Panduan untuk Aircrack-ng di Linux untuk Pemula

Hai semua. Dalam jangkaan permulaan kursus "Bengkel Kali Linux" Kami telah menyediakan terjemahan artikel yang menarik untuk anda.

Panduan untuk Aircrack-ng di Linux untuk Pemula

Tutorial hari ini akan membimbing anda melalui asas-asas untuk memulakan pakej kapal terbang-ng. Sudah tentu, adalah mustahil untuk memberikan semua maklumat yang diperlukan dan merangkumi setiap senario. Oleh itu, bersedialah untuk membuat kerja rumah dan penyelidikan sendiri. hidup forum dan Wiki Terdapat banyak tutorial tambahan dan maklumat berguna lain.

Walaupun ia tidak merangkumi semua langkah dari awal hingga akhir, panduan Retak WEP Mudah mendedahkan dengan lebih terperinci kerja dengan kapal terbang-ng.

Menyediakan peralatan, memasang Aircrack-ng

Langkah pertama dalam memastikan operasi yang betul kapal terbang-ng pada sistem Linux anda adalah untuk menampal dan memasang pemacu yang sesuai untuk kad rangkaian anda. Banyak kad berfungsi dengan berbilang pemacu, beberapa daripadanya menyediakan fungsi yang diperlukan untuk digunakan kapal terbang-ng, yang lain tidak.

Saya fikir ia tidak perlu dikatakan bahawa anda memerlukan kad rangkaian yang serasi dengan pakej tersebut kapal terbang-ng. Iaitu, perkakasan yang serasi sepenuhnya dan boleh melaksanakan suntikan paket. Menggunakan kad rangkaian yang serasi, anda boleh menggodam pusat akses wayarles dalam masa kurang daripada sejam.

Untuk menentukan kategori mana kad anda tergolong, lihat halaman tersebut keserasian peralatan. Baca Tutorial: Adakah Kad Wayarles Saya Serasi?, jika anda tidak tahu bagaimana untuk mengendalikan meja. Walau bagaimanapun, ini tidak akan menghalang anda daripada membaca manual, yang akan membantu anda mempelajari sesuatu yang baharu dan memastikan ciri tertentu kad anda.

Mula-mula, anda perlu mengetahui set cip yang digunakan oleh kad rangkaian anda dan pemacu yang anda perlukan untuknya. Anda perlu menentukan ini menggunakan maklumat dalam perenggan di atas. Dalam bab pemandu anda akan mengetahui pemandu yang anda perlukan.

Memasang aircrack-ng

Versi terbaru aircrack-ng boleh didapati daripada dimuat turun dari halaman utama, atau anda boleh menggunakan pengedaran ujian penembusan seperti Kali Linux atau Pentoo, yang mempunyai versi terkini kapal terbang-ng.

Untuk memasang aircrack-ng rujuk dokumentasi pada halaman pemasangan.

IEEE 802.11 Asas

Okey, sekarang kita sudah bersedia, tiba masanya untuk berhenti sebelum kita bermula dan mempelajari satu atau dua perkara tentang cara rangkaian wayarles berfungsi.

Bahagian seterusnya adalah penting untuk difahami supaya anda boleh memikirkannya jika sesuatu tidak berfungsi seperti yang diharapkan. Memahami cara semuanya berfungsi akan membantu anda mencari masalah, atau sekurang-kurangnya menerangkannya dengan betul supaya orang lain boleh membantu anda. Perkara menjadi agak misteri di sini dan anda mungkin mahu melangkau bahagian ini. Walau bagaimanapun, penggodaman rangkaian wayarles memerlukan sedikit pengetahuan, jadi penggodaman adalah lebih daripada sekadar menaip satu arahan dan membiarkan aircrack melakukannya untuk anda.

