E Guide fir Aircrack-ng op Linux fir Ufänger

Moien alleguer. An der Erwaardung vum Start vum Cours "Kali Linux Workshop" Mir hunn eng Iwwersetzung vun engem interessanten Artikel fir Iech virbereet.

E Guide fir Aircrack-ng op Linux fir Ufänger

Den Tutorial vun haut wäert Iech duerch d'Grondlage goen fir mam Package unzefänken airrack-ng. Natierlech ass et onméiglech all déi néideg Informatioun ze bidden an all Szenario ze decken. Also sidd bereet fir Är Hausaufgaben a Fuerschung eleng ze maachen. Op forum an a Wiki Et gi vill zousätzlech Tutorials an aner nëtzlech Informatiounen.

Obwuel et deckt net all Schrëtt vun Ufank bis Enn, de Guide Einfach WEP Crack verréid méi am Detail d'Aarbecht mat airrack-ng.

Ausrüstung opbauen, Aircrack-ng installéieren

Den éischte Schrëtt fir eng korrekt Operatioun ze garantéieren airrack-ng op Ärem Linux System ass de passenden Treiber fir Är Netzwierkkaart ze patchen an z'installéieren. Vill Kaarte schaffen mat méi Chauffeuren, e puer vun deenen déi néideg Funktionalitéit fir benotzen airrack-ng, anerer net.

Ech mengen et seet selbstverständlech datt Dir eng Netzwierkkaart braucht kompatibel mat dem Package airrack-ng. Dat ass, Hardware déi voll kompatibel ass a Paketinjektioun ëmsetzen kann. Mat enger kompatiblen Netzwierkkaart kënnt Dir e Wireless Access Point a manner wéi enger Stonn hacken.

Fir ze bestëmmen wéi eng Kategorie Är Kaart gehéiert, kuckt op d'Säit Ausrüstungskompatibilitéit. Liesen Tutorial: Ass meng Wireless Card kompatibel?, wann Dir wësst net wéi den Dësch ze verschaffen. Dëst wäert Iech awer net verhënneren, d'Handbuch ze liesen, wat Iech hëlleft eppes Neies ze léieren a sécherzestellen datt Dir bestëmmte Properties vun Ärer Kaart hutt.

Als éischt musst Dir wësse wat Chipset Är Netzwierkkaart benotzt a wéi ee Chauffer Dir dofir braucht. Dir musst dat bestëmmen andeems Dir d'Informatioun am Paragraph uewendriwwer benotzt. Am Kapitel Automobilisten Dir wäert gewuer déi Chauffeuren Dir braucht.

Installatioun vun aircrack-ng

Déi neisten Versioun vun aircrack-ng kann kritt ginn aus vun der Haaptsäit erofgeluede, oder Dir kënnt eng Pénétratiounstestverdeelung benotzen wéi Kali Linux oder Pentoo, déi déi lescht Versioun huet airrack-ng.

Fir Aircrack-ng z'installéieren kuckt op Dokumentatioun op der Installatioun Säit.

IEEE 802.11 Basics

Okay, elo wou mir alles fäerdeg sinn, ass et Zäit fir opzehalen ier mer ufänken a léieren eng Saach oder zwee iwwer wéi drahtlose Netzwierker funktionnéieren.

Den nächsten Deel ass wichteg ze verstoen sou datt Dir et erausfënnt wann eppes net funktionnéiert wéi erwaart. Verstoen wéi et alles funktionnéiert hëlleft Iech de Problem ze fannen, oder op d'mannst et richteg ze beschreiwen, sou datt een aneren Iech hëllefe kann. D'Saachen ginn e bëssen arcane hei an Dir wëllt dësen Deel iwwersprangen. Wéi och ëmmer, d'Hacking vun drahtlose Netzwierker erfuerdert e bësse Wëssen, also Hacking ass wéineg méi wéi just ee Kommando ze tippen an d'Aircrack et fir Iech ze maachen.

Wéi fannt Dir en drahtlose Netzwierk

Dësen Deel ass eng kuerz Aféierung zu verwalteten Netzwierker déi mat Access Points (AP) schaffen. All Zougangspunkt schéckt ongeféier 10 sougenannte Beaconframes pro Sekonn. Dës Packagen enthalen déi folgend Informatioun:

  • Netzwierknumm (ESSID);
  • Ob Verschlësselung benotzt gëtt (a wéi eng Verschlësselung benotzt gëtt, awer bemierkt datt dës Informatioun vläicht net richteg ass just well den Zougangspunkt et mellt);
  • Wéi eng Datenübertragungsraten ginn ënnerstëtzt (a MBit);
  • Op wéi engem Kanal ass de Reseau?

