„Aircrack-ng“ Linux sistemoje vadovas pradedantiesiems

Sveiki visi. Belaukiant kursų pradžios „Kali Linux seminaras“ Paruošėme jums įdomaus straipsnio vertimą.

„Aircrack-ng“ Linux sistemoje vadovas pradedantiesiems

Šiandienos mokymo programa padės jums pradėti naudotis paketu oro plyšys-ng. Žinoma, neįmanoma pateikti visos reikiamos informacijos ir aprėpti kiekvieną scenarijų. Taigi būkite pasirengę savarankiškai atlikti namų darbus ir tyrinėti. Įjungta forumas ir Wiki Yra daug papildomų pamokų ir kitos naudingos informacijos.

Nors jis neapima visų žingsnių nuo pradžios iki pabaigos, vadovas Paprastas WEP įtrūkimas plačiau atskleidžiamas darbas su oro plyšys-ng.

Įrangos nustatymas, Aircrack-ng montavimas

Pirmas žingsnis siekiant užtikrinti tinkamą veikimą oro plyšys-ng „Linux“ sistemoje yra pataisyti ir įdiegti atitinkamą tinklo plokštės tvarkyklę. Daugelis kortelių veikia su keliomis tvarkyklėmis, kai kurios iš jų suteikia reikiamas funkcijas oro plyšys-ng, kiti ne.

Manau, savaime suprantama, kad jums reikia tinklo plokštės, suderinamos su paketu oro plyšys-ng. Tai yra, aparatinė įranga, kuri yra visiškai suderinama ir gali įgyvendinti paketų įpurškimą. Naudodami suderinamą tinklo plokštę galite nulaužti belaidžio ryšio prieigos tašką greičiau nei per valandą.

Norėdami nustatyti, kuriai kategorijai priklauso jūsų kortelė, peržiūrėkite puslapį įrangos suderinamumas. Skaityti Pamoka: ar mano belaidė kortelė suderinama?, jei nemokate elgtis su stalu. Tačiau tai netrukdys perskaityti vadovą, kuris padės išmokti ką nors naujo ir įsitikinti tam tikromis kortelės savybėmis.

Pirmiausia turite žinoti, kokį mikroschemų rinkinį naudoja jūsų tinklo plokštė ir kokios tvarkyklės jums reikės. Turite tai nustatyti naudodami aukščiau esančioje pastraipoje pateiktą informaciją. Skyriuje vairuotojai sužinosite, kokių tvarkyklių jums reikia.

Aircrack-ng montavimas

Naujausią aircrack-ng versiją galite gauti iš atsisiųstas iš pagrindinio puslapio, arba galite naudoti skverbties testavimo paskirstymą, pvz., Kali Linux arba Pentoo, turintį naujausią versiją oro plyšys-ng.

Norėdami įdiegti aircrack-ng, žr dokumentaciją diegimo puslapyje.

IEEE 802.11 pagrindai

Gerai, dabar, kai jau viskas paruošta, laikas sustoti prieš pradedant ir sužinoti apie tai, kaip veikia belaidžiai tinklai.

Kitą dalį svarbu suprasti, kad galėtumėte suprasti, jei kažkas neveikia taip, kaip tikėjotės. Suprasdami, kaip visa tai veikia, galėsite rasti problemą arba bent jau teisingai ją apibūdinti, kad kas nors kitas galėtų jums padėti. Čia viskas tampa šiek tiek paslaptinga ir galbūt norėsite praleisti šią dalį. Tačiau norint įsilaužti į belaidžius tinklus reikia šiek tiek žinių, todėl įsilaužimas yra šiek tiek daugiau nei tiesiog įvesti vieną komandą ir leisti tai padaryti už jus.