Bagaimana untuk mencari rangkaian tanpa wayar

Bahagian ini ialah pengenalan ringkas kepada rangkaian terurus yang berfungsi dengan titik akses (AP). Setiap titik akses menghantar kira-kira 10 yang dipanggil bingkai suar sesaat. Pakej ini mengandungi maklumat berikut:

  • Nama rangkaian (ESSID);
  • Sama ada penyulitan digunakan (dan apakah penyulitan yang digunakan, tetapi ambil perhatian bahawa maklumat ini mungkin tidak benar hanya kerana pusat akses melaporkannya);
  • Apakah kadar pemindahan data yang disokong (dalam MBit);
  • Apakah saluran rangkaian itu?

Maklumat inilah yang dipaparkan dalam alat yang menghubungkan secara khusus ke rangkaian ini. Ia muncul apabila anda membenarkan kad mengimbas rangkaian menggunakan iwlist <interface> scan dan apabila anda melakukannya airodump-ng.

Setiap titik akses mempunyai alamat MAC yang unik (48 bit, 6 pasangan hex). Ia kelihatan seperti ini: 00:01:23:4A:BC:DE. Setiap peranti rangkaian mempunyai alamat sedemikian, dan peranti rangkaian berkomunikasi antara satu sama lain menggunakan mereka. Jadi ia adalah sejenis nama yang unik. Alamat MAC adalah unik dan tiada dua peranti mempunyai alamat MAC yang sama.

Sambungan rangkaian

Terdapat beberapa pilihan untuk menyambung ke rangkaian wayarles. Dalam kebanyakan kes, Pengesahan Sistem Terbuka digunakan. (Pilihan: Jika anda ingin mengetahui lebih lanjut tentang pengesahan, baca ini.)

Pengesahan Sistem Terbuka:

  1. Meminta pengesahan titik akses;
  2. Pusat akses bertindak balas: OK, anda telah disahkan.
  3. Meminta persatuan titik akses;
  4. Pusat akses bertindak balas: OK, anda disambungkan.

Ini adalah kes paling mudah, tetapi masalah timbul apabila anda tidak mempunyai hak akses kerana:

  • Menggunakan WPA/WPA2 dan anda memerlukan pengesahan APOL. Titik akses akan menolak dalam langkah kedua.
  • Pusat akses mempunyai senarai pelanggan yang dibenarkan (alamat MAC) dan tidak akan membenarkan orang lain menyambung. Ini dipanggil penapisan MAC.
  • Pusat akses menggunakan Pengesahan Kunci Dikongsi, bermakna anda perlu menyediakan kunci WEP yang betul untuk menyambung. (Lihat bahagian "Bagaimana untuk melakukan pengesahan kunci kongsi palsu?" untuk mengetahui lebih lanjut mengenainya)

Menghidu dan menggodam mudah

Penemuan rangkaian

Perkara pertama yang perlu dilakukan ialah mencari sasaran yang berpotensi. Pakej aircrack-ng ada untuk ini airodump-ng, tetapi anda boleh menggunakan program lain seperti, sebagai contoh, Kismet.

Sebelum mencari rangkaian, anda mesti menukar kad anda kepada apa yang dipanggil "mod pemantauan". Mod monitor ialah mod khas yang membolehkan komputer anda mendengar paket rangkaian. Mod ini juga membolehkan suntikan. Kita akan bercakap tentang suntikan lain kali.

Untuk meletakkan kad rangkaian ke dalam mod pemantauan, gunakan airmon-ng:

airmon-ng start wlan0

Dengan cara ini anda akan membuat antara muka lain dan menambahnya "mon". Jadi, wlan0 akan menjadi wlan0mon. Untuk menyemak sama ada kad rangkaian sebenarnya dalam mod pemantauan, jalankan iwconfig dan lihat sendiri.

