Жаңы баштагандар үчүн Linux боюнча Aircrack-ng колдонмосу

Баарына салам. Курстун башталышын утурлай "Kali Linux семинары" Биз сиздер үчүн кызыктуу макаланын котормосун даярдадык.

Жаңы баштагандар үчүн Linux боюнча Aircrack-ng колдонмосу

Бүгүнкү окуу куралы пакетти колдонууну баштоонун негиздери менен тааныштырат aircrack-ng. Албетте, бардык керектүү маалыматтарды берип, ар бир сценарийди камтуу мүмкүн эмес. Андыктан үй тапшырмаңызды жана изилдөөңүздү өз алдынча аткарууга даяр болуңуз. Күйүк Суперстан жана Wiki Көптөгөн кошумча окуу куралдары жана башка пайдалуу маалыматтар бар.

Ал башынан аягына чейин бардык кадамдарды камтыбаса да, жетекчилик Жөнөкөй WEP Crack менен иштешкендигин кененирээк ачып берет aircrack-ng.

жабдууларды орнотуу, Aircrack-нг орнотуу

туура иштешин камсыз кылуу үчүн биринчи кадам aircrack-ng Сиздин Linux тутумуңузда тармактык картаңызга ылайыктуу драйверди орнотуу жана орнотуу керек. Көптөгөн карталар бир нече драйверлер менен иштешет, алардын айрымдары колдонуу үчүн керектүү функцияларды камсыз кылат aircrack-ng, башкалар жок.

Менин оюмча, сизге пакетке шайкеш келген тармак картасы керек экени айтпаса да түшүнүктүү aircrack-ng. Башкача айтканда, толугу менен шайкеш келген жана пакеттик инъекцияны ишке ашыра алган аппараттык каражат. Туура келген тармак картасын колдонуу менен, сиз зымсыз кирүү чекитине бир саатка жетпеген убакытта бузуп аласыз.

Сиздин картаңыз кайсы категорияга таандык экенин аныктоо үчүн баракты текшериңиз жабдуулардын шайкештиги. Оку Окуу куралы: Менин зымсыз картам туура келеби?, үстөлдү кантип кармаганды билбесеңиз. Бирок, бул колдонмону окууга тоскоол болбойт, ал сизге жаңы нерсени үйрөнүүгө жана картаңыздын айрым касиеттерине ынанууга жардам берет.

Биринчиден, сиз тармактык картаңыз кандай чипсетти колдоноорун жана ал үчүн сизге кандай драйвер керек болорун билишиңиз керек. Сиз муну жогорудагы абзацтагы маалыматты колдонуп аныкташыңыз керек. Бөлүмүндө айдоочулар сизге кайсы драйверлер керек экенин билесиз.

Aircrack-ng орнотуу

aircrack-ng акыркы версиясын алууга болот башкы бетинен жүктөлүп алынган, же сиз акыркы версиясы бар Kali Linux же Pentoo сыяктуу кирүү тестирлөө дистрибутивин колдоно аласыз aircrack-ng.

aircrack-ng орнотуу үчүн карагыла орнотуу бетиндеги документтер.

IEEE 802.11 Негиздери

Макул, азыр биз бардыгын даярдап койгондон кийин, баштоодон мурун токтоп, зымсыз тармактар ​​кандайча иштээри жөнүндө бир-эки нерсени үйрөнүүгө убакыт келди.

Кийинки бөлүгүн түшүнүү маанилүү, андыктан бир нерсе күтүлгөндөй иштебей калса, аны түшүнө аласыз. Мунун баары кантип иштээрин түшүнүү сизге көйгөйдү табууга жардам берет же жок дегенде аны туура сүрөттөп берсеңиз, башка бирөө сизге жардам берет. Бул жерде нерселер бир аз кызык болуп, бул бөлүктү өткөрүп жиберүүнү кааласаңыз болот. Бирок, зымсыз тармактарды бузуп алуу бир аз билимди талап кылат, андыктан хакерлик бир команданы терүү жана aircrack'ке муну сиз үчүн жасоого уруксат берүүдөн бир аз көбүрөөк нерсе.

