Aircrack-ng ceļvedis operētājsistēmā Linux iesācējiem

Sveiki visiem. Gaidot kursu sākumu "Kali Linux darbnÄ«ca" Mēs esam sagatavojuÅ”i jums interesanta raksta tulkojumu.

Aircrack-ng ceļvedis operētājsistēmā Linux iesācējiem

Å odienas apmācÄ«ba sniegs jums pamatinformāciju, lai sāktu darbu ar pakotni lidmaŔīna-ng. Protams, nav iespējams sniegt visu nepiecieÅ”amo informāciju un aptvert katru scenāriju. Tāpēc esiet gatavs patstāvÄ«gi veikt mājasdarbus un pētÄ«jumus. Ieslēgts forums un wiki Ir daudz papildu pamācÄ«bu un citas noderÄ«gas informācijas.

Lai gan tas neaptver visas darbības no sākuma līdz beigām, ceļvedis VienkārŔs WEP kreka sīkāk atklāj darbu ar lidmaŔīna-ng.

Aprīkojuma uzstādīŔana, Aircrack-ng uzstādīŔana

Pirmais solis pareizas darbÄ«bas nodroÅ”ināŔanai lidmaŔīna-ng savā Linux sistēmā ir jāuzlabo un jāinstalē tÄ«kla kartei atbilstoÅ”s draiveris. Daudzas kartes darbojas ar vairākiem draiveriem, no kuriem daži nodroÅ”ina lietoÅ”anai nepiecieÅ”amo funkcionalitāti lidmaŔīna-ng, citiem nē.

Es domāju, ka ir paŔsaprotami, ka jums ir nepiecieŔama tīkla karte, kas ir saderīga ar pakotni lidmaŔīna-ng. Tas ir, aparatūra, kas ir pilnībā saderīga un var ieviest pakeŔu injekciju. Izmantojot saderīgu tīkla karti, varat uzlauzt bezvadu piekļuves punktu mazāk nekā stundas laikā.

Lai noteiktu, kurai kategorijai pieder jÅ«su karte, skatiet lapu aprÄ«kojuma saderÄ«ba. LasÄ«t ApmācÄ«ba: vai mana bezvadu karte ir saderÄ«ga?, ja neproti apieties ar galdu. Taču tas netraucēs izlasÄ«t rokasgrāmatu, kas palÄ«dzēs apgÅ«t ko jaunu un pārliecināties par noteiktām kartes Ä«paŔībām.

Pirmkārt, jums ir jāzina, kāda mikroshēma tiek izmantota jÅ«su tÄ«kla kartei un kāds draiveris jums bÅ«s nepiecieÅ”ams. Tas ir jānosaka, izmantojot iepriekÅ” minētajā rindkopā sniegto informāciju. Nodaļā vadÄ«tājiem jÅ«s uzzināsiet, kuri draiveri jums ir nepiecieÅ”ami.

Aircrack-ng uzstādīŔana

Jaunāko aircrack-ng versiju var iegÅ«t no lejupielādēts no galvenās lapas, vai arÄ« varat izmantot iespieÅ”anās pārbaudes izplatÄ«Å”anu, piemēram, Kali Linux vai Pentoo, kam ir jaunākā versija lidmaŔīna-ng.

Lai uzstādītu aircrack-ng, skatiet dokumentāciju uzstādīŔanas lapā.

IEEE 802.11 pamati

Labi, tagad, kad viss ir sagatavots, ir pienācis laiks apstāties, pirms sākam darbu, un uzzināt kaut ko par to, kā darbojas bezvadu tīkli.

Nākamo daļu ir svarÄ«gi saprast, lai jÅ«s varētu to saprast, ja kaut kas nedarbojas, kā paredzēts. Izpratne par to, kā tas viss darbojas, palÄ«dzēs atrast problēmu vai vismaz to pareizi aprakstÄ«t, lai kāds cits varētu jums palÄ«dzēt. Lietas Å”eit kļūst nedaudz noslēpumainas, un jÅ«s varētu vēlēties izlaist Å”o daļu. Tomēr bezvadu tÄ«klu uzlauÅ”anai ir vajadzÄ«gas nelielas zināŔanas, tāpēc uzlauÅ”ana nav nekas vairāk kā tikai vienas komandas ierakstÄ«Å”ana un ļauÅ”ana aircrack to izdarÄ«t jÅ«su vietā.

