Gwida għall-Aircrack-ng fuq Linux għall-Bidu

Hi kollha. B'antiċipazzjoni tal-bidu tal-kors "Workshop ta' Kali Linux" Ħejjejna traduzzjoni ta’ artiklu interessanti għalik.

Gwida għall-Aircrack-ng fuq Linux għall-Bidu

It-tutorja tal-lum se jimxik permezz tal-baŜi tal-bidu tal-pakkett aircrack-ng. Naturalment, huwa impossibbli li tingħata l-informazzjoni kollha meħtieġa u tkopri kull xenarju. Allura kun ippreparat biex tagħmel ix-xogħol tad-dar u r-riċerka tiegħek waħdek. Fuq forum u wiki Hemm ħafna tutorials addizzjonali u informazzjoni utli oħra.

Għalkemm ma tkoprix il-passi kollha mill-bidu sat-tmiem, il-gwida Xaqq WEP sempliċi jiżvela f'aktar dettall ix-xogħol ma aircrack-ng.

Twaqqif ta 'tagħmir, installazzjoni ta' Aircrack-ng

L-ewwel pass biex jiġi żgurat tħaddim tajjeb aircrack-ng fis-sistema Linux tiegħek huwa li garża u tinstalla s-sewwieq xieraq għall-karta tan-netwerk tiegħek. Ħafna karti jaħdmu ma 'sewwieqa multipli, li wħud minnhom jipprovdu l-funzjonalità meħtieġa għall-użu aircrack-ng, oħrajn ma jagħmlux dan.

Naħseb li ovvjament li għandek bżonn karta tan-netwerk kompatibbli mal-pakkett aircrack-ng. Jiġifieri, ħardwer li huwa kompletament kompatibbli u jista 'jimplimenta injezzjoni ta' pakkett. Bl-użu ta 'kard tan-netwerk kompatibbli, tista' hack punt ta 'aċċess mingħajr fili f'inqas minn siegħa.

Biex tiddetermina għal liema kategorija tappartjeni l-karta tiegħek, iċċekkja l-paġna kompatibilità tat-tagħmir. Aqra Tutorja: Il-Kard Wireless Tiegħi hija Kompatibbli?, jekk ma tafx kif timmaniġġja t-tabella. Madankollu, dan mhux se jipprevjenik milli taqra l-manwal, li jgħinek titgħallem xi ħaġa ġdida u tiżgura ċerti proprjetajiet tal-karta tiegħek.

L-ewwel, trid tkun taf liema chipset tuża l-karta tan-netwerk tiegħek u liema sewwieq ser ikollok bżonn għalih. Ikollok bżonn tiddetermina dan billi tuża l-informazzjoni fil-paragrafu hawn fuq. Fil-kapitlu sewwieqa inti ser issir taf liema sewwieqa għandek bżonn.

Installazzjoni aircrack-ng

L-aħħar verżjoni ta 'aircrack-ng tista' tinkiseb minn jitniżżel mill-paġna prinċipali, jew tista 'tuża distribuzzjoni tal-ittestjar tal-penetrazzjoni bħal Kali Linux jew Pentoo, li għandha l-aħħar verżjoni aircrack-ng.

Biex tinstalla aircrack-ng irreferi għal dokumentazzjoni fuq il-paġna tal-installazzjoni.

IEEE 802.11 Bażi

Tajjeb, issa li aħna lkoll stabbiliti, wasal iż-żmien li nieqfu qabel ma nibdew u nitgħallmu xi ħaġa jew tnejn dwar kif jaħdmu n-netwerks mingħajr fili.

