En guide til Aircrack-ng på Linux for nybegynnere

Hei alle sammen. I påvente av kursstart "Kali Linux Workshop" Vi har utarbeidet en oversettelse av en interessant artikkel for deg.

En guide til Aircrack-ng på Linux for nybegynnere

Dagens veiledning vil lede deg gjennom det grunnleggende for å komme i gang med pakken airrack-ng. Selvfølgelig er det umulig å gi all nødvendig informasjon og dekke hvert scenario. Så vær forberedt på å gjøre lekser og forskning på egen hånd. På forum og Wiki Det er mange tilleggsveiledninger og annen nyttig informasjon.

Selv om den ikke dekker alle trinnene fra start til slutt, guiden Enkel WEP Crack avslører nærmere arbeidet med airrack-ng.

Sette opp utstyr, installere Aircrack-ng

Det første trinnet for å sikre riktig drift airrack-ng på Linux-systemet er å lappe og installere den riktige driveren for nettverkskortet ditt. Mange kort fungerer med flere drivere, hvorav noen gir den nødvendige funksjonaliteten for bruk airrack-ng, andre ikke.

Jeg tror det sier seg selv at du trenger et nettverkskort som er kompatibelt med pakken airrack-ng. Det vil si maskinvare som er fullt kompatibel og kan implementere pakkeinjeksjon. Ved å bruke et kompatibelt nettverkskort kan du hacke et trådløst tilgangspunkt på mindre enn en time.

For å finne ut hvilken kategori kortet ditt tilhører, sjekk ut siden utstyrskompatibilitet. Lese Opplæring: Er det trådløse kortet mitt kompatibelt?, hvis du ikke vet hvordan du skal håndtere bordet. Dette vil imidlertid ikke hindre deg i å lese håndboken, som vil hjelpe deg å lære noe nytt og forsikre deg om visse egenskaper ved kortet ditt.

Først må du vite hvilket brikkesett nettverkskortet ditt bruker og hvilken driver du trenger for det. Du må bestemme dette ved å bruke informasjonen i avsnittet ovenfor. I kapittel drivere vil du finne ut hvilke drivere du trenger.

Installerer aircrack-ng

Den siste versjonen av aircrack-ng kan fås fra lastet ned fra hovedsiden, eller du kan bruke en penetrasjonstestdistribusjon som Kali Linux eller Pentoo, som har den nyeste versjonen airrack-ng.

For å installere aircrack-ng se dokumentasjon på installasjonssiden.

Grunnleggende om IEEE 802.11

Ok, nå som vi er klare, er det på tide å stoppe før vi setter i gang og lære en ting eller to om hvordan trådløse nettverk fungerer.

Den neste delen er viktig å forstå slik at du kan finne ut av det hvis noe ikke fungerer som forventet. Å forstå hvordan det hele fungerer vil hjelpe deg med å finne problemet, eller i det minste beskrive det riktig slik at noen andre kan hjelpe deg. Ting blir litt mystiske her, og du vil kanskje hoppe over denne delen. Men å hacke trådløse nettverk krever litt kunnskap, så hacking er ikke mer enn bare å skrive en kommando og la aircrack gjøre det for deg.

Hvordan finne et trådløst nettverk

Denne delen er en kort introduksjon til administrerte nettverk som fungerer med tilgangspunkter (AP). Hvert tilgangspunkt sender omtrent 10 såkalte beacon-rammer per sekund. Disse pakkene inneholder følgende informasjon:

  • Nettverksnavn (ESSID);
  • Hvorvidt kryptering brukes (og hvilken kryptering som brukes, men merk at denne informasjonen kanskje ikke er sann bare fordi tilgangspunktet rapporterer det);
  • Hvilke dataoverføringshastigheter støttes (i MBit);
  • Hvilken kanal er nettverket på?

Det er denne informasjonen som vises i et verktøy som kobles spesifikt til dette nettverket. Den vises når du lar kortet skanne nettverk ved hjelp av iwlist <interface> scan og når du gjør det airodump-ng.

Hvert tilgangspunkt har en unik MAC-adresse (48 bits, 6 hex-par). Det ser omtrent slik ut: 00:01:23:4A:BC:DE. Hver nettverksenhet har en slik adresse, og nettverksenheter kommuniserer med hverandre ved hjelp av dem. Så det er på en måte et unikt navn. MAC-adresser er unike og ingen to enheter har samme MAC-adresse.