Kā atrast bezvadu tīklu

Å Ä« daļa ir Ä«ss ievads pārvaldÄ«tajiem tÄ«kliem, kas darbojas ar piekļuves punktiem (AP). Katrs piekļuves punkts sekundē nosÅ«ta apmēram 10 tā sauktos bākas kadrus. Å Ä«s paketes satur Ŕādu informāciju:

  • tÄ«kla nosaukums (ESSID);
  • Vai tiek izmantota Å”ifrÄ“Å”ana (un kāda Å”ifrÄ“Å”ana tiek izmantota, taču ņemiet vērā, ka Ŕī informācija var nebÅ«t patiesa tikai tāpēc, ka piekļuves punkts par to ziņo);
  • Kādi datu pārraides ātrumi tiek atbalstÄ«ti (MBit);
  • Kurā kanālā ir tÄ«kls?

Å Ä« informācija tiek parādÄ«ta rÄ«kā, kas Ä«paÅ”i savienojas ar Å”o tÄ«klu. Tas parādās, kad atļaujat kartei skenēt tÄ«klus, izmantojot iwlist <interface> scan un kad tu to dari gaisa nosÅ«cējs.

Katram piekļuves punktam ir unikāla MAC adrese (48 biti, 6 hex pāri). Tas izskatās apmēram Ŕādi: 00:01:23:4A:BC:DE. Katrai tÄ«kla ierÄ«cei ir Ŕāda adrese, un tÄ«kla ierÄ«ces sazinās savā starpā, izmantojot tās. Tātad tas ir unikāls nosaukums. MAC adreses ir unikālas, un divām ierÄ«cēm nav vienādas MAC adreses.

TÄ«kla savienojums

Ir vairākas iespējas, kā izveidot savienojumu ar bezvadu tÄ«klu. Vairumā gadÄ«jumu tiek izmantota atvērtās sistēmas autentifikācija. (Neobligāti: ja vēlaties uzzināt vairāk par autentifikāciju, Lasi Å”o.)

Atvērtā sistēmas autentifikācija:

  1. Pieprasa piekļuves punkta autentifikāciju;
  2. Piekļuves punkts atbild: Labi, jūs esat autentificēts.
  3. Pieprasa piekļuves punkta asociāciju;
  4. Piekļuves punkts atbild: Labi, esat izveidojis savienojumu.

Å is ir vienkārŔākais gadÄ«jums, taču problēmas rodas, ja jums nav piekļuves tiesÄ«bu, jo:

  • Izmanto WPA/WPA2, un jums ir nepiecieÅ”ama APOL autentifikācija. Otrajā darbÄ«bā piekļuves punkts atteiksies.
  • Piekļuves punktam ir atļauto klientu saraksts (MAC adreses), un tas neļaus nevienam citam izveidot savienojumu. To sauc par MAC filtrÄ“Å”anu.
  • Piekļuves punkts izmanto koplietotās atslēgas autentifikāciju, kas nozÄ«mē, ka savienojuma izveidei ir jānorāda pareizā WEP atslēga. (SkatÄ«t sadaļu "Kā veikt viltus koplietotās atslēgas autentifikāciju?" lai uzzinātu vairāk par to)

VienkārÅ”a ŔņaukÅ”ana un uzlauÅ”ana

Tīkla atklāŔana

Pirmā lieta, kas jādara, ir atrast potenciālo mērķi. Aircrack-ng pakotnei tas ir paredzēts gaisa nosūcējs, bet varat izmantot citas programmas, piemēram, Liktenis.