Il-parti li jmiss hija importanti li tifhem sabiex tkun tista' tara jekk xi ħaġa ma taħdimx kif mistenni. Il-fehim ta’ kif jaħdem kollu jgħinek issib il-problema, jew għall-inqas tiddeskriviha b’mod korrett sabiex xi ħadd ieħor ikun jista’ jgħinek. L-affarijiet isiru ftit arcane hawn u tista 'tixtieq taqbeż din il-parti. Madankollu, il-hacking tan-netwerks mingħajr fili jeħtieġ ftit għarfien, għalhekk il-hacking huwa ftit aktar minn sempliċiment ittajpjar ta 'kmand wieħed u li jħalli aircrack jagħmel dan għalik.

Kif issib netwerk bla fili

Din il-parti hija introduzzjoni qasira għal netwerks ġestiti li jaħdmu ma 'punti ta' aċċess (AP). Kull punt ta 'aċċess jibgħat madwar 10 hekk imsejħa frames beacon kull sekonda. Dawn il-pakketti fihom l-informazzjoni li ġejja:

  • Isem tan-netwerk (ESSID);
  • Jekk jintużax encryption (u x'encryption jintuża, imma innota li din l-informazzjoni tista' ma tkunx vera biss għaliex il-punt ta' aċċess jirrapportaha);
  • Liema rati ta' trasferiment tad-data huma appoġġjati (f'MBit);
  • Fuq liema kanal huwa n-netwerk?

Hija din l-informazzjoni li tintwera f'għodda li tgħaqqad speċifikament ma' dan in-netwerk. Jidher meta inti tħalli l-karta tiskennja netwerks bl-użu iwlist <interface> scan u meta tagħmel dan airdump-ng.

Kull punt ta 'aċċess għandu indirizz MAC uniku (48 bit, 6 pari hex). Jidher xi ħaġa bħal din: 00:01:23:4A:BC:DE. Kull apparat tan-netwerk għandu indirizz bħal dan, u l-apparati tan-netwerk jikkomunikaw ma 'xulxin bl-użu tagħhom. Allura huwa tip ta 'isem uniku. L-indirizzi MAC huma uniċi u l-ebda żewġ apparati ma għandhom l-istess indirizz MAC.

Konnessjoni man-netwerk

Hemm diversi għażliet għall-konnessjoni ma 'netwerk mingħajr fili. Fil-biċċa l-kbira tal-każijiet, tintuża l-Awtentikazzjoni tas-Sistema Miftuħa. (Mhux obbligatorju: Jekk trid titgħallem aktar dwar l-awtentikazzjoni, aqra dan.)

Awtentikazzjoni tas-Sistema Miftuħa:

  1. Jitlob awtentikazzjoni tal-punt ta' aċċess;
  2. Il-punt ta' aċċess iwieġeb: OK, int awtentikat.
  3. Jitlob assoċjazzjoni ta' punt ta' aċċess;
  4. Il-punt ta' aċċess iwieġeb: OK, int konness.

Dan huwa l-aktar każ sempliċi, iżda jinqalgħu problemi meta ma jkollokx drittijiet ta' aċċess minħabba li:

  • Juża WPA/WPA2 u għandek bżonn l-awtentikazzjoni APOL. Il-punt ta 'aċċess se jirrifjuta fit-tieni pass.
  • Il-punt ta 'aċċess għandu lista ta' klijenti permessi (indirizzi MAC) u mhux se jippermetti lil ħaddieħor biex jgħaqqad. Dan jissejjaħ filtrazzjoni MAC.
  • Il-punt ta 'aċċess juża Awtentikazzjoni Ċavetta Kondiviża, li jfisser li għandek bżonn tipprovdi ċ-ċavetta WEP korretta biex tikkonnettja. (Ara t-taqsima "Kif tagħmel awtentikazzjoni taċ-ċavetta maqsuma foloz?" biex issir taf aktar dwarha)

Sempliċi sniffing u hacking

Skoperta tan-netwerk

L-ewwel ħaġa li għandek tagħmel hu li ssib mira potenzjali. Il-pakkett aircrack-ng għandu għal dan airdump-ng, imma tista' tuża programmi oħra bħal, pereżempju, Kismet.