Kemudian, lari airodump-ng untuk mencari rangkaian:

airodump-ng wlan0mon

Jika airodump-ng tidak akan dapat menyambung ke peranti WLAN, anda akan melihat sesuatu seperti ini:

Panduan untuk Aircrack-ng di Linux untuk Pemula

airodump-ng melompat dari saluran ke saluran dan menunjukkan semua titik akses dari mana ia menerima suar. Saluran 1 hingga 14 digunakan untuk piawaian 802.11 b dan g (di AS hanya 1 hingga 11 dibenarkan; di Eropah 1 hingga 13 dengan beberapa pengecualian; di Jepun 1 hingga 14). 802.11a beroperasi dalam jalur 5 GHz dan ketersediaannya lebih berbeza dari satu negara ke negara berbanding jalur 2,4 GHz. Secara umum, saluran terkenal bermula dari 36 (32 di sesetengah negara) hingga 64 (68 di sesetengah negara) dan dari 96 hingga 165. Anda boleh mendapatkan maklumat lebih terperinci tentang ketersediaan saluran di Wikipedia. Di Linux, ia menjaga membenarkan/menolak penghantaran pada saluran tertentu untuk negara anda Agen Domain Kawal Selia Pusat; bagaimanapun, ia mesti dikonfigurasikan dengan sewajarnya.

Saluran semasa ditunjukkan di sudut kiri atas.
Selepas beberapa ketika akan ada titik akses dan (mudah-mudahan) beberapa pelanggan yang dikaitkan dengannya.
Blok atas menunjukkan titik akses yang dikesan:

bssid
alamat mac titik akses

pwr
kualiti isyarat apabila saluran dipilih

pwr
kekuatan isyarat. sesetengah pemandu tidak melaporkannya.

beacon
bilangan suar yang diterima. jika anda tidak mempunyai penunjuk kekuatan isyarat, anda boleh mengukurnya dalam beacon: lebih banyak beacon, lebih baik isyaratnya.

data
bilangan bingkai data yang diterima

ch
saluran di mana titik akses beroperasi

mb
kelajuan atau mod titik akses. 11 ialah 802.11b tulen, 54 ialah 802.11g tulen. nilai antara keduanya adalah campuran.

enc
penyulitan: opn: tiada penyulitan, wep: penyulitan wep, wpa: wpa atau wpa2, wep?: wep atau wpa (belum jelas)

karangan
nama rangkaian, kadang-kadang tersembunyi

Blok bawah menunjukkan pelanggan yang dikesan:

bssid
alamat mac yang mana klien dikaitkan dengan titik akses ini

stesen
alamat mac pelanggan itu sendiri

pwr
kekuatan isyarat. sesetengah pemandu tidak melaporkannya.

paket
bilangan bingkai data yang diterima

pemeriksaan
nama rangkaian (essid) yang telah diuji oleh pelanggan ini

Sekarang anda perlu memantau rangkaian sasaran. Sekurang-kurangnya satu pelanggan mesti disambungkan kepadanya, kerana rangkaian penggodaman tanpa pelanggan adalah topik yang lebih kompleks (lihat bahagian Bagaimana untuk memecahkan WEP tanpa pelanggan). Ia mesti menggunakan penyulitan WEP dan mempunyai isyarat yang baik. Anda mungkin boleh menukar kedudukan antena untuk meningkatkan penerimaan isyarat. Kadangkala beberapa sentimeter boleh menjadi penentu untuk kekuatan isyarat.

Dalam contoh di atas terdapat rangkaian 00:01:02:03:04:05. Ia ternyata satu-satunya sasaran yang mungkin, kerana ia adalah satu-satunya yang disambungkan kepada pelanggan. Ia juga mempunyai isyarat yang baik, menjadikannya sasaran yang sesuai untuk latihan.

Menghidu Vektor Permulaan

Disebabkan lompat pautan, anda tidak akan menangkap semua paket daripada rangkaian sasaran. Oleh itu, kami ingin mendengar hanya pada satu saluran dan selain itu menulis semua data ke cakera, supaya kami kemudian boleh menggunakannya untuk penggodaman:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Menggunakan parameter -с anda pilih saluran dan parameter selepas -w ialah awalan untuk pembuangan rangkaian yang ditulis pada cakera. Bendera –bssid bersama-sama dengan alamat MAC pusat akses, mengehadkan paket yang diterima kepada satu pusat akses. Bendera –bssid hanya tersedia dalam versi baharu airodump-ng.