Kaip rasti belaidį tinklą

Ši dalis yra trumpas įvadas į valdomus tinklus, kurie dirba su prieigos taškais (AP). Kiekvienas prieigos taškas siunčia apie 10 vadinamųjų švyturių kadrų per sekundę. Šiuose paketuose yra ši informacija:

  • Tinklo pavadinimas (ESSID);
  • Ar naudojamas šifravimas (ir koks šifravimas naudojamas, tačiau atkreipkite dėmesį, kad ši informacija gali būti netikra tik todėl, kad prieigos taškas apie tai praneša);
  • Kokie duomenų perdavimo sparta palaikomi (MBit);
  • Kokiame kanale veikia tinklas?

Būtent ši informacija rodoma įrankyje, kuris jungiasi būtent prie šio tinklo. Jis pasirodo, kai leidžiate kortelei nuskaityti tinklus naudojant iwlist <interface> scan o kai tai padarysi oro siurblys.

Kiekvienas prieigos taškas turi unikalų MAC adresą (48 bitai, 6 šešioliktainės poros). Tai atrodo maždaug taip: 00:01:23:4A:BC:DE. Kiekvienas tinklo įrenginys turi tokį adresą, o tinklo įrenginiai tarpusavyje bendrauja naudodami juos. Taigi tai yra unikalus pavadinimas. MAC adresai yra unikalūs ir nė vienas įrenginys neturi vienodo MAC adreso.

Tinklo ryšys

Yra keletas prisijungimo prie belaidžio tinklo parinkčių. Daugeliu atvejų naudojamas atvirosios sistemos autentifikavimas. (Pasirenkama: jei norite sužinoti daugiau apie autentifikavimą, perskaityk tai.)

Atviras sistemos autentifikavimas:

  1. Prašo prieigos taško autentifikavimo;
  2. Prieigos taškas atsako: Gerai, jūs autentifikuotas.
  3. Prašo prieigos taško susiejimo;
  4. Prieigos taškas atsako: Gerai, esate prisijungę.

Tai paprasčiausias atvejis, tačiau problemų kyla, kai neturite prieigos teisių, nes:

  • Naudoja WPA/WPA2 ir jums reikia APOL autentifikavimo. Antrajame etape prieigos taškas atsisakys.
  • Prieigos taške yra leidžiamų klientų sąrašas (MAC adresai) ir niekam kitam prisijungti nebus. Tai vadinama MAC filtravimu.
  • Prieigos taškas naudoja bendrinamo rakto autentifikavimą, o tai reiškia, kad norint prisijungti, reikia pateikti teisingą WEP raktą. (Žr. skyrių "Kaip atlikti netikrą bendrinamo rakto autentifikavimą?" Norėdami sužinoti daugiau apie tai)

Paprastas uostymas ir įsilaužimas

Tinklo atradimas

Pirmas dalykas, kurį reikia padaryti, yra rasti galimą tikslą. „Aircrack-ng“ paketas tam skirtas oro siurblys, bet galite naudoti kitas programas, pvz., Kismet.

Prieš ieškodami tinklų, turite perjungti kortelę į vadinamąjį „stebėjimo režimą“. Monitoriaus režimas yra specialus režimas, leidžiantis kompiuteriui klausytis tinklo paketų. Šis režimas taip pat leidžia atlikti injekcijas. Apie injekcijas pakalbėsime kitą kartą.

Norėdami įjungti tinklo plokštę į stebėjimo režimą, naudokite airmon-ng:

airmon-ng start wlan0

Tokiu būdu sukursite kitą sąsają ir ją papildysite "pirmadienis". Taigi, wlan0 valia wlan0mon. Norėdami patikrinti, ar tinklo plokštė iš tikrųjų veikia stebėjimo režimu, paleiskite iwconfig ir įsitikinkite patys.