Qabel ma tfittex netwerks, trid taqleb il-karta tiegħek għall-hekk imsejħa "modalità ta 'monitoraġġ". Il-mod tal-monitor huwa mod speċjali li jippermetti lill-kompjuter tiegħek jisma' pakketti tan-netwerk. Din il-modalità tippermetti wkoll injezzjonijiet. Nitkellmu dwar injezzjonijiet id-darba li jmiss.

Biex tpoġġi l-kard tan-netwerk fil-mod ta 'monitoraġġ, uża airmon-ng:

airmon-ng start wlan0

Dan il-mod inti se toħloq interface ieħor u żżid magħha "mon". Allura, wlan0 se ssir wlan0mon. Biex tivverifika jekk il-karta tan-netwerk hijiex fil-fatt fil-mod ta 'monitoraġġ, mexxi iwconfig u ara għalik innifsek.

Imbagħad, run airdump-ng biex tfittex netwerks:

airodump-ng wlan0mon

Jekk airdump-ng mhux se tkun kapaċi tikkonnettja mal-apparat WLAN, se tara xi ħaġa bħal din:

Gwida għall-Aircrack-ng fuq Linux għall-Bidu

airdump-ng jaqbeż minn kanal għall-ieħor u juri l-punti ta 'aċċess kollha li minnhom jirċievi l-beacons. Il-kanali 1 sa 14 jintużaw għall-istandards 802.11 b u g (fl-Istati Uniti biss 1 sa 11 huma permessi; fl-Ewropa 1 sa 13 b'xi eċċezzjonijiet; fil-Ġappun 1 sa 14). 802.11a jopera fil-medda ta' 5 GHz, u d-disponibbiltà tiegħu tvarja aktar minn pajjiż għal ieħor milli fil-medda ta' 2,4 GHz. B'mod ġenerali, kanali magħrufa jibdew minn 36 (32 f'xi pajjiżi) sa 64 (68 f'xi pajjiżi) u minn 96 sa 165. Tista' ssib informazzjoni aktar dettaljata dwar id-disponibbiltà tal-kanali fuq il-Wikipedija. Fil-Linux, tieħu ħsieb li tippermetti/tiċħad it-trasmissjoni fuq kanali speċifiċi għal pajjiżek Aġent ta' Dominju Regolatorju Ċentrali; madankollu, għandu jiġi kkonfigurat kif xieraq.

Il-kanal attwali jidher fir-rokna ta' fuq tax-xellug.
Wara ftit se jkun hemm punti ta’ aċċess u (nittamaw) xi klijenti assoċjati magħhom.
Il-blokka ta’ fuq turi l-punti ta’ aċċess misjuba:

bssid
indirizz mac tal-punt ta' aċċess

pwr
kwalità tas-sinjal meta l-kanal magħżul

pwr
qawwa tas-sinjal. xi sewwieqa ma jirrappurtawhx.

sinjali
in-numru ta' beacons riċevuti. jekk ma jkollokx indikatur tas-saħħa tas-sinjal, tista 'tkejjel f'beacons: aktar ma jkun hemm beacons, aħjar is-sinjal.

data
numru ta' data frames riċevuti

ch
kanal li fuqu jopera l-punt ta’ aċċess

mb
modalità ta' veloċità jew punt ta' aċċess. 11 huwa pur 802.11b, 54 huwa pur 802.11g. il-valuri bejn it-tnejn huma taħlita.

fuq
encryption: opn: l-ebda encryption, wep: wep encryption, wpa: wpa jew wpa2, wep?: wep jew wpa (għadu mhux ċar)

essid
isem tan-netwerk, kultant moħbi

Il-blokka t'isfel turi l-klijenti misjuba:

bssid
indirizz mac li miegħu l-klijent huwa assoċjat ma' dan il-punt ta' aċċess

istazzjon
indirizz mac tal-klijent innifsu

pwr
qawwa tas-sinjal. xi sewwieqa ma jirrappurtawhx.

