Een gids voor Aircrack-ng op Linux voor beginners

Dag Allemaal. In afwachting van de start van de cursus "Kali Linux-workshop" Wij hebben een vertaling van een interessant artikel voor u voorbereid.

Een gids voor Aircrack-ng op Linux voor beginners

De tutorial van vandaag leidt u door de basisprincipes van het aan de slag gaan met het pakket luchtkraken. Het is uiteraard onmogelijk om alle noodzakelijke informatie te verstrekken en elk scenario te behandelen. Wees dus bereid om zelf je huiswerk te maken en onderzoek te doen. Op forum en wiki Er zijn veel aanvullende tutorials en andere nuttige informatie.

Hoewel niet alle stappen van begin tot eind worden behandeld, is de gids Eenvoudige WEP-crack onthult in meer detail het werk met luchtkraken.

Apparatuur opzetten, Aircrack-ng installeren

De eerste stap om een ​​goede werking te garanderen luchtkraken op uw Linux-systeem is het patchen en installeren van het juiste stuurprogramma voor uw netwerkkaart. Veel kaarten werken met meerdere stuurprogramma's, waarvan sommige de noodzakelijke functionaliteit voor gebruik bieden luchtkraken, anderen niet.

Ik denk dat het vanzelfsprekend is dat je een netwerkkaart nodig hebt die compatibel is met het pakket luchtkraken. Dat wil zeggen, hardware die volledig compatibel is en pakketinjectie kan implementeren. Met een compatibele netwerkkaart kunt u in minder dan een uur een draadloos toegangspunt hacken.

Om te bepalen tot welke categorie uw kaart behoort, bekijkt u de pagina compatibiliteit van apparatuur. Lezen Tutorial: Is mijn draadloze kaart compatibel?, als je niet weet hoe je met de tafel om moet gaan. Dit belet u echter niet om de handleiding te lezen, waardoor u iets nieuws kunt leren en bepaalde eigenschappen van uw kaart kunt controleren.

Eerst moet u weten welke chipset uw netwerkkaart gebruikt en welk stuurprogramma u daarvoor nodig heeft. U moet dit bepalen met behulp van de informatie in de bovenstaande paragraaf. In hoofdstuk chauffeurs u zult ontdekken welke stuurprogramma's u nodig heeft.

Aircrack-ng installeren

De nieuwste versie van aircrack-ng kan worden verkregen via gedownload van de hoofdpagina, of u kunt een penetratietestdistributie gebruiken, zoals Kali Linux of Pentoo, die de nieuwste versie heeft luchtkraken.

Om aircrack-ng te installeren, raadpleegt u documentatie op de installatiepagina.

IEEE 802.11-basisprincipes

Oké, nu we er helemaal klaar voor zijn, is het tijd om te stoppen voordat we beginnen en het een en ander te leren over hoe draadloze netwerken werken.

Het volgende deel is belangrijk om te begrijpen, zodat u erachter kunt komen of iets niet werkt zoals verwacht. Als u begrijpt hoe het allemaal werkt, kunt u het probleem vinden, of het op zijn minst correct beschrijven, zodat iemand anders u kan helpen. Het wordt hier een beetje geheimzinnig en misschien wil je dit deel overslaan. Het hacken van draadloze netwerken vereist echter een beetje kennis, dus hacken is niet veel meer dan slechts één opdracht typen en aircrack het voor je laten doen.

Hoe een draadloos netwerk te vinden

Dit deel is een korte introductie tot beheerde netwerken die werken met toegangspunten (AP). Elk toegangspunt verzendt ongeveer 10 zogenaamde bakenframes per seconde. Deze pakketten bevatten de volgende informatie:

  • Netwerknaam (ESSID);
  • Of encryptie wordt gebruikt (en welke encryptie wordt gebruikt, maar houd er rekening mee dat deze informatie mogelijk niet waar is alleen omdat het toegangspunt dit meldt);
  • Welke gegevensoverdrachtsnelheden worden ondersteund (in MBit);
  • Op welk kanaal is het netwerk aanwezig?

Het is deze informatie die wordt weergegeven in een tool die specifiek verbinding maakt met dit netwerk. Het verschijnt wanneer u de kaart toestaat netwerken te scannen met behulp van iwlist <interface> scan en wanneer je het doet luchtdump-ng.

Elk toegangspunt heeft een uniek MAC-adres (48 bits, 6 hexadecimale paren). Het ziet er ongeveer zo uit: 00:01:23:4A:BC:DE. Elk netwerkapparaat heeft een dergelijk adres en netwerkapparaten communiceren met elkaar via dit adres. Het is dus een unieke naam. MAC-adressen zijn uniek en geen twee apparaten hebben hetzelfde MAC-adres.