Sebelum memecahkan WEP, anda memerlukan antara 40 dan 000 Vektor Permulaan (IV) yang berbeza. Setiap paket data mengandungi vektor permulaan. Ia boleh digunakan semula, jadi bilangan vektor biasanya kurang sedikit daripada bilangan paket yang ditangkap.
Jadi anda perlu menunggu untuk menangkap 40k hingga 85k paket data (dengan IV). Jika rangkaian tidak sibuk, ini akan mengambil masa yang sangat lama. Anda boleh mempercepatkan proses ini dengan menggunakan serangan aktif (atau serangan ulang tayang). Kami akan bercakap tentang mereka dalam bahagian seterusnya.

Hacking

Jika anda sudah mempunyai cukup IV yang dipintas yang disimpan dalam satu atau lebih fail, anda boleh cuba memecahkan kunci WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Alamat MAC selepas bendera -b ialah BSSID sasaran, dan dump-01.cap ialah fail yang mengandungi paket yang dipintas. Anda boleh menggunakan berbilang fail, hanya tambahkan semua nama pada arahan atau gunakan kad bebas, sebagai contoh dump*.cap.

Maklumat lanjut tentang parameter kapal terbang-ng, output dan penggunaan yang anda boleh dapatkan daripada panduan.

Bilangan vektor permulaan yang diperlukan untuk memecahkan kunci adalah tidak terhad. Ini berlaku kerana sesetengah vektor lebih lemah dan kehilangan lebih banyak maklumat penting daripada yang lain. Biasanya vektor permulaan ini bercampur dengan yang lebih kuat. Jadi jika anda bernasib baik, anda boleh memecahkan kunci dengan hanya 20 IV. Walau bagaimanapun, selalunya ini tidak mencukupi, kapal terbang-ng mungkin berjalan untuk masa yang lama (seminggu atau lebih jika ralat adalah tinggi) dan kemudian memberitahu anda bahawa kunci tidak boleh retak. Lebih banyak vektor permulaan yang anda miliki, lebih cepat penggodaman boleh berlaku dan biasanya melakukannya dalam beberapa minit atau bahkan saat. Pengalaman menunjukkan bahawa 40 – 000 vektor sudah cukup untuk penggodaman.

Terdapat titik akses yang lebih maju yang menggunakan algoritma khas untuk menapis IV yang lemah. Akibatnya, anda tidak akan dapat mendapatkan lebih daripada N vektor daripada pusat akses, atau anda memerlukan berjuta-juta vektor (contohnya, 5-7 juta) untuk memecahkan kunci. Awak boleh baca di forumapa yang perlu dilakukan dalam kes sedemikian.

Serangan aktif
Kebanyakan peranti tidak menyokong suntikan, sekurang-kurangnya tanpa pemacu yang ditambal. Ada yang hanya menyokong serangan tertentu. Cakap dengan halaman keserasian dan lihat lajur aireplay. Kadangkala jadual ini tidak memberikan maklumat terkini, jadi jika anda melihat perkataan itu "TIDAK" bertentangan dengan pemandu anda, jangan marah, tetapi lihat di halaman utama pemandu, senarai mel pemandu di forum kami. Jika anda berjaya memainkan semula dengan pemandu yang tidak disertakan dalam senarai yang disokong, sila cadangkan perubahan pada halaman jadual keserasian dan tambahkan pautan ke panduan mula pantas. (Untuk melakukan ini, anda perlu meminta akaun wiki di IRC.)

Mula-mula anda perlu memastikan suntikan paket benar-benar berfungsi dengan kad rangkaian dan pemandu anda. Cara paling mudah untuk menyemak adalah dengan melakukan serangan suntikan ujian. Pastikan anda lulus ujian ini sebelum meneruskan. Kad anda mesti boleh menyuntik untuk anda melengkapkan langkah berikut.

Anda memerlukan BSSID (alamat MAC pusat akses) dan ESSID (nama rangkaian) pusat akses yang tidak menapis mengikut alamat MAC (seperti alamat anda sendiri) dan berada dalam julat yang tersedia.