Pirms tÄ«klu meklÄ“Å”anas karte ir jāpārslēdz uz tā saukto ā€œuzraudzÄ«bas režīmuā€. Monitora režīms ir Ä«paÅ”s režīms, kas ļauj datoram klausÄ«ties tÄ«kla paketes. Å is režīms ļauj veikt arÄ« injekcijas. Par injekcijām parunāsim nākamreiz.

Lai ieslēgtu tīkla karti uzraudzības režīmā, izmantojiet airmon-ng:

airmon-ng start wlan0

Tādā veidā jūs izveidosit citu interfeisu un pievienosit to "mon". Tātad, wlan0 griba wlan0mon. Lai pārbaudītu, vai tīkla karte patieŔām atrodas uzraudzības režīmā, palaidiet iwconfig un pārliecinies pats.

Tad skrien gaisa nosūcējs lai meklētu tīklus:

airodump-ng wlan0mon

Ja gaisa nosūcējs nevarēs izveidot savienojumu ar WLAN ierīci, jūs redzēsit kaut ko līdzīgu:

Aircrack-ng ceļvedis operētājsistēmā Linux iesācējiem

gaisa nosÅ«cējs pāriet no kanāla uz kanālu un parāda visus piekļuves punktus, no kuriem tas saņem bākas. Kanāli no 1 lÄ«dz 14 tiek izmantoti standartiem 802.11 b un g (ASV ir atļauti tikai 1 lÄ«dz 11; Eiropā no 1 lÄ«dz 13 ar dažiem izņēmumiem; Japānā no 1 lÄ«dz 14). 802.11a darbojas 5 GHz joslā, un tā pieejamÄ«ba dažādās valstÄ«s atŔķiras vairāk nekā 2,4 GHz joslā. Kopumā labi zināmie kanāli sākas no 36 (dažās valstÄ«s 32) lÄ«dz 64 (dažās valstÄ«s 68) un no 96 lÄ«dz 165. PlaŔāku informāciju par kanālu pieejamÄ«bu varat atrast Vikipēdijā. Operētājsistēmā Linux tas rÅ«pējas par pārraides atļauÅ”anu/liegÅ”anu noteiktos jÅ«su valsts kanālos Centrālais regulējoŔā domēna pārstāvis; tomēr tas ir attiecÄ«gi jākonfigurē.

PaÅ”reizējais kanāls tiek parādÄ«ts augŔējā kreisajā stÅ«rÄ«.
Pēc kāda laika būs piekļuves punkti un (cerams) daži ar tiem saistīti klienti.
AugŔējais bloks parāda atklātos piekļuves punktus:

bssid
piekļuves punkta mac adrese

pwr
signāla kvalitāti, izvēloties kanālu

pwr
signāla stiprums. daži autovadītāji par to neziņo.

bākas
saņemto bākuguņu skaits. ja jums nav signāla stipruma indikatora, varat to izmērīt bākugunīs: jo vairāk bāku, jo labāks signāls.

dati
saņemto datu kadru skaits

ch
kanālu, kurā darbojas piekļuves punkts

mb
ātruma vai piekļuves punkta režīmā. 11 ir tīrs 802.11b, 54 ir tīrs 802.11g. vērtības starp abām ir sajaukums.

ieslēgts
Å”ifrÄ“Å”ana: opn: nav Å”ifrÄ“Å”anas, wep: wep Å”ifrÄ“Å”ana, wpa: wpa vai wpa2, wep?: wep vai wpa (vēl nav skaidrs)

esīds
tīkla nosaukums, dažreiz paslēpts

ApakŔējais bloks parāda atklātos klientus:

bssid
mac adrese, ar kuru klients ir saistīts ar Ŕo piekļuves punktu

stacija
paŔa klienta mac adrese

pwr
signāla stiprums. daži autovadītāji par to neziņo.

paketes
saņemto datu kadru skaits

zondes
tīkla nosaukumi (essids), kurus Ŕis klients jau ir pārbaudījis

Tagad jums ir jāuzrauga mērÄ·a tÄ«kls. Tam ir jābÅ«t savienotam ar vismaz vienu klientu, jo tÄ«klu uzlauÅ”ana bez klientiem ir sarežģītāka tēma (skatiet sadaļu Kā uzlauzt WEP bez klientiem). Tam ir jāizmanto WEP Å”ifrÄ“Å”ana un tam ir jābÅ«t labam signālam. Iespējams, varēsiet mainÄ«t antenas pozÄ«ciju, lai uzlabotu signāla uztverÅ”anu. Dažkārt daži centimetri var bÅ«t izŔķiroÅ”i signāla stiprumam.