Verbinding maken met het netwerk

Er zijn verschillende mogelijkheden om verbinding te maken met een draadloos netwerk. In de meeste gevallen wordt gebruik gemaakt van Open Systeem Authenticatie. (Optioneel: als u meer wilt weten over authenticatie, Lees dit.)

Open systeemverificatie:

  1. Verzoekt toegangspuntauthenticatie;
  2. Het toegangspunt antwoordt: OK, u bent geauthenticeerd.
  3. Verzoekt een toegangspuntkoppeling;
  4. Het toegangspunt antwoordt: OK, je bent verbonden.

Dit is het eenvoudigste geval, maar er ontstaan ​​problemen als u geen toegangsrechten heeft, omdat:

  • Maakt gebruik van WPA/WPA2 en u hebt APOL-authenticatie nodig. Het toegangspunt zal weigeren in de tweede stap.
  • Het toegangspunt heeft een lijst met toegestane clients (MAC-adressen) en staat niet toe dat iemand anders verbinding maakt. Dit heet MAC-filtering.
  • Het toegangspunt maakt gebruik van Shared Key Authentication, wat betekent dat u de juiste WEP-sleutel moet opgeven om verbinding te kunnen maken. (Zie sectie "Hoe valse gedeelde sleutelauthenticatie uitvoeren?" om er meer over te weten te komen)

Eenvoudig snuiven en hacken

Netwerk ontdekking

Het eerste dat u moet doen, is een potentieel doelwit vinden. Het aircrack-ng-pakket heeft het hiervoor luchtdump-ng, maar u kunt ook andere programma's gebruiken, zoals bijvoorbeeld Kismet.

Voordat u naar netwerken gaat zoeken, moet u uw kaart in de zogenaamde “monitoringmodus” zetten. Monitormodus is een speciale modus waarmee uw computer naar netwerkpakketten kan luisteren. Deze modus maakt ook injecties mogelijk. De volgende keer zullen we het over injecties hebben.

Gebruik om de netwerkkaart in de bewakingsmodus te zetten airmon-ng:

airmon-ng start wlan0

Op deze manier maak je een nieuwe interface en voeg je deze toe "Mijn". Dus, wlan0 zullen wlan0mon. Om te controleren of de netwerkkaart daadwerkelijk in de bewakingsmodus staat, voert u het programma uit iwconfig en zie het zelf.

Ren dan luchtdump-ng netwerken zoeken:

airodump-ng wlan0mon

als luchtdump-ng geen verbinding kunt maken met het WLAN-apparaat, ziet u zoiets als dit:

Een gids voor Aircrack-ng op Linux voor beginners

luchtdump-ng springt van kanaal naar kanaal en toont alle toegangspunten waarvan het bakens ontvangt. Kanalen 1 tot en met 14 worden gebruikt voor 802.11 b- en g-standaarden (in de VS zijn alleen 1 tot en met 11 toegestaan; in Europa 1 tot en met 13 met enkele uitzonderingen; in Japan 1 tot en met 14). 802.11a werkt in de 5 GHz-band en de beschikbaarheid ervan varieert meer van land tot land dan in de 2,4 GHz-band. Over het algemeen beginnen bekende kanalen van 36 (32 in sommige landen) tot 64 (68 in sommige landen) en van 96 tot 165. Meer gedetailleerde informatie over de beschikbaarheid van kanalen vindt u op Wikipedia. In Linux zorgt het voor het toestaan/weigeren van transmissie op specifieke kanalen voor uw land Centraal regelgevend domeinagent; het moet echter dienovereenkomstig worden geconfigureerd.

Het huidige kanaal wordt in de linkerbovenhoek weergegeven.
Na een tijdje zullen er toegangspunten zijn en (hopelijk) enkele clients die daaraan gekoppeld zijn.
Het bovenste blok toont de gedetecteerde toegangspunten:

bssid
mac-adres van toegangspunt

pwr
signaalkwaliteit wanneer kanaal geselecteerd

pwr
de signaalsterkte. sommige chauffeurs melden dit niet.

bakens
het aantal ontvangen bakens. Als u geen signaalsterkte-indicator heeft, kunt u deze meten in bakens: hoe meer bakens, hoe beter het signaal.

gegevens
aantal ontvangen dataframes

ch
kanaal waarop het toegangspunt werkt

mb
snelheids- of toegangspuntmodus. 11 is puur 802.11b, 54 is puur 802.11g. de waarden tussen de twee zijn een mengsel.

enc
encryptie: opn: geen encryptie, wep: wep encryptie, wpa: wpa of wpa2, wep?: wep of wpa (nog niet duidelijk)

Essid
netwerknaam, soms verborgen

Het onderste blok toont de gedetecteerde clients:

bssid
mac-adres waarmee de client aan dit toegangspunt is gekoppeld

station
mac-adres van de client zelf

pwr
de signaalsterkte. sommige chauffeurs melden dit niet.

pakketten
aantal ontvangen dataframes

probes
netwerknamen (essids) die deze client al heeft getest

Nu moet u het doelnetwerk controleren. Er moet ten minste één client op zijn aangesloten, omdat het hacken van netwerken zonder clients een complexer onderwerp is (zie sectie Hoe WEP te kraken zonder clients). Het moet WEP-codering gebruiken en een goed signaal hebben. Mogelijk kunt u de positie van de antenne wijzigen om de signaalontvangst te verbeteren. Soms kunnen enkele centimeters bepalend zijn voor de signaalsterkte.

