Her amûrek torê navnîşek wusa heye, û amûrên torê bi karanîna wan bi hevûdu re têkilî daynin. Ji ber vê yekê ew navek yekane ye. Navnîşanên MAC-ê yekta ne û du cîhazên heman navnîşana MAC-ê tune.

Girêdana bi torê re

Ji bo girêdana bi tora bêtêlê re çend vebijark hene. Di pir rewşan de, Nasnameya Pergala Vekirî tê bikar anîn. (Vebijarkî: Heke hûn dixwazin di derbarê rastkirinê de bêtir fêr bibin, vê bixwînin.)

Nasnameya Pergalê Vekin:

  1. Daxwaza piştrastkirina xala gihîştinê dike;
  2. Xala gihîştinê bersivê dide: OK, hûn hatine pejirandin.
  3. Daxwaza komeleyek xala gihîştinê dike;
  4. Xala gihîştinê bersiv dide: OK, hûn girêdayî ne.

Ev doza herî hêsan e, lê gava ku hûn mafên gihîştinê nebin pirsgirêk derdikevin ji ber:

  • WPA/WPA2 bikar tîne û ji we re erêkirina APOL hewce dike. Xala gihîştinê dê di gava duyemîn de red bike.
  • Xala gihîştinê navnîşek xerîdarên destûrkirî (navnîşanên MAC) heye û dê nehêle kesek din were girêdan. Ji vê re fîlterkirina MAC tê gotin.
  • Xala gihîştinê Nasnameya Klavyeya Parvekirî bikar tîne, tê vê wateyê ku hûn hewce ne ku mifteya WEP-a rast peyda bikin da ku pê ve girêbidin. (Binêre beş "Ma meriv çawa rastkirina mifteya hevpar a sexte dike?" ji bo bêtir agahdarî li ser wê bibînin)

Simple sniffing û hacking

Vedîtina torê

Yekem tiştê ku hûn bikin ev e ku armancek potansiyel bibînin. Pakêta aircrack-ng ji bo vê yekê heye airodump-ng, lê hûn dikarin bernameyên din ên wekî mînak bikar bînin, Kismet.

Berî ku hûn li toran bigerin, divê hûn qerta xwe veguherînin bi navê "moda şopandinê". Moda çavdêriyê modek taybetî ye ku dihêle komputera we guh bide pakêtên torê. Ev mod ji bo derzîlêdanê jî destûrê dide. Em ê carek din behsa derzîlêdanê bikin.

Ji bo ku qerta torê têxin moda çavdêriyê, bikar bînin airmon-ng:

airmon-ng start wlan0

Bi vî rengî hûn ê navgînek din biafirînin û lê zêde bikin "roj". Wiha, wlan0 dê bibe wlan0mon. Ji bo kontrol bikin ka karta torê bi rastî di moda çavdêriyê de ye, bimeşînin iwconfig û ji bo xwe bibînin.

Paşê, birevin airodump-ng ji bo lêgerîna torê:

airodump-ng wlan0mon

ger airodump-ng dê nikaribin bi cîhaza WLAN-ê ve girêbidin, hûn ê tiştek weha bibînin:

Rêbernameyek Aircrack-ng li Linux ji bo Destpêkeran

airodump-ng ji kanalek ber bi kanalek ve diçe û hemî xalên gihîştinê yên ku ji wan tîrêjan distîne nîşan dide. Kanalên 1 heta 14 ji bo standardên 802.11 b û g têne bikar anîn (li Dewletên Yekbûyî tenê 1 heya 11 destûr têne destûr kirin; li Ewrûpa 1 heya 13 bi hin îstîsnayan; li Japonya 1 heya 14). 802.11a di band 5 GHz de kar dike, û hebûna wê ji welatek bi welatek ji band 2,4 GHz bêtir diguhere. Bi gelemperî, kanalên naskirî ji 36 (li hin welatan 32) dest pê dikin heya 64 (li hin welatan 68) û ji 96 heya 165. Hûn dikarin li ser Wîkîpediya agahdariya berfirehtir li ser hebûna kanalê bibînin. Di Linux-ê de, ew rê dide/nepejirandina veguheztinê li ser kanalên taybetî yên welatê we digire Agent Domain Rêziknameya Navendî; lê belê, divê ew li gorî wê were mîheng kirin.