pakketti
numru ta' data frames riċevuti

sondi
ismijiet tan-netwerk (essids) li dan il-klijent diġà ttestja

Issa għandek bżonn tissorvelja n-netwerk fil-mira. Mill-inqas klijent wieħed irid ikun konness miegħu, peress li l-hacking tan-netwerks mingħajr klijenti huwa suġġett aktar kumpless (ara t-taqsima Kif tixxaqqaq WEP mingħajr klijenti). Għandu juża encryption WEP u jkollu sinjal tajjeb. Tista 'tkun kapaċi tibdel il-pożizzjoni tal-antenna biex ittejjeb ir-riċeviment tas-sinjal. Xi drabi ftit ċentimetri jistgħu jkunu deċiżivi għas-saħħa tas-sinjal.

Fl-eżempju ta 'hawn fuq hemm netwerk 00:01:02:03:04:05. Irriżulta li kien l-unika mira possibbli, peress li hija l-unika waħda konnessa mal-klijent. Għandu wkoll sinjal tajjeb, li jagħmilha mira xierqa għall-prattika.

Vettori ta 'l-Inizjalizzazzjoni tax-Xamma

Minħabba link hopping, mhux se taqbad il-pakketti kollha min-netwerk fil-mira. Għalhekk, irridu nisimgħu biss fuq kanal wieħed u addizzjonalment niktbu d-dejta kollha fuq disk, sabiex aktar tard nistgħu nużawha għall-hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Bl-użu tal-parametru inti tagħżel il-kanal u l-parametru wara -w huwa prefiss għal dumps tan-netwerk miktuba fuq disk. Bandiera –bssid flimkien mal-indirizz MAC tal-punt ta 'aċċess, jillimita l-pakketti riċevuti għal punt ta' aċċess wieħed. Bandiera –bssid disponibbli biss f'verżjonijiet ġodda airdump-ng.

Qabel ma tikkrekkja WEP, ser ikollok bżonn bejn 40 u 000 Vetturi ta 'Inizjalizzazzjoni differenti (IV). Kull pakkett tad-dejta fih vettur tal-inizjalizzazzjoni. Jistgħu jerġgħu jintużaw, għalhekk in-numru ta 'vectors huwa ġeneralment ftit inqas min-numru ta' pakketti maqbuda.
Allura jkollok tistenna biex taqbad pakketti tad-dejta minn 40k sa 85k (b'IV). Jekk in-netwerk ma jkunx okkupat, dan jieħu żmien twil ħafna. Tista' tħaffef dan il-proċess billi tuża attakk attiv (jew attakk replay). Nitkellmu dwarhom fil-parti li jmiss.

Hacking

Jekk diġà għandek biżżejjed IVs interċettati maħżuna f'fajl wieħed jew aktar, tista' tipprova taqsam iċ-ċavetta WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Indirizz MAC wara l-bandiera -b huwa l-BSSID tal-mira, u dump-01.cap huwa fajl li fih pakketti interċettati. Tista 'tuża fajls multipli, sempliċement żid l-ismijiet kollha mal-kmand jew uża wildcard, pereżempju dump*.cap.

Aktar informazzjoni dwar il-parametri aircrack-ng, produzzjoni u użu tista 'tikseb minn gwidi.

In-numru ta 'vettori ta' inizjalizzazzjoni meħtieġa biex jinqasam ċavetta huwa illimitat. Dan jiġri minħabba li xi vettori huma aktar dgħajfa u jitilfu aktar informazzjoni ewlenija minn oħrajn. Normalment dawn il-vettori ta 'inizjalizzazzjoni huma mħallta ma' oħrajn aktar b'saħħithom. Mela jekk int xortik tajba, tista 'taqsam ċavetta b'20 IVs biss. Madankollu, ħafna drabi dan mhux biżżejjed, aircrack-ng tista 'taħdem għal żmien twil (ġimgħa jew aktar jekk l-iżball huwa għoli) u mbagħad jgħidlek li ċ-ċavetta ma tistax tiġi maqsuma. Iktar ma jkollok vettori ta 'inizjalizzazzjoni, iktar ikun mgħaġġel il-hack jista' jiġri u ġeneralment jagħmel dan fi ftit minuti jew saħansitra sekondi. L-esperjenza turi li 40 – 000 vettur huma biżżejjed għall-hacking.