IepriekÅ” minētajā piemērā ir tÄ«kls 00:01:02:03:04:05. Tas izrādÄ«jās vienÄ«gais iespējamais mērÄ·is, jo tas ir vienÄ«gais, kas saistÄ«ts ar klientu. Tam ir arÄ« labs signāls, kas padara to par piemērotu mērÄ·i praksei.

Inicializācijas vektoru ŔņaukÅ”ana

Saites lēciena dēļ jÅ«s neuzņemsit visas paketes no mērÄ·a tÄ«kla. Tāpēc mēs vēlamies klausÄ«ties tikai vienā kanālā un papildus ierakstÄ«t visus datus diskā, lai vēlāk varētu tos izmantot uzlauÅ”anai:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Izmantojot parametru -с jÅ«s izvēlaties kanālu un parametru pēc tam -w ir prefikss tÄ«kla izgāztuvēm, kas ierakstÄ«tas diskā. Karogs ā€“bssid kopā ar piekļuves punkta MAC adresi ierobežo saņemtās paketes lÄ«dz vienam piekļuves punktam. Karogs ā€“bssid pieejams tikai jaunajās versijās gaisa nosÅ«cējs.

Pirms WEP uzlauÅ”anas jums bÅ«s nepiecieÅ”ami no 40 000 lÄ«dz 85 000 dažādu inicializācijas vektoru (IV). Katra datu pakete satur inicializācijas vektoru. Tos var izmantot atkārtoti, tāpēc vektoru skaits parasti ir nedaudz mazāks par uztverto pakeÅ”u skaitu.
Tātad jums bÅ«s jāgaida, lai uzņemtu 40 85 lÄ«dz XNUMX XNUMX datu pakeÅ”u (ar IV). Ja tÄ«kls nav aizņemts, tas prasÄ«s ļoti ilgu laiku. JÅ«s varat paātrināt Å”o procesu, izmantojot aktÄ«vu uzbrukumu (vai atkārtotu uzbrukumu). Par tiem mēs runāsim nākamajā daļā.

Pārtraukums

Ja vienā vai vairākos failos jau ir pietiekami daudz pārtverto IV, varat mēģināt uzlauzt WEP atslēgu:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adrese aiz karoga -b ir mērÄ·a BSSID un dump-01.cap ir fails, kurā ir pārtvertas paketes. Varat izmantot vairākus failus, vienkārÅ”i pievienojiet komandai visus nosaukumus vai, piemēram, izmantojiet aizstājējzÄ«mi dump*.cap.

Vairāk informācijas par parametriem lidmaŔīna-ng, izvade un izmantoŔana, ko varat iegūt no vadība.

Inicializācijas vektoru skaits, kas nepiecieÅ”ams atslēgas uzlauzÅ”anai, ir neierobežots. Tas notiek tāpēc, ka daži vektori ir vājāki un zaudē vairāk galvenās informācijas nekā citi. Parasti Å”ie inicializācijas vektori tiek sajaukti ar spēcÄ«gākiem. Tātad, ja jums paveicas, jÅ«s varat uzlauzt atslēgu tikai ar 20 000 IV. Tomēr bieži vien ar to nepietiek, lidmaŔīna-ng var darboties ilgu laiku (nedēļu vai ilgāk, ja kļūda ir liela), un pēc tam paziņot, ka atslēgu nevar uzlauzt. Jo vairāk inicializācijas vektoru jums ir, jo ātrāk var notikt uzlauÅ”ana, un parasti tas notiek dažu minÅ«Å”u vai pat sekunžu laikā. Pieredze rāda, ka uzlauÅ”anai pietiek ar 40 000 ā€“ 85 000 vektoriem.