Et ass dës Informatioun déi an engem Tool ugewise gëtt dat speziell mat dësem Netzwierk verbënnt. Et schéngt wann Dir d'Kaart erlaabt Netzwierker ze scannen benotzt iwlist <interface> scan a wann Dir et maacht airodump-eng.

All Zougangspunkt huet eng eenzegaarteg MAC Adress (48 Bits, 6 Hex Pairen). Et gesäit esou aus: 00:01:23:4A:BC:DE. All Netzwierkapparat huet sou eng Adress, an Netzwierkapparater kommunizéieren matenee mat hinnen. Also et ass eng Aart vun engem eenzegaartegen Numm. MAC Adressen sinn eenzegaarteg a keng zwee Apparater hunn déi selwecht MAC Adress.

Netzverbindung of

Et gi verschidde Méiglechkeeten fir mat engem drahtlose Netzwierk ze verbannen. An de meeschte Fäll gëtt Open System Authentifikatioun benotzt. (Optional: Wann Dir méi iwwer Authentifikatioun léiere wëllt, liesen dëst.)

Open System Authentifikatioun:

  1. Ufroen Zougang Punkt Authentifikatioun;
  2. Den Zougangspunkt reagéiert: OK, Dir sidd authentifizéiert.
  3. Ufro en Zougang Punkt Associatioun;
  4. Den Zougangspunkt reagéiert: OK, Dir sidd ugeschloss.

Dëst ass deen einfachste Fall, awer Probleemer entstinn wann Dir keng Zougangsrechter hutt well:

  • Benotzt WPA / WPA2 an Dir braucht APOL Authentifikatioun. Den Zougangspunkt refuséiert am zweete Schrëtt.
  • Den Zougangspunkt huet eng Lëscht vun erlaabte Clienten (MAC Adressen) a léisst keen aneren ze konnektéieren. Dëst gëtt MAC Filteren genannt.
  • Den Zougangspunkt benotzt Shared Key Authentifikatioun, dat heescht datt Dir de richtege WEP-Schlëssel ubitt fir ze verbannen. (Kuckt Sektioun "Wéi maachen ech gefälschte gemeinsame Schlësselauthentifikatioun?" fir méi doriwwer erauszefannen)

Einfach Schnuffen an Hacken

Reseau Entdeckung

Déi éischt Saach ze maachen ass e potenziell Zil ze fannen. D'Aircrack-ng Pak huet et fir dës airodump-eng, awer Dir kënnt aner Programmer benotze wéi z.B. Kismet.

Ier Dir no Netzwierker sicht, musst Dir Är Kaart op de sougenannte "Iwwerwaachungsmodus" ëmsetzen. Monitor Modus ass e spezielle Modus deen Äre Computer erlaabt Netzpäck ze lauschteren. Dëse Modus erlaabt och Injektiounen. Mir schwätze d'nächst Kéier iwwer Injektiounen.

Fir d'Netzwierkkaart an d'Iwwerwaachungsmodus ze setzen, benotzt airmon-eng:

airmon-ng start wlan0

Op dës Manéier erstellt Dir eng aner Interface an derbäi "Mon". Also, wlan0 wäert ginn wl0 mon. Fir ze kontrolléieren ob d'Netzwierkskaart tatsächlech am Iwwerwaachungsmodus ass, lafen iwconfig a kuckt selwer.