Зымсыз тармакты кантип тапса болот

Бул бөлүк кирүү чекиттери (AP) менен иштеген башкарылуучу тармактарга кыскача киришүү болуп саналат. Ар бир кирүү чекити секундасына 10го жакын маяк кадрларын жөнөтөт. Бул пакеттер төмөнкү маалыматтарды камтыйт:

  • Тармактын аталышы (ESSID);
  • Шифрлөө колдонулабы (жана кандай шифрлөө колдонулат, бирок бул маалымат кирүү чекити кабарлагандыктан чындыкка дал келбей калышы мүмкүн);
  • Кандай маалыматтарды берүү ылдамдыгы колдоого алынат (MBit менен);
  • Тармак кайсы каналда?

Бул маалымат атайын ушул тармакка туташтырылган куралда көрсөтүлөт. Бул карта аркылуу тармактарды сканерлөөсүнө уруксат бергенде пайда болот iwlist <interface> scan жана сиз муну жасаганыңызда airodump-ng.

Ар бир кирүү чекитинин уникалдуу MAC дареги бар (48 бит, 6 алты жуп). It look something like this: 00:01:23:4A:BC:DE. Ар бир тармактык түзүлүштүн ушундай дареги бар жана тармактык түзүлүштөр аларды колдонуу менен бири-бири менен байланышат. Демек, бул уникалдуу аталыш. MAC даректери уникалдуу жана эки түзмөктө бирдей MAC дареги жок.

Тармакка туташууда

Зымсыз тармакка туташуу үчүн бир нече варианттар бар. Көпчүлүк учурларда, Ачык системанын аутентификациясы колдонулат. (Милдеттүү эмес: аутентификация жөнүндө көбүрөөк билгиңиз келсе, муну оку.)

Ачык системанын аутентификациясы:

  1. Кирүү чекитинин аутентификациясын сурайт;
  2. Кирүү чекити жооп берет: OK, сиз аутентификациядан өттүңүз.
  3. Кирүү чекитинин ассоциациясын сурайт;
  4. Кирүү чекити мындай деп жооп берет: OK, сиз туташтыңыз.

Бул эң жөнөкөй учур, бирок кирүү укугуңуз жок болгондо көйгөйлөр пайда болот, анткени:

  • WPA/WPA2 колдонот жана сизге APOL аутентификациясы керек. Экинчи кадамда кирүү чекити баш тартат.
  • Кирүү чекитинде уруксат берилген кардарлардын тизмеси (MAC даректери) бар жана башка эч кимге туташууга уруксат бербейт. Бул MAC чыпкалоо деп аталат.
  • Кирүү чекити Shared Key Authentication колдонот, демек сиз туташуу үчүн туура WEP ачкычын беришиңиз керек. (Бөлүмдү караңыз "Жасалма жалпы ачкычтын аутентификациясын кантип жасоо керек?" ал жөнүндө көбүрөөк билүү үчүн)

Жөнөкөй жыттоо жана хакердик

Тармак ачылыш

Биринчи нерсе - потенциалдуу максатты табуу. Бул үчүн aircrack-ng пакети бар airodump-ng, бирок сиз башка программаларды колдоно аласыз, мисалы, Кисмет.

Тармактарды издөөдөн мурун, сиз картаңызды "мониторинг режими" деп аталганга которууңуз керек. Монитор режими – бул сиздин компьютериңизге тармак пакеттерин угууга мүмкүндүк берген атайын режим. Бул режим ошондой эле инъекцияларды жүргүзүүгө мүмкүндүк берет. Эмки жолу инъекциялар тууралуу сүйлөшөбүз.

Тармак картасын мониторинг режимине коюу үчүн, колдонуңуз airmon-алуу:

airmon-ng start wlan0

Ушундай жол менен сиз башка интерфейсти түзүп, ага кошосуз "мон". Ошентип, wlan0 болот wlan0mon. Тармак картасы чындыгында мониторинг режиминде экенин текшерүү үчүн, иштетиңиз iwconfig жана өзүңүз көрүңүз.

Андан кийин, чурка airodump-ng тармактарды издөө үчүн:

airodump-ng wlan0mon

эгер airodump-ng WLAN түзмөгүнө туташа албай каласыз, сиз төмөнкүдөй нерсени көрөсүз:

Жаңы баштагандар үчүн Linux боюнча Aircrack-ng колдонмосу

airodump-ng каналдан каналга секирип, маяктарды кабыл алган бардык кирүү чекиттерин көрсөтөт. 1ден 14кө чейинки каналдар 802.11 b жана g стандарттары үчүн колдонулат (АКШда 1ден 11ге чейин гана уруксат берилет; Европада 1ден 13кө чейин кээ бир өзгөчөлүктөр менен; Японияда 1ден 14кө чейин). 802.11a 5 ГГц диапазондо иштейт жана анын жеткиликтүүлүгү 2,4 ГГц диапазонуна караганда өлкөдө ар башка. Жалпысынан белгилүү каналдар 36дан (айрым өлкөлөрдө 32) 64кө чейин (айрым өлкөлөрдө 68) жана 96дан 165ке чейин башталат. Каналдын жеткиликтүүлүгү боюнча кененирээк маалыматты Википедиядан таба аласыз. Linux'та ал сиздин өлкөңүз үчүн белгилүү каналдар боюнча өткөрүүгө уруксат берүү/баш тартуу камын көрөт Борбордук жөнгө салуучу домен агенти; бирок ошого жараша конфигурацияланууга тийиш.

Учурдагы канал жогорку сол бурчта көрсөтүлгөн.
Бир аз убакыттан кийин кирүү пункттары жана алар менен байланышкан кээ бир кардарлар пайда болот.
Жогорку блок табылган кирүү чекиттерин көрсөтөт:

bssid
кирүү чекитинин Mac дареги

pwr
канал тандалганда сигналдын сапаты

pwr
сигнал күчү. кээ бир айдоочулар кабарлашпайт.

маяктар
алынган маяктардын саны. эгер сизде сигнал күчүнүн индикатору жок болсо, аны маяктар менен өлчөсөңүз болот: маяктар канчалык көп болсо, сигнал ошончолук жакшы болот.

маалымат
алынган маалымат алкактарынын саны

ch
кирүү чекити иштеген канал

mb
ылдамдык же кирүү чекити режими. 11 таза 802.11b, 54 таза 802.11g. экөөнүн ортосундагы баалуулуктар аралашма болуп саналат.

боюнча
шифрлөө: opn: шифрлөө жок, wep: wep шифрлөө, wpa: wpa же wpa2, wep?: wep же wpa (азырынча так эмес)

эссид
тармак аты, кээде жашыруун

Төмөнкү блок аныкталган кардарларды көрсөтөт:

bssid
кардар бул кирүү чекити менен байланышкан Mac дареги

бекети
кардардын өзүнүн Mac дареги

pwr
сигнал күчү. кээ бир айдоочулар кабарлашпайт.

пакет
алынган маалымат алкактарынын саны

Академия
бул кардар буга чейин сынаган тармак аттары (essids).

Эми сиз максаттуу тармагын көзөмөлдөө керек. Ага жок дегенде бир кардар туташкан болушу керек, анткени кардарлары жок тармактарды бузуп алуу татаалыраак тема (бөлүмдү караңыз). WEPти кардарларсыз кантип бузуш керек). Ал WEP шифрлөөсүн колдонуп, жакшы сигналга ээ болушу керек. Сигнал кабыл алууну жакшыртуу үчүн антеннанын абалын өзгөртө аласыз. Кээде бир нече сантиметр сигналдын күчү үчүн чечүүчү болушу мүмкүн.

In the example above there is a network 00:01:02:03:04:05. Бул жалгыз мүмкүн болгон максаттуу болуп чыкты, анткени ал кардар менен туташкан жалгыз. Ал ошондой эле жакшы сигналга ээ, аны практика үчүн ылайыктуу бутага түзөт.

Sniffing Initialization Vectors

Байланыштуу шилтеме секирип, сиз максаттуу тармактан бардык пакеттерди басып албайт. Ошондуктан, биз бир гана каналдан угуп, дискке бардык маалыматтарды жазгыбыз келет, ошондо биз аны кийин хакерлик үчүн колдоно алабыз:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Параметрди колдонуу каналды жана андан кийин параметрди тандайсыз -w дискке жазылган тармак таштандылары үчүн префикс болуп саналат. Желек –bssid кирүү чекитинин MAC дареги менен бирге, кабыл алынган пакеттерди бир жетүү чекитине чектейт. Желек –bssid жаңы версияларында гана жеткиликтүү airodump-ng.

WEP крекингден мурун сизге 40 000ден 85 000ге чейин ар кандай Инициализация векторлору (IV) керек болот. Ар бир маалымат пакети инициализация векторун камтыйт. Аларды кайра колдонсо болот, ошондуктан векторлордун саны, адатта, басып алынган пакеттердин санынан бир аз азыраак болот.
Ошентип, 40 миңден 85 миңге чейинки маалымат пакеттерин (IV менен) алуу үчүн күтүшүңүз керек болот. Тармак бош эмес болсо, бул абдан көп убакытты талап кылат. Сиз активдүү чабуулду (же кайталоо чабуулун) колдонуу менен бул процессти тездете аласыз. Алар тууралуу кийинки бөлүмдө сөз кылабыз.