Kanala heyî li goşeya çepê ya jorîn tê nîşandan.
Piştî demekê dê xalên gihîştinê û (hêvîdarim) hin xerîdar bi wan re têkildar bin.
Bloka jorîn xalên gihîştinê yên hatine tespîtkirin nîşan dide:

bssid
navnîşana mac ya xala gihîştinê

pwr
kalîteya sînyala dema ku kanala hilbijartin

pwr
hêza sînyala. hin ajokar rapor nakin.

beacons
hejmara beacons wergirt. heke we nîşanek hêza sînyalê tune be, hûn dikarin wê di tîrêjan de bipîvin: çi qas tîrêj be, ew qas çêtir nîşan dide.

jimare
hejmara çarçoveyên daneyan hatine wergirtin

ch
kanala ku xala gihîştinê li ser kar dike

mb
leza an moda xala gihîştinê. 11 802.11b paqij e, 54 802.11g paqij e. nirxên di navbera herduyan de tevlihev in.

li
şîfrekirin: opn: şîfre tune, wep: şîfrekirina wep, wpa: wpa an wpa2, wep?: wep an wpa (hîn ne diyar e)

essid
navê torê, carinan veşartî

Bloka jêrîn xerîdarên naskirî nîşan dide:

bssid
navnîşana mac ya ku xerîdar bi vê xala gihîştinê re têkildar e

meydan
navnîşana mac ya xerîdar bixwe

pwr
hêza sînyala. hin ajokar rapor nakin.

pakêtan
hejmara çarçoveyên daneyan hatine wergirtin

lêpirsînan dike
navên torê (essîdên) ku vê xerîdar berê ceribandine

Naha hûn hewce ne ku tora armancê bişopînin. Bi kêmanî yek xerîdar pêdivî ye ku pê ve girêdayî be, ji ber ku torgilokên hacking bêyî xerîdar mijarek tevlihevtir e (li beşê binêre Meriv çawa bêyî xerîdar WEP-ê bişkîne). Pêdivî ye ku ew şîfrekirina WEP bikar bîne û îşaretek baş hebe. Hûn dikarin pozîsyona antenna biguherînin da ku wergirtina sînyalê baştir bikin. Carinan çend santîmetre dikare ji bo hêza nîşanê diyarker be.

Di mînaka li jor de torek heye 00:01:02:03:04:05. Derket holê ku ew tenê armanca mimkun e, ji ber ku ew yekane ye ku bi xerîdar ve girêdayî ye. Di heman demê de îşaretek baş jî heye, ku ew ji bo pratîkê dike armancek maqûl.

Vektorên Destpêkirina Sniffing

Ji ber girêdana girêdanê, hûn ê hemî pakêtan ji tora armanc negirin. Ji ber vê yekê, em dixwazin tenê li yek kanalek guhdarî bikin û her weha hemî daneyan li ser dîskê binivîsin, da ku em paşê ji bo hackkirinê bikar bînin:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Bikaranîna pîvanê tu kanal û parametre piştî hilbijêre -w pêşgirek e ji bo avêtina torê ya ku li ser dîskê hatî nivîsandin. Al –bssid digel navnîşana MAC-ê ya xala gihîştinê, pakêtên ku hatine wergirtin di xalek gihîştinê de sînordar dike. Al –bssid tenê di guhertoyên nû de peyda dibe airodump-ng.

Berî şikandina WEP-ê, hûn ê di navbera 40 û 000 Vektorên Destpêkirinê yên cihêreng (IV) de hewce bikin. Her pakêtek daneyê vektorek destpêkê vedihewîne. Ew dikarin ji nû ve werin bikar anîn, ji ber vê yekê hejmara vektoran bi gelemperî ji hejmara pakêtên hatine girtin hinekî kêmtir e.
Ji ber vê yekê hûn ê li bendê bin ku hûn 40k heta 85k pakêtên daneyê (bi IV) bigirin. Ger tor ne mijûl be, ev ê demek pir dirêj bigire. Hûn dikarin vê pêvajoyê bi karanîna êrîşek çalak (an jî êrîşek dubare) bilez bikin. Em ê di beşa pêş de behsa wan bikin.