Dann, lafen airodump-eng fir Netzwierker ze sichen:

airodump-ng wlan0mon

wann airodump-eng net fäeg sinn mat dem WLAN-Apparat ze verbannen, gesitt Dir eppes wéi dat:

E Guide fir Aircrack-ng op Linux fir Ufänger

airodump-eng spréngt vu Kanal op Kanal a weist all Zougangspunkte vun deenen et Beaconen kritt. Channels 1 bis 14 gi fir 802.11 b an g Standarden benotzt (an den USA sinn nëmmen 1 bis 11 erlaabt; an Europa 1 bis 13 mat e puer Ausnahmen; a Japan 1 bis 14). 802.11a funktionnéiert an der 5 GHz Band, a seng Disponibilitéit variéiert méi vu Land zu Land wéi an der 2,4 GHz Band. Am Allgemengen, gutt-bekannt Channels fänken aus 36 (32 an e puer Länner) ze 64 (68 an e puer Länner) a vun 96 ze 165. Dir kënnt méi detailléiert Informatiounen iwwert Channel Disponibilitéit op Wikipedia fannen. Am Linux këmmert et sech ëm d'Transmissioun op spezifesch Kanäl fir Äert Land z'erlaben / ze refuséieren Zentral reglementaresche Domain Agent; et muss awer deementspriechend konfiguréiert sinn.

Den aktuelle Kanal gëtt an der ieweschter lénkser Ecke gewisen.
No enger Zäit ginn et Zougang Punkten an (hoffentlech) e puer Clienten mat hinnen assoziéiert.
Den ieweschten Block weist déi entdeckt Zougangspunkten:

bssid
mac Adress vum Zougangspunkt

pwr
Signal Qualitéit wann Kanal ausgewielt

pwr
Signal Kraaft. e puer Chauffeuren mellen et net.

Beaconen
d'Zuel vun de Beaconen, déi kritt goufen. Wann Dir kee Signalstäerktindikator hutt, kënnt Dir et a Beaconen moossen: wat méi Beaconen, wat besser d'Signal.

Donnéeën
Zuel vun Daten Rummen kritt

ch
Kanal op deem den Zougangspunkt funktionnéiert

mb
Vitesse oder Zougang Punkt Modus. 11 ass reng 802.11b, 54 ass reng 802.11g. d'Wäerter tëscht deenen zwee sinn eng Mëschung.

op
Verschlësselung: opn: keng Verschlësselung, wep: wep Verschlësselung, wpa: wpa oder wpa2, wep?: wep oder wpa (nach net kloer)

essid
Netzwierk Numm, heiansdo verstoppt

Den ënneschten Block weist déi detektéiert Clienten:

bssid
mac Adress mat där de Client mat dësem Zougangspunkt assoziéiert ass

Statioun
mac Adress vum Client selwer

pwr
Signal Kraaft. e puer Chauffeuren mellen et net.

Paketen
Zuel vun Daten Rummen kritt

Sonden
Netzwierknimm (essids) déi dëse Client scho getest huet

Elo musst Dir d'Zilnetz iwwerwaachen. Op d'mannst ee Client muss domat verbonne sinn, well Hacking Netzwierker ouni Clienten e méi komplext Thema ass (kuckt Sektioun Wéi knacken WEP ouni Clienten). Et muss WEP Verschlësselung benotzen an e gutt Signal hunn. Dir kënnt d'Positioun vun der Antenne änneren fir d'Signalempfang ze verbesseren. Heiansdo kënnen e puer Zentimeter fir d'Signalstäerkt entscheedend sinn.

Am Beispill hei uewen gëtt et en Netz 00:01:02:03:04:05. Et huet sech erausgestallt als dat eenzegt méiglech Zil, well et deen eenzegen ass, deen mam Client verbonnen ass. Et huet och e gutt Signal, wat et e passend Zil fir Praxis mécht.

Sniffing Initialiséierung Vektoren

Wéinst Linkhopping wäert Dir net all Pakete vum Zilnetz erfaassen. Dofir wëlle mir nëmmen op engem Kanal lauschteren an zousätzlech all d'Donnéeën op Disk schreiwen, sou datt mir se spéider fir Hacking benotze kënnen:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Benotzt de Parameter Dir wielt de Kanal an de Parameter no -w ass e Präfix fir Netzwierk Dumps, déi op Disk geschriwwe sinn. Fändel –bssid zesumme mat der MAC Adress vum Zougangspunkt limitéiert d'Päckchen op een eenzegen Zougangspunkt. Fändel –bssid nëmmen an nei Versiounen sinn airodump-eng.