бузулуп жатат

Эгер сизде мурунтан эле бир же бир нече файлдарда сакталган жетиштүү кармалган IV бар болсо, WEP ачкычын бузуп көрүүгө аракет кылсаңыз болот:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC дареги желектен кийин -b максаттын BSSID болуп саналат, жана dump-01.cap кармалган пакеттерди камтыган файл. Сиз бир нече файлдарды колдонсоңуз болот, жөн гана буйрукка бардык аттарды кошуңуз же, мисалы, коймо белгини колдонуңуз dump*.cap.

Параметрлер жөнүндө көбүрөөк маалымат aircrack-ng, чыгаруу жана пайдалануу сиз ала аласыз жетекчилик.

Ачкычты бузуу үчүн талап кылынган инициализация векторлорунун саны чексиз. Бул кээ бир векторлор алсызыраак жана башкаларга караганда көбүрөөк негизги маалыматты жоготкондуктан болот. Адатта бул инициализация векторлору күчтүүрөөктөр менен аралаштырылат. Демек, эгер бактылуу болсоңуз, ачкычты 20 000 IV менен эле бузуп алсаңыз болот. Бирок, көп учурда бул жетиштүү эмес, aircrack-ng узак убакыт бою иштеши мүмкүн (эгер ката жогору болсо, бир жума же андан көп), андан кийин ачкычтын бузулушу мүмкүн эместигин айтат. Канчалык көп инициализация векторуңуз болсо, бузукулук ошончолук тезирээк ишке ашат жана адатта муну бир нече мүнөт же секунданын ичинде жасайт. Тажрыйба көрсөткөндөй, хакерлик үчүн 40 000 – 85 000 вектор жетиштүү.

Алсыз IV'лерди чыпкалоо үчүн атайын алгоритмдерди колдонгон өнүккөн кирүү чекиттери бар. Натыйжада, сиз кирүү чекитинен N ашык векторлорду ала албайсыз, же ачкычты бузуу үчүн миллиондогон векторлор (мисалы, 5-7 миллион) керек болот. Сенин колуңдан келет форумдан окуңузмындай учурларда эмне кылуу керек.

Активдүү чабуулдар
Көпчүлүк түзмөктөр жок дегенде жамаачы драйверлери жок инъекцияны колдобойт. Кээ бирлери белгилүү бир чабуулдарды гана колдошот. менен сүйлөш шайкештик барагы жана мамычаны караңыз airplay. Кээде бул таблица актуалдуу маалыматты бербейт, андыктан сөздү көрсөңүз "ЖОК" Айдоочуңуздун маңдайында, капа болбоңуз, тескерисинче, айдоочунун башкы бетине, айдоочунун почта тизмесине караңыз. биздин форум. Эгер сиз колдоого алынган тизмеге кирбеген драйвер менен ийгиликтүү ойной алсаңыз, шайкештик таблицасынын бетине өзгөртүүлөрдү сунуштап, тез баштоо колдонмосуна шилтеме кошуңуз. (Бул үчүн сиз IRCде вики каттоо эсебин сурашыңыз керек.)

Алгач сиз пакеттик инъекция чындыгында тармак картаңыз жана драйвериңиз менен иштешине ынанышыңыз керек. Текшерүүнүн эң оңой жолу - тесттик инъекциялык чабуулду жүргүзүү. Улантуудан мурун бул сыноодон өткөнүңүздү текшериңиз. Төмөнкү кадамдарды аткаруу үчүн сиздин картаңыз сайма сайышы керек.

Сизге MAC даректери боюнча чыпкаланбаган (мисалы, сиздики) жана жеткиликтүү диапазондо болгон кирүү чекитинин BSSID (кирүү чекитинин MAC дареги) жана ESSID (тармак аты) керек болот.