Ir uzlaboti piekļuves punkti, kas izmanto Ä«paÅ”us algoritmus, lai filtrētu vājus IV. Rezultātā jÅ«s nevarēsit iegÅ«t vairāk par N vektoriem no piekļuves punkta, vai arÄ« jums bÅ«s nepiecieÅ”ami miljoniem vektoru (piemēram, 5-7 miljoni), lai uzlauztu atslēgu. JÅ«s varat lasi forumāko darÄ«t Ŕādos gadÄ«jumos.

Aktīvi uzbrukumi
Lielākā daļa ierīču neatbalsta injekciju, vismaz bez ielāpiem draiveriem. Daži atbalsta tikai noteiktus uzbrukumus. Runāt ar saderÄ«bas lapa un paskaties uz kolonnu ēterā. Dažreiz Ŕī tabula nesniedz jaunāko informāciju, tādēļ, ja redzat vārdu "NĒ" pretÄ« savam vadÄ«tājam, neesiet sarÅ«gtināts, bet labāk apskatiet vadÄ«tāja mājas lapu, vadÄ«tāju adresātu sarakstu mÅ«su forums. Ja jums izdevās veiksmÄ«gi atskaņot ar draiveri, kas nebija iekļauts atbalstÄ«tajā sarakstā, nekautrējieties ieteikt izmaiņas saderÄ«bas tabulas lapā un pievienot saiti uz ātrās lietoÅ”anas pamācÄ«bu. (Lai to izdarÄ«tu, jums ir jāpieprasa wiki konts IRC.)

Vispirms jums ir jāpārliecinās, vai pakeÅ”u ievadÄ«Å”ana patieŔām darbojas ar jÅ«su tÄ«kla karti un draiveri. VienkārŔākais veids, kā pārbaudÄ«t, ir veikt pārbaudes injekcijas uzbrukumu. Pirms turpināt, noteikti nokārtojiet Å”o pārbaudi. JÅ«su kartei ir jābÅ«t iespējai injicēt, lai jÅ«s varētu veikt tālāk norādÄ«tās darbÄ«bas.

Jums bÅ«s nepiecieÅ”ams piekļuves punkta BSSID (piekļuves punkta MAC adrese) un ESSID (tÄ«kla nosaukums), kas nefiltrē pēc MAC adresēm (piemēram, jÅ«su) un atrodas pieejamajā diapazonā.

Mēģiniet izveidot savienojumu ar piekļuves punktu, izmantojot gaisa spēle-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

NozÄ«me pēc -Š° bÅ«s jÅ«su piekļuves punkta BSSID.
Injekcija darbojās, ja redzat kaut ko līdzīgu:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Ja nē:

  • Vēlreiz pārbaudiet ESSID un BSSID pareizÄ«bu;
  • Pārliecinieties, vai piekļuves punktā ir atspējota MAC adreÅ”u filtrÄ“Å”ana;
  • Izmēģiniet to paÅ”u citā piekļuves punktā;
  • Pārliecinieties, vai jÅ«su draiveris ir pareizi konfigurēts un atbalstÄ«ts;
  • "0" vietā izmēģiniet "6000 -o 1 -q 10".

ARP atkārtojums

Tagad, kad mēs zinām, ka pakeÅ”u injekcija darbojas, mēs varam darÄ«t kaut ko, kas ievērojami paātrinās IV pārtverÅ”anu: injekcijas uzbrukumu ARP pieprasÄ«jumi.

galvenā doma

VienkārÅ”i sakot, ARP darbojas, pārraidot pieprasÄ«jumu uz IP adresi, un ierÄ«ce ar Å”o IP adresi nosÅ«ta atpakaļ atbildi. Tā kā WEP neaizsargā pret atkārtotu atskaņoÅ”anu, jÅ«s varat izŔņaukt paketi un nosÅ«tÄ«t to atkal un atkal, kamēr tā ir derÄ«ga. Tātad, jums vienkārÅ”i jāpārtver un jāatkārto piekļuves punktam nosÅ«tÄ«tais ARP pieprasÄ«jums, lai Ä£enerētu trafiku (un iegÅ«tu IV).