Ier Dir WEP knacken, braucht Dir tëscht 40 an 000 verschidden Initialiséierungsvektoren (IV). All Datepaket enthält en Initialisierungsvektor. Si kënne weiderbenotzt ginn, sou datt d'Zuel vun de Vektoren normalerweis e bësse manner ass wéi d'Zuel vun de Pakete gefaangen.
Also musst Dir waarden fir 40k bis 85k Datepäck (mat IV) opzehuelen. Wann de Reseau net beschäftegt ass, wäert dat ganz laang daueren. Dir kënnt dëse Prozess beschleunegen andeems Dir en aktiven Attack benotzt (oder e Replay Attack). Mir wäerten iwwer hinnen am nächsten Deel schwätzen.

Ausbriechen

Wann Dir scho genuch ofgefaangen IVs an enger oder méi Dateien gespäichert hutt, kënnt Dir probéieren de WEP Schlëssel ze knacken:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC Adress nom Fändel -b ass de BSSID vum Zil, an dump-01.cap ass e Fichier mat ofgefaangen Pakete. Dir kënnt verschidde Dateien benotzen, just all d'Nimm op de Kommando addéieren oder eng Wildcard benotzen, zum Beispill dump*.cap.

Méi Informatiounen iwwert Parameteren airrack-ng, Ausgang a Gebrauch kënnt Dir vun Féierung.

D'Zuel vun Initialiséierungsvektoren déi néideg sinn fir e Schlëssel ze knacken ass onlimitéiert. Dëst geschitt well e puer Vecteure méi schwaach sinn a méi Schlësselinformatioun verléieren wéi anerer. Normalerweis ginn dës Initialiséierungsvektore mat méi staarken gemëscht. Also wann Dir Gléck, Dir kënnt e Schlëssel knacken mat just 20 IVs. Allerdéngs ass dat dacks net genuch, airrack-ng kann fir eng laang Zäit lafen (eng Woch oder méi wann de Feeler héich ass) a sot Iech dann, datt de Schlëssel net geknackt ginn. Wat méi Initialisierungsvektoren Dir hutt, dest méi séier kann den Hack geschéien a mécht dat normalerweis an e puer Minutten oder souguer Sekonnen. D'Erfahrung weist datt 40 - 000 Vektore genuch sinn fir Hacking.

Et gi méi fortgeschratt Zougangspunkten déi speziell Algorithmen benotze fir schwaach IVs ze filteren. Als Resultat kënnt Dir net méi wéi N Vecteure vum Zougangspunkt kréien, oder Dir braucht Millioune Vecteure (Zum Beispill 5-7 Milliounen) fir de Schlëssel ze knacken. Du kanns liesen op de Forumwat an esou Fäll ze maachen.

Aktiv Attacken
Déi meescht Apparater ënnerstëtzen d'Injektioun net, op d'mannst ouni patched Chauffeuren. E puer ënnerstëtzen nëmme bestëmmte Attacken. Schwätz mat Kompatibilitéit Säit a kuckt op d'Kolonn airplay. Heiansdo gëtt dës Tabell net aktuell Informatioun, also wann Dir d'Wuert gesitt "NEE" vis-à-vis vun Ärem Chauffer, sidd net opgeregt, awer kuckt léiwer op der Homepage vum Chauffer, d'Mailinglëscht vum Chauffeur op eisem Forum. Wann Dir fäeg war erfollegräich mat engem Chauffer ze spillen deen net an der ënnerstëtzter Lëscht abegraff war, fillt Iech gratis Ännerungen op der Kompatibilitéitstabell Säit ze proposéieren an e Link op de Quick Start Guide ze addéieren. (Fir dëst ze maachen, musst Dir e Wiki Kont op IRC ufroen.)

Als éischt musst Dir sécher sinn datt d'Päckinjektioun tatsächlech mat Ärer Netzwierkkaart an Ärem Chauffer funktionnéiert. Deen einfachste Wee fir ze kontrolléieren ass eng Testinjektioun Attack ze maachen. Gitt sécher datt Dir dësen Test passéiert ier Dir weidergeet. Är Kaart muss fäeg sinn ze sprëtzen fir datt Dir déi folgend Schrëtt ofgeschloss hutt.

Dir braucht d'BSSID (MAC Adress vum Zougangspunkt) an ESSID (Netzwierknumm) vun engem Zougangspunkt deen net op MAC Adressen filtert (wéi Är eegen) an am verfügbare Beräich ass.