Hemm punti ta 'aċċess aktar avvanzati li jużaw algoritmi speċjali biex jiffiltraw IVs dgħajfa. Bħala riżultat, ma tkunx tista 'tikseb aktar minn N vectors mill-punt ta' aċċess, jew ser ikollok bżonn miljuni ta 'vectors (per eżempju, 5-7 miljun) biex tixxaqqaq iċ-ċavetta. Tista aqra fuq il-forumx'għandek tagħmel f'każijiet bħal dawn.

Attakki attivi
Il-biċċa l-kbira tal-apparati ma jappoġġjawx l-injezzjoni, għall-inqas mingħajr sewwieqa patched. Xi wħud jappoġġjaw biss ċerti attakki. Kellem lil paġna tal-kompatibilità u ħares lejn il-kolonna aireplay. Xi drabi din it-tabella ma tipprovdix informazzjoni aġġornata, allura jekk tara l-kelma "LE" faċċata tas-sewwieq tiegħek, taqlebx, imma pjuttost ħares lejn il-paġna ewlenija tas-sewwieq, il-lista tal-posta tas-sewwieq fuq il-forum tagħna. Jekk kont kapaċi tilgħab mill-ġdid b'suċċess b'sewwieq li ma kienx inkluż fil-lista appoġġjata, tħossok liberu li tissuġġerixxi bidliet fuq il-paġna tat-tabella tal-kompatibilità u żid link għall-gwida tal-bidu malajr. (Biex tagħmel dan, trid titlob kont wiki fuq IRC.)

L-ewwel trid tiżgura li l-injezzjoni tal-pakkett fil-fatt taħdem mal-kard tan-netwerk u s-sewwieq tiegħek. L-eħfef mod biex tiċċekkja huwa li twettaq attakk ta 'injezzjoni tat-test. Kun żgur li tgħaddi minn dan it-test qabel ma tipproċedi. Il-kard tiegħek trid tkun kapaċi tinjetta sabiex inti timla l-passi li ġejjin.

Ikollok bżonn il-BSSID (indirizz MAC tal-punt ta 'aċċess) u ESSID (isem tan-netwerk) ta' punt ta 'aċċess li ma jiffiltrax mill-indirizzi MAC (bħal tiegħek) u li jkun fil-medda disponibbli.

Ipprova ikkonnettja mal-punt ta 'aċċess billi tuża airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Tifsira wara se jkun il-BSSID tal-punt ta' aċċess tiegħek.
L-injezzjoni ħadmet jekk tara xi ħaġa bħal din:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Jekk le:

  • Iċċekkja darbtejn il-korrettezza tal-ESSID u l-BSSID;
  • Kun żgur li l-iffiltrar tal-indirizz MAC huwa diżattivat fuq il-punt ta 'aċċess tiegħek;
  • Ipprova l-istess fuq punt ta 'aċċess ieħor;
  • Kun żgur li s-sewwieq tiegħek huwa kkonfigurat u appoġġjat kif suppost;
  • Minflok "0" ipprova "6000 -o 1 -q 10".

ARP replay

Issa li nafu li l-injezzjoni tal-pakketti taħdem, nistgħu nagħmlu xi ħaġa li tħaffef ħafna l-interċettazzjoni tal-IVs: attakk tal-injezzjoni. Talbiet ARP.