Slinks veids

Vispirms atveriet logu ar gaisa nosÅ«cējs, kas smirdÄ«s satiksmi (skatÄ«t iepriekÅ”). Gaisa spēle-ng Šø gaisa nosÅ«cējs var strādāt vienlaicÄ«gi. Pagaidiet, lÄ«dz klients parādÄ«sies mērÄ·a tÄ«klā, un sāciet uzbrukumu:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b norāda uz mērķa BSSID, -h uz savienotā klienta MAC adresi.

Tagad jums jāgaida ARP paketes ieraŔanās. Parasti jums jāgaida dažas minūtes (vai lasiet rakstu tālāk).
Ja jums paveiksies, jūs redzēsit kaut ko līdzīgu:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ja jums ir jāpārtrauc atskaņoÅ”ana, jums nav jāgaida nākamās ARP paketes ieraÅ”anās, varat vienkārÅ”i izmantot iepriekÅ” uzņemtās paketes, izmantojot parametru -r <filename>.
Izmantojot ARP injekciju, varat izmantot PTW metodi, lai uzlauztu WEP atslēgu. Tas ievērojami samazina nepiecieÅ”amo iepakojumu skaitu un lÄ«dz ar to uzlauÅ”anas laiku. Jums ir jāuztver visa pakete ar gaisa nosÅ«cējs, tas ir, neizmantojiet opciju ā€œ--ivsā€ izpildot komandu. PriekÅ” lidmaŔīna-ng izmantot ā€œaircrack -z <file name>ā€. (PTW ir noklusējuma uzbrukuma veids)

Ja saņemto datu pakeÅ”u skaits gaisa nosÅ«cējs pārstāj palielināties, iespējams, bÅ«s jāsamazina atskaņoÅ”anas ātrums. Dariet to ar parametru -x <packets per second>. Es parasti sāku no 50 un eju uz leju, lÄ«dz atkal sāku saņemt paketes. Var palÄ«dzēt arÄ« antenas stāvokļa maiņa.

Agresīvs veids

Lielākā daļa operētājsistēmu izslēgÅ”anas laikā notÄ«ra ARP keÅ”atmiņu. Ja viņiem ir jānosÅ«ta nākamā pakete pēc savienojuma atjaunoÅ”anas (vai vienkārÅ”i jāizmanto DHCP), viņi nosÅ«ta ARP pieprasÄ«jumu. Kā blakusparādÄ«ba atkārtota savienojuma laikā varat izŔņaukt ESSID un, iespējams, atslēgu straumi. Tas ir ērti, ja jÅ«su mērÄ·a ESSID ir paslēpts vai ja tas izmanto koplietotās atslēgas autentifikāciju.
Ä»aujiet gaisa nosÅ«cējs Šø gaisa spēle-ng strādā. Atveriet citu logu un palaidiet deautentifikācijas uzbrukums:

Å eit -a ā€“ tas ir piekļuves punkta BSSID, -с AtlasÄ«tā klienta MAC adrese.
Pagaidiet dažas sekundes, un ARP atkārtoŔana darbosies.
Lielākā daļa klientu mēģina automātiski izveidot savienojumu. Taču risks, ka kāds atpazÄ«s Å”o uzbrukumu vai vismaz pievērsÄ«s uzmanÄ«bu tam, kas notiek WLAN tÄ«klā, ir lielāks nekā citiem uzbrukumiem.

Vairāk rīku un informācijas par tiem, jūs atrodi to Ŕeit.

Uzziniet vairāk par kursu

Avots: www.habr.com

Pievieno komentāru