Tada bėk oro siurblys ieškoti tinklų:

airodump-ng wlan0mon

jei oro siurblys negalėsite prisijungti prie WLAN įrenginio, pamatysite kažką panašaus:

„Aircrack-ng“ Linux sistemoje vadovas pradedantiesiems

oro siurblys šokinėja iš kanalo į kanalą ir parodo visus prieigos taškus, iš kurių gauna švyturius. Kanalai nuo 1 iki 14 naudojami standartams 802.11 b ir g (JAV leidžiami tik nuo 1 iki 11; Europoje nuo 1 iki 13 su tam tikromis išimtimis; Japonijoje nuo 1 iki 14). 802.11a veikia 5 GHz dažnių juostoje, o jos prieinamumas įvairiose šalyse skiriasi labiau nei 2,4 GHz dažnių juostoje. Apskritai gerai žinomi kanalai prasideda nuo 36 (kai kuriose šalyse 32) iki 64 (kai kuriose šalyse 68) ir nuo 96 iki 165. Išsamesnės informacijos apie kanalų prieinamumą galite rasti Vikipedijoje. „Linux“ sistemoje ji pasirūpina, kad būtų leista / uždrausti siuntimas tam tikrais jūsų šalies kanalais Centrinis reguliavimo domeno agentas; tačiau jis turi būti atitinkamai sukonfigūruotas.

Dabartinis kanalas rodomas viršutiniame kairiajame kampe.
Po kurio laiko atsiras prieigos taškai ir (tikiuosi) kai kurie su jais susiję klientai.
Viršutiniame bloke rodomi aptikti prieigos taškai:

bssid
prieigos taško mac adresas

pwr
signalo kokybė pasirinkus kanalą

pwr
signalo stiprumas. kai kurie vairuotojai apie tai nepraneša.

švyturiai
gautų švyturių skaičius. jei neturite signalo stiprumo indikatoriaus, galite jį išmatuoti švyturėliais: kuo daugiau švyturių, tuo geresnis signalas.

duomenys
gautų duomenų kadrų skaičius

ch
kanalą, kuriame veikia prieigos taškas

mb
greičio arba prieigos taško režimą. 11 yra grynas 802.11b, 54 yra grynas 802.11g. vertės tarp šių dviejų yra mišinys.

įjungta
šifravimas: opn: nėra šifravimo, wep: wep šifravimas, wpa: wpa arba wpa2, wep?: wep arba wpa (dar neaišku)

esesas
tinklo pavadinimas, kartais paslėptas

Apatiniame bloke rodomi aptikti klientai:

bssid
mac adresą, su kuriuo klientas susietas su šiuo prieigos tašku

stotis
paties kliento mac adresas

pwr
signalo stiprumas. kai kurie vairuotojai apie tai nepraneša.

paketai
gautų duomenų kadrų skaičius

zondai
tinklo pavadinimai (essids), kuriuos šis klientas jau išbandė

Dabar reikia stebėti tikslinį tinklą. Prie jo turi būti prijungtas bent vienas klientas, nes įsilaužimas į tinklus be klientų yra sudėtingesnė tema (žr Kaip nulaužti WEP be klientų). Jis turi naudoti WEP šifravimą ir turėti gerą signalą. Galite pakeisti antenos padėtį, kad pagerintumėte signalo priėmimą. Kartais signalo stiprumui lemiami gali būti keli centimetrai.

Aukščiau pateiktame pavyzdyje yra tinklas 00:01:02:03:04:05. Paaiškėjo, kad tai vienintelis galimas taikinys, nes jis vienintelis susietas su klientu. Jis taip pat turi gerą signalą, todėl yra tinkamas pratybų tikslas.

Inicializacijos vektorių uostymas

Dėl nuorodų perjungimo neužfiksuosite visų paketų iš tikslinio tinklo. Todėl norime klausytis tik viename kanale ir papildomai įrašyti visus duomenis į diską, kad vėliau galėtume panaudoti įsilaužimui:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Naudojant parametrą pasirenkate kanalą ir parametrą po to -w yra tinklo sąvartynų, įrašytų į diską, priešdėlis. Vėliava –bssid kartu su prieigos taško MAC adresu apriboja gautus paketus iki vieno prieigos taško. Vėliava –bssid galima tik naujose versijose oro siurblys.