L-idea prinċipali

F'termini sempliċi, ARP jaħdem billi jxandar talba lil indirizz IP, u l-apparat b'dak l-indirizz IP jibgħat lura tweġiba. Peress li l-WEP ma jipproteġix kontra r-replay, tista' txomm pakkett u tibgħatu għal darb'oħra sakemm ikun validu. Għalhekk, għandek bżonn biss li tinterċetta u terġa 'tilqa' t-talba ARP mibgħuta lill-punt ta 'aċċess biex tiġġenera traffiku (u tikseb IVs).

Mod għażżien

L-ewwel tiftaħ tieqa bi airdump-ng, li se jxomm it-traffiku (ara hawn fuq). airplay-ng и airdump-ng jistgħu jaħdmu fl-istess ħin. Stenna li l-klijent jidher fuq in-netwerk fil-mira u jibda l-attakk:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b jindika l-BSSSID fil-mira, -h għall-indirizz MAC tal-klijent konness.

Issa trid tistenna li jasal il-pakkett ARP. Normalment ikollok bżonn tistenna ftit minuti (jew aqra l-artiklu aktar).
Jekk int xortik tajba, tara xi ħaġa bħal din:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jekk għandek bżonn tieqaf tilgħab, m'għandekx għalfejn tistenna li jasal il-pakkett ARP li jmiss, tista 'sempliċement tuża l-pakketti maqbudin qabel billi tuża l-parametru -r <filename>.
Meta tuża l-injezzjoni ARP, tista 'tuża l-metodu PTW biex tixxaqqaq iċ-ċavetta WEP. Inaqqas b'mod sinifikanti n-numru ta 'pakketti meħtieġa, u magħhom iż-żmien biex jinqasam. Għandek bżonn taqbad il-pakkett sħiħ ma ' airdump-ng, jiġifieri, tużax l-għażla “--ivs” meta tesegwixxi l-kmand. Għal aircrack-ng użu “aircrack -z <file name>”. (PTW huwa t-tip ta' attakk default)

Jekk in-numru ta 'pakketti tad-data riċevuti airdump-ng jieqaf jiżdied, jista' jkollok tnaqqas il-veloċità tal-plejbek. Agħmel dan bil-parametru -x <packets per second>. Normalment nibda minn 50 u naħdem ’l isfel sakemm nerġa’ nibda nirċievi pakketti kontinwament. It-tibdil tal-pożizzjoni tal-antenna jista 'jgħinek ukoll.

Mod aggressiv

Il-biċċa l-kbira tas-sistemi operattivi jneħħu l-cache ARP meta jagħlqu. Jekk ikollhom bżonn jibagħtu l-pakkett li jmiss wara li jerġgħu jikkonnettjaw (jew sempliċement jużaw DHCP), jibagħtu talba ARP. Bħala effett sekondarju, tista 'xamm l-ESSID u possibilment il-keystream waqt il-konnessjoni mill-ġdid. Dan huwa konvenjenti jekk l-ESSID tal-mira tiegħek ikun moħbi jew jekk juża awtentikazzjoni b'ċavetta maqsuma.
Ħalli airdump-ng и airplay-ng qed jaħdmu. Iftaħ tieqa oħra u run attakk ta' deawtentikazzjoni:

Hawnhekk -a – dan huwa l-BSSID tal-punt ta' aċċess, Indirizz MAC tal-klijent magħżul.
Stenna ftit sekondi u ARP replay se jaħdem.
Ħafna mill-klijenti jippruvaw jerġgħu jgħaqqdu awtomatikament. Iżda r-riskju li xi ħadd jagħraf dan l-attakk, jew għall-inqas jagħti attenzjoni għal dak li qed jiġri fuq il-WLAN, huwa ogħla milli b'attakki oħra.

Aktar għodod u informazzjoni dwarhom, int issibha hawn.

Tgħallem aktar dwar il-kors

Sors: www.habr.com

Żid kumment