In het bovenstaande voorbeeld is er een netwerk 00:01:02:03:04:05. Het bleek het enige mogelijke doelwit te zijn, aangezien het het enige was dat verbonden was met de klant. Bovendien heeft hij een goed signaal, waardoor hij een geschikt oefendoel is.

Snuivende initialisatievectoren

Vanwege linkhopping kunt u niet alle pakketten van het doelnetwerk vastleggen. Daarom willen we slechts op één kanaal luisteren en bovendien alle gegevens naar schijf schrijven, zodat we deze later kunnen gebruiken voor hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

De parameter gebruiken u selecteert het kanaal en de parameter erna -w is een voorvoegsel voor netwerkdumps die naar schijf worden geschreven. Vlag –bssid beperkt, samen met het MAC-adres van het toegangspunt, de ontvangen pakketten tot één enkel toegangspunt. Vlag –bssid alleen beschikbaar in nieuwe versies luchtdump-ng.

Voordat u WEP kraakt, heeft u tussen de 40 en 000 verschillende Initialisatievectoren (IV) nodig. Elk datapakket bevat een initialisatievector. Ze kunnen opnieuw worden gebruikt, dus het aantal vectoren is meestal iets minder dan het aantal vastgelegde pakketten.
U zult dus moeten wachten voordat u 40 tot 85 datapakketten kunt vastleggen (met IV). Als het netwerk niet bezet is, zal dit erg lang duren. Je kunt dit proces versnellen door een actieve aanval (of een replay-aanval) in te zetten. We zullen er in het volgende deel over praten.

breuk

Als u al voldoende onderschepte IV's in een of meer bestanden heeft opgeslagen, kunt u proberen de WEP-sleutel te kraken:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adres na de vlag -b is de BSSID van het doel, en dump-01.cap is een bestand dat onderschepte pakketten bevat. U kunt meerdere bestanden gebruiken, u hoeft alleen maar alle namen aan de opdracht toe te voegen of bijvoorbeeld een jokerteken te gebruiken dump*.cap.

Meer informatie over parameters luchtkraken, output en gebruik waar u uit kunt halen gidsen.

Het aantal initialisatievectoren dat nodig is om een ​​sleutel te kraken is onbeperkt. Dit gebeurt omdat sommige vectoren zwakker zijn en meer belangrijke informatie verliezen dan andere. Meestal worden deze initialisatievectoren gemengd met sterkere. Dus als je geluk hebt, kun je met slechts 20 IV's een sleutel kraken. Vaak is dit echter niet genoeg, luchtkraken kan lange tijd actief zijn (een week of langer als de fout groot is) en u dan vertellen dat de sleutel niet kan worden gekraakt. Hoe meer initialisatievectoren je hebt, hoe sneller de hack kan plaatsvinden, en dit gebeurt meestal binnen een paar minuten of zelfs seconden. De ervaring leert dat 40 – 000 vectoren voldoende zijn om te hacken.

Er zijn geavanceerdere toegangspunten die speciale algoritmen gebruiken om zwakke IV's eruit te filteren. Als gevolg hiervan zult u niet meer dan N vectoren van het toegangspunt kunnen krijgen, of zult u miljoenen vectoren nodig hebben (bijvoorbeeld 5-7 miljoen) om de sleutel te kraken. Jij kan lees op het forumwat te doen in dergelijke gevallen.

Actieve aanvallen
De meeste apparaten ondersteunen geen injectie, althans zonder gepatchte stuurprogramma's. Sommige ondersteunen alleen bepaalde aanvallen. Praten met compatibiliteitspagina en kijk naar de kolom luchtspel. Soms geeft deze tabel geen actuele informatie, dus als u het woord ziet "NEE" tegenover uw chauffeur, wees niet boos, maar kijk liever naar de startpagina van de chauffeur en de mailinglijst voor chauffeurs ons forum. Als u succesvol opnieuw kunt afspelen met een stuurprogramma dat niet in de ondersteunde lijst staat, kunt u wijzigingen voorstellen op de compatibiliteitstabelpagina en een link naar de snelstartgids toevoegen. (Om dit te doen, moet je een wiki-account aanvragen op IRC.)