Prieš nulauždami WEP, jums reikės nuo 40 000 iki 85 000 skirtingų inicijavimo vektorių (IV). Kiekviename duomenų pakete yra inicijavimo vektorius. Jie gali būti naudojami pakartotinai, todėl vektorių skaičius paprastai yra šiek tiek mažesnis nei užfiksuotų paketų skaičius.
Taigi turėsite palaukti, kol užfiksuosite 40–85 XNUMX duomenų paketų (su IV). Jei tinklas nėra užimtas, tai užtruks labai ilgai. Šį procesą galite paspartinti naudodami aktyvią ataką (arba pakartotinę ataką). Apie juos kalbėsime kitoje dalyje.

Įsilaužimas

Jei jau turite pakankamai perimtų IV, saugomų viename ar keliuose failuose, galite pabandyti nulaužti WEP raktą:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adresas po vėliavėlės -b yra taikinio BSSID ir dump-01.cap yra failas, kuriame yra perimti paketai. Galite naudoti kelis failus, tiesiog pridėkite visus pavadinimus prie komandos arba, pavyzdžiui, naudokite pakaitos simbolį dump*.cap.

Daugiau informacijos apie parametrus oro plyšys-ng, išvestis ir naudojimas, kurį galite gauti iš vadovavimas.

Raktui nulaužti reikalingų inicijavimo vektorių skaičius yra neribotas. Taip nutinka todėl, kad kai kurie vektoriai yra silpnesni ir praranda daugiau pagrindinės informacijos nei kiti. Paprastai šie inicijavimo vektoriai maišomi su stipresniais. Taigi, jei jums pasiseks, raktą galite nulaužti tik su 20 000 IV. Tačiau dažnai to nepakanka, oro plyšys-ng gali veikti ilgą laiką (savaitę ar ilgiau, jei klaida yra didelė) ir tada pasakyti, kad rakto negalima nulaužti. Kuo daugiau inicijavimo vektorių turite, tuo greičiau įsilaužimas gali įvykti ir paprastai tai įvyksta per kelias minutes ar net sekundes. Patirtis rodo, kad įsilaužimui pakanka 40 000 – 85 000 vektorių.

Yra pažangesnių prieigos taškų, kurie naudoja specialius algoritmus, kad išfiltruotų silpnus IV. Dėl to iš prieigos taško negalėsite gauti daugiau nei N vektorių arba jums prireiks milijonų vektorių (pavyzdžiui, 5–7 milijonų), kad nulaužtumėte raktą. Tu gali skaityk forumeką daryti tokiais atvejais.

Aktyvūs išpuoliai
Dauguma įrenginių nepalaiko injekcijos, bent jau be pataisytų tvarkyklių. Kai kurie palaiko tik tam tikras atakas. Pakalbek su suderinamumo puslapis ir pažiūrėk į koloną eteryje. Kartais šioje lentelėje nepateikiama naujausia informacija, todėl jei matote žodį „NE“ priešais savo vairuotoją, nenusiminkite, verčiau pažiūrėkite į vairuotojo pagrindinį puslapį, vairuotojų adresų sąrašą mūsų forumas. Jei pavyko sėkmingai atkurti tvarkyklę, kuri nebuvo įtraukta į palaikomą sąrašą, nedvejodami pasiūlykite pakeitimus suderinamumo lentelės puslapyje ir pridėkite nuorodą į greitos pradžios vadovą. (Norėdami tai padaryti, turite paprašyti wiki paskyros IRC.)

Pirmiausia turite įsitikinti, kad paketų įpurškimas iš tikrųjų veikia su tinklo plokšte ir tvarkykle. Lengviausias būdas patikrinti – atlikti bandomosios injekcijos ataką. Prieš tęsdami įsitikinkite, kad išlaikėte šį testą. Kad galėtumėte atlikti toliau nurodytus veiksmus, jūsų kortelė turi būti sušvirkšta.

Jums reikės prieigos taško BSSID (prieigos taško MAC adreso) ir ESSID (tinklo pavadinimo), kuris nefiltruojamas pagal MAC adresus (pvz., jūsų) ir yra pasiekiamame diapazone.