Koble til nettverket

Det er flere alternativer for å koble til et trådløst nettverk. I de fleste tilfeller brukes åpen systemautentisering. (Valgfritt: Hvis du vil lære mer om autentisering, Les dette.)

Åpen systemautentisering:

  1. Ber om autentisering av tilgangspunkt;
  2. Tilgangspunktet svarer: OK, du er autentisert.
  3. Ber om en tilgangspunkttilknytning;
  4. Tilgangspunktet svarer: OK, du er tilkoblet.

Dette er det enkleste tilfellet, men problemer oppstår når du ikke har tilgangsrettigheter fordi:

  • Bruker WPA/WPA2 og du trenger APOL-autentisering. Tilgangspunktet vil nekte i det andre trinnet.
  • Tilgangspunktet har en liste over tillatte klienter (MAC-adresser) og vil ikke tillate andre å koble til. Dette kalles MAC-filtrering.
  • Tilgangspunktet bruker delt nøkkelautentisering, noe som betyr at du må oppgi riktig WEP-nøkkel for å koble til. (Se avsnitt "Hvordan gjøre falsk delt nøkkelautentisering?" for å finne ut mer om det)

Enkel sniffing og hacking

Nettverksoppdagelse

Det første du må gjøre er å finne et potensielt mål. Aircrack-ng-pakken har det for dette airodump-ng, men du kan bruke andre programmer som f.eks. Kismet.

Før du søker etter nettverk, må du bytte kortet til såkalt "overvåkingsmodus". Skjermmodus er en spesiell modus som lar datamaskinen din lytte til nettverkspakker. Denne modusen tillater også injeksjoner. Vi snakker om injeksjoner neste gang.

For å sette nettverkskortet i overvåkingsmodus, bruk airmon-ng:

airmon-ng start wlan0

På denne måten vil du lage et nytt grensesnitt og legge til det "man". dermed wlan0 vil wlan0mon. For å sjekke om nettverkskortet faktisk er i overvåkingsmodus, kjør iwconfig og se selv.

Så løp airodump-ng for å søke etter nettverk:

airodump-ng wlan0mon

Hvis airodump-ng ikke vil kunne koble til WLAN-enheten, vil du se noe slikt:

En guide til Aircrack-ng på Linux for nybegynnere

airodump-ng hopper fra kanal til kanal og viser alle tilgangspunktene den mottar beacons fra. Kanaler 1 til 14 brukes for 802.11 b- og g-standarder (i USA er bare 1 til 11 tillatt; i Europa 1 til 13 med noen unntak; i Japan 1 til 14). 802.11a opererer i 5 GHz-båndet, og tilgjengeligheten varierer mer fra land til land enn i 2,4 GHz-båndet. Generelt starter kjente kanaler fra 36 (32 i noen land) til 64 (68 i noen land) og fra 96 ​​til 165. Du kan finne mer detaljert informasjon om kanaltilgjengelighet på Wikipedia. I Linux tar den seg av å tillate/nekte overføring på spesifikke kanaler for ditt land Sentral regulatorisk domeneagent; den må imidlertid konfigureres deretter.

Den gjeldende kanalen vises i øvre venstre hjørne.
Etter en stund vil det være tilgangspunkter og (forhåpentligvis) noen klienter knyttet til dem.
Den øverste blokken viser de oppdagede tilgangspunktene:

bssid
mac-adressen til tilgangspunktet

pwr
signalkvalitet når kanal er valgt

pwr
signalstyrke. noen sjåfører rapporterer det ikke.

beacons
antall mottatte beacons. hvis du ikke har en signalstyrkeindikator, kan du måle den i beacons: jo flere beacons, jo bedre signal.

dato
antall mottatte datarammer

ch
kanal som tilgangspunktet opererer på

mb
hastighet eller tilgangspunktmodus. 11 er ren 802.11b, 54 er ren 802.11g. verdiene mellom de to er en blanding.

enc
kryptering: opn: ingen kryptering, wep: wep-kryptering, wpa: wpa eller wpa2, wep?: wep eller wpa (ikke klart ennå)

essid
nettverksnavn, noen ganger skjult

Den nederste blokken viser de oppdagede klientene:

bssid
mac-adressen som klienten er knyttet til dette tilgangspunktet

stasjon
mac-adressen til selve klienten

pwr
signalstyrke. noen sjåfører rapporterer det ikke.