аркылуу кирүү чекитине туташып көрүңүз airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Мааниси кийин сиздин кирүү чекитиңиздин BSSID болот.
Эгер сиз мындай нерсени көрсөңүз, инъекция иштеди:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Эгерде жок болсо:

  • ESSID жана BSSIDдин тууралыгын эки жолу текшериңиз;
  • Сиздин кирүү чекитиңизде MAC дарегин чыпкалоо өчүрүлгөнүн текшериңиз;
  • Башка кирүү чекитинде да аракет кылып көрүңүз;
  • Сиздин драйвериңиз туура конфигурацияланганын жана колдоого алынганын текшериңиз;
  • "0" ордуна "6000 -o 1 -q 10" деп аракет кылып көрүңүз.

ARP кайра ойнотуу

Эми биз пакеттик инъекция иштээрин билгенден кийин, биз IVну кармоону тездете турган нерсени жасай алабыз: инъекциялык чабуул ARP сурамдары.

борбордук идея

Жөнөкөй сөз менен айтканда, ARP IP дарекке суроо-талапты берүү жана ошол IP дареги бар түзмөк жооп кайтаруу аркылуу иштейт. WEP кайра ойнотуудан коргобогондуктан, сиз пакетти жыттап, аны жарактуу болгон учурда кайра-кайра жөнөтө аласыз. Ошентип, трафикти түзүү (жана IVs алуу) үчүн кирүү чекитине жөнөтүлгөн ARP сурамын кармап, кайра ойнотуу керек.

Жалкоо жол

Адегенде менен терезени ачыңыз airodump-ng, бул трафикти жыттайт (жогоруда караңыз). эфир-нг и airodump-ng бир убакта иштей алат. Кардар максаттуу тармакта пайда болушун күтүңүз жана чабуулду баштаңыз:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b максаттуу BSSIDди көрсөтөт, -h туташкан кардардын MAC дарегине.

Эми сиз ARP пакетинин келишин күтүшүңүз керек. Адатта, сиз бир нече мүнөт күтүшүңүз керек (же макаланы андан ары окуп чыгыңыз).
Бактылуу болсоңуз, сиз төмөнкүдөй нерсени көрөсүз:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Эгер ойноону токтотуу керек болсо, кийинки ARP пакетинин келишин күтүүнүн кажети жок, жөн гана параметрди колдонуп, мурда тартылган пакеттерди колдонсоңуз болот. -r <filename>.
ARP инъекциясын колдонуп жатканда, WEP ачкычын бузуу үчүн PTW ыкмасын колдоно аласыз. Бул талап кылынган пакеттердин санын бир топ кыскартат, жана алар менен жарака убактысы. Сиз менен толук пакетти тартуу керек airodump-ng, башкача айтканда, опцияны колдонбоңуз “--ivs” буйрукту аткарып жатканда. үчүн aircrack-ng колдонуу “aircrack -z <file name>”. (PTW демейки чабуул түрү)

Эгерде алынган маалымат пакеттеринин саны airodump-ng көбөйтүүнү токтотсо, ойнотуу ылдамдыгын азайтууга туура келиши мүмкүн. Муну параметр менен жасаңыз -x <packets per second>. Мен адатта 50дөн баштайм жана пакеттерди кайра үзгүлтүксүз ала баштаганга чейин ылдый иштейм. Антеннанын абалын өзгөртүү да сизге жардам берет.

Агрессивдүү жол

Көпчүлүк операциялык системалар өчүрүлгөндө ARP кэшин тазалашат. Эгер алар кайра туташкандан кийин кийинки пакетти жөнөтүш керек болсо (же жөн гана DHCP колдонсо), алар ARP сурамын жөнөтүшөт. Кошумча эффект катары, сиз ESSIDди жана балким, кайра туташуу учурунда ачкыч агымын жыттай аласыз. Бул сиздин максаттуу ESSID жашырылган болсо же ал жалпы ачкыч аутентификациясын колдонсо ыңгайлуу.
болсун airodump-ng и airplay-ng иштеп жатышат. Башка терезени ачып, иштетиңиз аутентификация чабуулу:

бул -a - бул кирүү чекитинин BSSID, Тандалган кардардын MAC дареги.
Бир нече секунд күтө туруңуз жана ARP кайра ойнотуу иштейт.
Көпчүлүк кардарлар автоматтык түрдө кайра туташууга аракет кылышат. Бирок кимдир-бирөө бул чабуулду таануу же жок дегенде WLANда болуп жаткан нерселерге көңүл буруу коркунучу башка чабуулдарга караганда жогору.

Көбүрөөк куралдар жана алар жөнүндө маалымат, сиз бул жерден тап.

Курс жөнүндө көбүрөөк билүү

Source: www.habr.com

Комментарий кошуу