Pabandykite prisijungti prie prieigos taško naudodami oro žaidimas-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Reiškia po bus jūsų prieigos taško BSSID.
Injekcija suveikė, jei matote kažką panašaus:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Jei ne:

  • Dar kartą patikrinkite ESSID ir BSSID teisingumą;
  • Įsitikinkite, kad prieigos taške išjungtas MAC adresų filtravimas;
  • Išbandykite tą patį kitame prieigos taške;
  • Įsitikinkite, kad jūsų tvarkyklė tinkamai sukonfigūruota ir palaikoma;
  • Vietoj „0“ pabandykite „6000 -o 1 -q 10“.

ARP pakartojimas

Dabar, kai žinome, kad paketų įpurškimas veikia, galime padaryti kažką, kas labai pagreitins IV perėmimą: injekcijos ataką. ARP užklausos.

centrinė idėja

Paprastais žodžiais tariant, ARP perduoda užklausą IP adresu, o įrenginys su šiuo IP adresu siunčia atsakymą. Kadangi WEP neapsaugo nuo atkūrimo, galite uostyti paketą ir siųsti jį vėl ir vėl, kol jis galioja. Taigi, norint generuoti srautą (ir gauti IV), tereikia perimti ir pakartoti ARP užklausą, išsiųstą į prieigos tašką.

Tingus būdas

Pirmiausia atidarykite langą su oro siurblys, kuris užuos srautą (žr. aukščiau). Oro žaidimas - ng и oro siurblys gali dirbti vienu metu. Palaukite, kol klientas pasirodys tiksliniame tinkle, ir pradėkite ataką:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b nurodo tikslinį BSSID, -h į prijungto kliento MAC adresą.

Dabar reikia palaukti, kol ateis ARP paketas. Paprastai reikia palaukti kelias minutes (arba perskaitykite straipsnį toliau).
Jei jums pasiseks, pamatysite kažką panašaus:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jei jums reikia nustoti žaisti, jums nereikia laukti, kol ateis kitas ARP paketas, galite tiesiog naudoti anksčiau užfiksuotus paketus naudodami parametrą -r <filename>.
Naudodami ARP injekciją galite naudoti PTW metodą, kad nulaužtumėte WEP raktą. Tai žymiai sumažina reikalingų pakuočių skaičių, o kartu su jais ir įtrūkimo laiką. Turite užfiksuoti visą paketą oro siurblys, tai yra, nenaudokite parinkties “--ivs” vykdant komandą. Dėl oro plyšys-ng naudoti “aircrack -z <file name>”. (PTW yra numatytasis atakos tipas)

Jei gautų duomenų paketų skaičius oro siurblys nustoja didėti, gali tekti sumažinti atkūrimo greitį. Atlikite tai naudodami parametrą -x <packets per second>. Paprastai pradedu nuo 50 ir einu žemyn, kol vėl pradedu nuolat gauti paketus. Antenos padėties keitimas taip pat gali padėti.

Agresyvus būdas

Dauguma operacinių sistemų išvalo ARP talpyklą, kai išsijungia. Jei jiems reikia išsiųsti kitą paketą po pakartotinio prisijungimo (arba tiesiog naudoti DHCP), jie siunčia ARP užklausą. Kaip šalutinį poveikį, pakartotinio prisijungimo metu galite užuosti ESSID ir galbūt raktų srautą. Tai patogu, jei jūsų taikinio ESSID yra paslėptas arba jei naudojamas bendrinamo rakto autentifikavimas.
Leisti oro siurblys и oro žaidimas-ng dirba. Atidarykite kitą langą ir paleiskite autentifikavimo ataka:

Čia -a – tai yra prieigos taško BSSID, Pasirinkto kliento MAC adresas.
Palaukite kelias sekundes ir ARP pakartojimas veiks.
Dauguma klientų bando prisijungti iš naujo automatiškai. Tačiau rizika, kad kas nors atpažins šią ataką arba bent jau atkreips dėmesį į tai, kas vyksta WLAN tinkle, yra didesnė nei kitų atakų atveju.

Daugiau įrankių ir informacijos apie juos, jūs raskite čia.

Sužinokite daugiau apie kursą

Šaltinis: www.habr.com

Добавить комментарий