Eerst moet u ervoor zorgen dat pakketinjectie daadwerkelijk werkt met uw netwerkkaart en stuurprogramma. De eenvoudigste manier om dit te controleren is door een proefinjectie-aanval uit te voeren. Zorg ervoor dat u deze test doorstaat voordat u doorgaat. Uw kaart moet kunnen injecteren, zodat u de volgende stappen kunt voltooien.

U hebt de BSSID (MAC-adres van het toegangspunt) en ESSID (netwerknaam) nodig van een toegangspunt dat niet filtert op MAC-adressen (zoals uw eigen) en zich binnen het beschikbare bereik bevindt.

Probeer verbinding te maken met het toegangspunt via airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Betekenis na zal de BSSID van uw toegangspunt zijn.
De injectie werkte als je zoiets als dit ziet:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Als niet:

  • Controleer nogmaals de juistheid van de ESSID en BSSID;
  • Zorg ervoor dat MAC-adresfiltering is uitgeschakeld op uw toegangspunt;
  • Probeer hetzelfde op een ander toegangspunt;
  • Zorg ervoor dat uw stuurprogramma correct is geconfigureerd en ondersteund;
  • Probeer in plaats van "0" "6000 -o 1 -q 10".

ARP-herhaling

Nu we weten dat pakketinjectie werkt, kunnen we iets doen dat het onderscheppen van infusen aanzienlijk zal versnellen: een injectie-aanval ARP-verzoeken.

kerngedachte

Simpel gezegd werkt ARP door een verzoek naar een IP-adres uit te zenden, en het apparaat met dat IP-adres een antwoord terug te sturen. Omdat WEP geen bescherming biedt tegen opnieuw afspelen, kunt u een pakket opsnuiven en het steeds opnieuw verzenden, zolang het geldig is. U hoeft dus alleen maar het ARP-verzoek te onderscheppen en opnieuw af te spelen dat naar het toegangspunt is verzonden om verkeer te genereren (en IV's te verkrijgen).

Luie manier

Open eerst een raam met luchtdump-ng, waarmee verkeer wordt gesnuffeld (zie hierboven). airplay-ng и luchtdump-ng gelijktijdig kunnen werken. Wacht tot de client op het doelnetwerk verschijnt en begin de aanval:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b verwijst naar de doel-BSSID, -h naar het MAC-adres van de verbonden client.

Nu moet u wachten tot het ARP-pakket arriveert. Meestal moet je een paar minuten wachten (of het artikel verder lezen).
Als je geluk hebt, zie je zoiets als dit:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Als u moet stoppen met spelen, hoeft u niet te wachten tot het volgende ARP-pakket arriveert; u kunt eenvoudigweg de eerder vastgelegde pakketten gebruiken met behulp van de parameter -r <filename>.
Wanneer u ARP-injectie gebruikt, kunt u de PTW-methode gebruiken om de WEP-sleutel te kraken. Het vermindert het aantal benodigde pakketten aanzienlijk, en daarmee ook de tijd om te kraken. U moet het volledige pakket vastleggen met luchtdump-ng, dat wil zeggen: gebruik de optie niet “--ivs” bij het uitvoeren van een opdracht. Voor luchtkraken gebruik “aircrack -z <file name>”. (PTW is het standaard aanvalstype)

Als het aantal ontvangen datapakketten luchtdump-ng stopt met toenemen, moet u mogelijk de afspeelsnelheid verlagen. Doe dit met de parameter -x <packets per second>. Ik begin meestal bij 50 en werk langzaam naar beneden totdat ik weer continu pakketten ontvang. Het veranderen van de positie van de antenne kan ook helpen.

Agressieve manier

De meeste besturingssystemen wissen de ARP-cache tijdens het afsluiten. Als ze het volgende pakket moeten verzenden nadat ze opnieuw verbinding hebben gemaakt (of gewoon DHCP moeten gebruiken), sturen ze een ARP-verzoek. Als neveneffect kunt u de ESSID en mogelijk de keystream opsnuiven tijdens het opnieuw verbinden. Dit is handig als de ESSID van uw doel verborgen is of als deze authenticatie met een gedeelde sleutel gebruikt.
Laten luchtdump-ng и airplay-ng zijn aan het werken. Open een ander venster en ren deauthenticatie-aanval:

Hier -a – dit is de BSSID van het toegangspunt, MAC-adres van de geselecteerde client.
Wacht een paar seconden en ARP-herhaling werkt.
De meeste clients proberen automatisch opnieuw verbinding te maken. Maar het risico dat iemand deze aanval herkent, of in ieder geval aandacht besteedt aan wat er op het WLAN gebeurt, is groter dan bij andere aanvallen.

Meer tools en informatie daarover, jij vind hier.

Lees meer over de cursus

Bron: www.habr.com

Voeg een reactie