Hackandin

Ger we jixwe têra xwe IV-yên ku di yek an çend pelan de hatine hilanîn hene, hûn dikarin biceribînin ku mifteya WEP bişkînin:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Navnîşana MAC piştî ala -b BSSID ya armancê ye, û dump-01.cap pelek e ku pakêtên navbirî vedihewîne. Hûn dikarin gelek pelan bikar bînin, tenê hemî navan li fermanê zêde bikin an jî wekî mînakek pîvazek bikar bînin dump*.cap.

Zêdetir agahdarî li ser parametreyan aircrack-ng, encam û karanîna ku hûn dikarin jê bistînin rêber.

Hejmara vektorên destpêkê yên ku ji bo şikandina kilîtek hewce ne, bêsînor e. Ev diqewime ji ber ku hin vektor qelstir in û ji yên din bêtir agahdariya sereke winda dikin. Bi gelemperî ev vektorên destpêkê bi yên bihêztir têne tevlihev kirin. Ji ber vê yekê heke hûn bi şens in, hûn dikarin bi tenê 20 IV-an mifteyek bişkînin. Lêbelê, pir caran ev ne bes e, aircrack-ng dibe ku ji bo demek dirêj bimeşîne (hefteyek an bêtir heke xeletî zêde be) û dûv re ji we re bêje ku mift nayê şikandin. Zêdetir vektorên destpêkê yên we hebin, hack zûtir dibe û bi gelemperî di çend hûrdeman an jî saniyeyan de wiya dike. Ezmûn nîşan dide ku 40 - 000 vektor ji bo hackkirinê bes in.

Xalên gihîştinê yên pêşkeftî hene ku algorîtmayên taybetî bikar tînin da ku IV-yên qels fîlter bikin. Wekî encamek, hûn ê nikaribin ji xala gihîştinê ji N vektoran zêdetir bistînin, an jî hûn ê hewceyê bi mîlyonan vektoran (mînak, 5-7 mîlyon) bikin da ku mifteyê bişkînin. Hûn dikarin li ser forumê bixwînindi rewşên weha de çi bikin.

Êrîşên çalak
Piraniya cîhazên derzîlêdanê piştgirî nakin, bi kêmanî bêyî ajokarên patched. Hinek tenê piştgiriya hin êrîşan dikin. Bipeyivin rûpela lihevhatî û li stûnê binêre aireplay. Carinan ev tablo agahdariya nûjen peyda nake, ji ber vê yekê heke hûn peyvê bibînin "NA" li hember ajokarê xwe, aciz nebin, lê bêtir li rûpela malê ya ajokerê binêrin, navnîşa posta ajokarê li ser foruma me. Ger we karîbû bi ajokerek ku di navnîşa destekkirî de nebû bi serfirazî ji nû ve bileyizin, hûn bi dilxwazî ​​li ser rûpela tabloya lihevhatinê guheztinan pêşniyar bikin û lînkek ji rêbernameya destpêka bilez re zêde bikin. (Ji bo vê yekê, divê hûn li ser IRC hesabek wiki bixwazin.)

Pêşî hûn hewce ne ku pê ewle bin ku derziya pakêtê bi rastî bi qerta torê û ajokera we re dixebite. Rêya herî hêsan a kontrolkirinê ev e ku meriv êrişek derzîlêdanê ya ceribandinê bike. Berî ku hûn bidomînin, pê ewle bin ku hûn vê ceribandinê derbas bikin. Ji bo ku hûn gavên jêrîn biqedînin divê qerta we karibe derzîlêdanê bike.

Hûn ê hewceyê BSSID (navnîşana MAC ya xala gihîştinê) û ESSID (navê torê) ya xalek gihîştinê ya ku ji hêla navnîşanên MAC-ê (wek xweya we) nayê fîlter kirin û di nav rêza berdest de ye.

Bi karanîna xala gihîştinê biceribînin airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Wateya piştî dê bibe BSSID ya xala gihîştina we.
Ger hûn tiştek weha bibînin, derziyê kar kir:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Heke ne:

  • Rastiya ESSID û BSSID-ê du caran kontrol bikin;
  • Piştrast bikin ku fîlterkirina navnîşana MAC li ser xala gihîştina we neçalak e;
  • Heman tişt li ser xalek gihîştinê ya din biceribînin;
  • Piştrast bikin ku ajokera we bi rêkûpêk hatî mîheng kirin û piştgirî kirin;
  • Li şûna "0" "6000 -o 1 -q 10" biceribîne.

dubarekirina ARP

Naha ku em dizanin ku derzîlêdana pakêtê kar dike, em dikarin tiştek bikin ku dê IV-vegirtinê pir bileztir bike: êrîşek derzîlêdanê Daxwazên ARP.