Probéiert mat dem Zougangspunkt ze verbannen Loftspill-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Sinn no wäert de BSSID vun Ärem Zougangspunkt sinn.
D'Injektioun huet geschafft wann Dir eppes wéi dat gesitt:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Wann net:

  • Duebelpréift d'Korrektheet vun der ESSID a BSSID;
  • Vergewëssert Iech datt MAC Adressfilter op Ärem Zougangspunkt deaktivéiert ass;
  • Probéieren déi selwecht op engem aneren Zougang Punkt;
  • Gitt sécher datt Äre Chauffer richteg konfiguréiert an ënnerstëtzt ass;
  • Amplaz "0" probéiert "6000 -o 1 -q 10".

ARP Replay

Elo datt mir wëssen datt d'Päckinjektioun funktionnéiert, kënne mir eppes maachen wat d'Injektiounsoffange staark beschleunegt: eng Injektiounsattack ARP Ufroen.

Haaptiddi

An einfache Begrëffer, ARP funktionnéiert andeems eng Ufro un eng IP Adress verschéckt gëtt, an den Apparat mat där IP Adress schéckt eng Äntwert zréck. Well WEP net géint Replay schützt, kënnt Dir e Paket snuffelen an ëmmer erëm schécken soulaang et gëlteg ass. Also, Dir musst just d'ARP-Ufro, déi op den Zougangspunkt geschéckt gëtt, offangen an erëm spillen fir Traffic ze generéieren (a IVs ze kréien).

Lazy Manéier

Éischt eng Fënster opmaachen mat airodump-eng, deen de Verkéier schneit (kuckt uewen). Airplay-eng и airodump-eng kann gläichzäiteg schaffen. Waart bis de Client um Zilnetz erschéngt an den Attack starten:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b weist op den Zil-BSSID, -h op d'MAC Adress vum verbonne Client.

Elo musst Dir waarden bis den ARP Paket ukomm ass. Normalerweis musst Dir e puer Minutten waarden (oder den Artikel weider liesen).
Wann Dir Gléck hutt, gesitt Dir eppes wéi dat:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Wann Dir musst ophalen ze spillen, musst Dir net op den nächsten ARP Paket waarden fir ze kommen, Dir kënnt einfach déi virdru gefaange Pakete benotzen mam Parameter -r <filename>.
Wann Dir ARP Injektioun benotzt, kënnt Dir d'PTW Method benotzen fir de WEP Schlëssel ze knacken. Et reduzéiert däitlech d'Zuel vun erfuerderleche Packagen, a mat hinnen d'Zäit ze knacken. Dir musst de komplette Paket mathuelen airodump-eng, dat ass, benotzen d'Optioun net “--ivs” wann Dir de Kommando ausféiert. Fir airrack-ng benotzen “aircrack -z <file name>”. (PTW ass den Default Attack Typ)

Wann d'Zuel vun den Datepäck kritt airodump-eng hält erop erop, Dir musst vläicht d'Wiedergabegeschwindegkeet reduzéieren. Maacht dat mam Parameter -x <packets per second>. Ech fänken normalerweis bei 50 un a schaffe mäi Wee erof bis ech erëm kontinuéierlech Pakete kréien. D'Positioun vun der Antenne änneren kann Iech och hëllefen.

Aggressiv Manéier

Déi meescht Betribssystemer läschen den ARP Cache beim Ausschalten. Wa se de nächste Paket musse schécken nodeems se nei verbonne sinn (oder just DHCP benotzen), schécken se eng ARP Ufro. Als Nebenwirkung kënnt Dir d'ESSID an eventuell de Keystream bei der Neiverbindung snuffelen. Dëst ass bequem wann den ESSID vun Ärem Zil verstoppt ass oder wann et gedeelt Schlëssel Authentifikatioun benotzt.
Loosst airodump-eng и Loftspill-ng schaffen. Öffnen eng aner Fënster a lafen Deauthentifikatioun Attack:

et ass -a - dëst ass de BSSID vum Zougangspunkt, MAC Adress vum gewielte Client.
Waart e puer Sekonnen an ARP Replay funktionnéiert.
Déi meescht Clientë probéieren automatesch nei ze verbannen. Awer de Risiko datt een dësen Attack erkennt oder op d'mannst oppassen op wat um WLAN geschitt ass méi héich wéi bei aneren Attacken.

Méi Tools an Informatiounen iwwert hinnen, Dir fannen et hei.

Léiert méi iwwer de Cours

Source: will.com

Setzt e Commentaire