Cuba sambungkan ke pusat akses menggunakan airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Maknanya selepas -Π° akan menjadi BSSID titik akses anda.
Suntikan berfungsi jika anda melihat sesuatu seperti ini:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Jika tidak:

  • Semak semula ketepatan ESSID dan BSSID;
  • Pastikan penapisan alamat MAC dilumpuhkan pada titik akses anda;
  • Cuba perkara yang sama pada titik akses lain;
  • Pastikan pemandu anda dikonfigurasikan dan disokong dengan betul;
  • Daripada "0" cuba "6000 -o 1 -q 10".

ARP ulang tayang

Sekarang kita tahu bahawa suntikan paket berfungsi, kita boleh melakukan sesuatu yang akan mempercepatkan memintas IV: serangan suntikan Permintaan ARP.

idea pusat

Secara ringkas, ARP berfungsi dengan menyiarkan permintaan ke alamat IP, dan peranti dengan alamat IP tersebut menghantar semula respons. Memandangkan WEP tidak melindungi daripada mainan semula, anda boleh menghidu paket dan menghantarnya berulang kali selagi ia sah. Jadi, anda hanya perlu memintas dan memainkan semula permintaan ARP yang dihantar ke pusat akses untuk menjana trafik (dan mendapatkan IV).

Cara malas

Mula-mula buka tingkap dengan airodump-ng, yang akan menghidu lalu lintas (lihat di atas). airplay-ng ΠΈ airodump-ng boleh bekerja serentak. Tunggu klien muncul pada rangkaian sasaran dan mulakan serangan:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b menunjuk kepada sasaran BSSID, -h ke alamat MAC pelanggan yang disambungkan.

Sekarang anda perlu menunggu paket ARP tiba. Biasanya anda perlu menunggu beberapa minit (atau baca artikel selanjutnya).
Jika anda bernasib baik, anda akan melihat sesuatu seperti ini:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jika anda perlu berhenti bermain, anda tidak perlu menunggu paket ARP seterusnya tiba, anda hanya boleh menggunakan paket yang ditangkap sebelum ini menggunakan parameter -r <filename>.
Apabila menggunakan suntikan ARP, anda boleh menggunakan kaedah PTW untuk memecahkan kekunci WEP. Ia dengan ketara mengurangkan bilangan pakej yang diperlukan, dan dengan mereka masa untuk retak. Anda perlu menangkap paket penuh dengan airodump-ng, iaitu, jangan gunakan pilihan β€œ--ivs” semasa melaksanakan arahan. Untuk kapal terbang-ng gunakan β€œaircrack -z <file name>”. (PTW ialah jenis serangan lalai)

Jika bilangan paket data yang diterima airodump-ng berhenti meningkat, anda mungkin perlu mengurangkan kelajuan main balik. Lakukan ini dengan parameter -x <packets per second>. Saya biasanya bermula pada 50 dan bekerja dengan cara saya sehingga saya mula menerima paket secara berterusan lagi. Menukar kedudukan antena juga boleh membantu anda.

Cara agresif

Kebanyakan sistem pengendalian mengosongkan cache ARP apabila dimatikan. Jika mereka perlu menghantar paket seterusnya selepas menyambung semula (atau hanya menggunakan DHCP), mereka menghantar permintaan ARP. Sebagai kesan sampingan, anda boleh menghidu ESSID dan mungkin aliran utama semasa penyambungan semula. Ini mudah jika ESSID sasaran anda disembunyikan atau jika ia menggunakan pengesahan kunci kongsi.
biarlah airodump-ng ΠΈ airplay-ng sedang berkerja. Buka tetingkap lain dan jalankan serangan penyahtulenan:

ia adalah -a – ini ialah BSSID titik akses, -с Alamat MAC pelanggan yang dipilih.
Tunggu beberapa saat dan main semula ARP akan berfungsi.
Kebanyakan pelanggan cuba menyambung semula secara automatik. Tetapi risiko seseorang mengiktiraf serangan ini, atau sekurang-kurangnya memberi perhatian kepada apa yang berlaku pada WLAN, adalah lebih tinggi daripada serangan lain.

Lebih banyak alat dan maklumat tentang mereka, anda cari di sini.

Ketahui lebih lanjut tentang kursus

Sumber: www.habr.com

Tambah komen