Bersiva sereke

Bi gotinên hêsan, ARP bi weşandina daxwazek ji navnîşanek IP-yê re dixebite, û cîhaza bi wê navnîşana IP-yê re bersivek dişîne. Ji ber ku WEP li hember dubarekirinê naparêze, hûn dikarin pakêtek bihînin û heya ku derbasdar be dîsa û dîsa bişînin. Ji ber vê yekê, hûn tenê hewce ne ku daxwaznameya ARP-ê ya ku ji xala gihîştinê re hatî şandin dakêşin û dubare bikin da ku seyrûseferê çêbikin (û IV-an bistînin).

Rêya lazy

Pêşî pencereyek bi vekin airodump-ng, ku dê trafîkê bişewitîne (li jor binêre). airplay-ng и airodump-ng dikare bi hevdemî bixebite. Li bendê bin ku xerîdar li ser tora armanc xuya bibe û dest bi êrîşê bike:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b nîşan dide hedefa BSSID, -h bi navnîşana MAC-ê ya xerîdar ve girêdayî ye.

Naha hûn hewce ne ku li benda gihîştina pakêta ARP bisekinin. Bi gelemperî hûn hewce ne ku çend hûrdem bisekinin (an jî gotarê bêtir bixwînin).
Ger hûn bi şens in, hûn ê tiştek weha bibînin:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Heke hûn hewce ne ku hûn lîstin rawestînin, ne hewce ye ku hûn li benda gihîştina pakêta ARP ya din bisekinin, hûn dikarin bi tenê pakêtên ku berê hatine girtin bi karanîna pîvanê bikar bînin. -r <filename>.
Dema ku derziya ARP bikar bînin, hûn dikarin rêbaza PTW bikar bînin da ku bişkoka WEP bişkînin. Ew bi girîngî jimara pakêtên hewce kêm dike, û bi wan re dema qutbûnê jî kêm dike. Pêdivî ye ku hûn bi pakêtê tevahî bigirin airodump-ng, ango vebijarkê bi kar neynin “--ivs” dema pêkanîna fermanê. Bo aircrack-ng bikaranîn “aircrack -z <file name>”. (PTW cureya êrîşê ya xwerû ye)

Ger hejmara pakêtên daneyê hatine wergirtin airodump-ng zêdebûna rawestîne, dibe ku hûn hewce ne ku leza lêdanê kêm bikin. Vê yekê bi parametreyê bikin -x <packets per second>. Ez bi gelemperî di 50-an de dest pê dikim û heya ku ez dîsa dest bi wergirtina pakêtan bikim bi domdarî dimeşim. Guhertina pozîsyona antenna jî dikare ji we re bibe alîkar.

Rêya êrîşkar

Piraniya pergalên xebitandinê dema ku tê girtin cache ARP paqij dikin. Ger hewce bike ku ew pakêta paşîn piştî vegirêdanê bişînin (an tenê DHCP bikar bînin), ew daxwazek ARP dişînin. Wekî bandorek alî, hûn dikarin ESSID-ê û dibe ku di dema ji nû ve girêdanê de hêlînê bixînin. Ger ESSID-ya mebesta we veşartî be an ger ew pejirandina kilîta hevpar bikar bîne ev hêsan e.
Berdan airodump-ng и airplay-ng dixebitin. Pencereyek din vekin û birevin êrîşa deauthentication:

Ev e -a - ev BSSID ya xala gihîştinê ye, Navnîşana MAC ya muwekîlê hilbijartî.
Çend çirkeyan bisekinin û nûvekirina ARP dê bixebite.
Pir xerîdar hewl didin ku bixweber ji nû ve girêdin. Lê rîska ku kesek vê êrîşê nas bike, an bi kêmanî bala xwe bide tiştê ku li ser WLAN-ê diqewime, ji êrişên din zêdetir e.

Amûrên zêdetir û agahiyên li ser wan, hûn li vir bibînin.

Di derbarê qursê de bêtir fêr bibin

Source: www.habr.com

Add a comment