pakker
antall mottatte datarammer

prober
nettverksnavn (essids) som denne klienten allerede har testet

Nå må du overvåke målnettverket. Minst én klient må være koblet til den, siden hacking av nettverk uten klienter er et mer komplekst emne (se avsnitt Hvordan knekke WEP uten klienter). Den må bruke WEP-kryptering og ha et godt signal. Du kan kanskje endre posisjonen til antennen for å forbedre signalmottaket. Noen ganger kan noen få centimeter være avgjørende for signalstyrken.

I eksemplet ovenfor er det et nettverk 00:01:02:03:04:05. Det viste seg å være det eneste mulige målet, siden det er det eneste som er koblet til klienten. Den har også et godt signal, noe som gjør det til et passende mål for trening.

Snusing av initialiseringsvektorer

På grunn av linkhopping vil du ikke fange opp alle pakker fra målnettverket. Derfor vil vi bare lytte på én kanal og i tillegg skrive alle dataene til disken, slik at vi senere kan bruke den til hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Ved å bruke parameteren du velger kanalen og parameteren etter -w er et prefiks for nettverksdumper skrevet til disk. Flagg –bssid sammen med tilgangspunktets MAC-adresse begrenser pakkene som mottas til ett enkelt tilgangspunkt. Flagg –bssid kun tilgjengelig i nye versjoner airodump-ng.

Før du knekker WEP, trenger du mellom 40 000 og 85 000 forskjellige initialiseringsvektorer (IV). Hver datapakke inneholder en initialiseringsvektor. De kan gjenbrukes, så antallet vektorer er vanligvis litt mindre enn antallet pakker som fanges opp.
Så du må vente med å fange 40k til 85k datapakker (med IV). Hvis nettverket ikke er opptatt, vil dette ta veldig lang tid. Du kan fremskynde denne prosessen ved å bruke et aktivt angrep (eller et gjentaksangrep). Vi vil snakke om dem i neste del.

breaking

Hvis du allerede har nok avskjærte IV-er lagret i én eller flere filer, kan du prøve å knekke WEP-nøkkelen:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adresse etter flagget -b er BSSID for målet, og dump-01.cap er en fil som inneholder oppfangede pakker. Du kan bruke flere filer, bare legg til alle navnene i kommandoen eller bruk for eksempel et jokertegn dump*.cap.

Mer informasjon om parametere airrack-ng, utgang og bruk du kan få fra guider.

Antallet initialiseringsvektorer som kreves for å knekke en nøkkel er ubegrenset. Dette skjer fordi noen vektorer er svakere og mister mer nøkkelinformasjon enn andre. Vanligvis er disse initialiseringsvektorene blandet med sterkere. Så hvis du er heldig, kan du knekke en nøkkel med bare 20 000 IV-er. Men ofte er ikke dette nok, airrack-ng kan kjøre i lang tid (en uke eller mer hvis feilen er høy) og deretter fortelle deg at nøkkelen ikke kan sprekke. Jo flere initialiseringsvektorer du har, jo raskere kan hacket skje og gjør det vanligvis i løpet av noen få minutter eller til og med sekunder. Erfaring viser at 40 000 – 85 000 vektorer er nok for hacking.

Det er mer avanserte tilgangspunkter som bruker spesielle algoritmer for å filtrere ut svake IV-er. Som et resultat vil du ikke kunne hente mer enn N vektorer fra tilgangspunktet, eller du vil trenge millioner av vektorer (for eksempel 5-7 millioner) for å knekke nøkkelen. Du kan les på forumethva man skal gjøre i slike tilfeller.

Aktive angrep
De fleste enheter støtter ikke injeksjon, i hvert fall uten lappede drivere. Noen støtter bare visse angrep. Snakke til kompatibilitetsside og se på kolonnen luftspill. Noen ganger gir ikke denne tabellen oppdatert informasjon, så hvis du ser ordet "NEI" overfor sjåføren din, ikke vær opprørt, men se heller på sjåførens hjemmeside, sjåførens e-postliste på vårt forum. Hvis du klarte å spille på nytt med en driver som ikke var inkludert i den støttede listen, kan du gjerne foreslå endringer på kompatibilitetstabellsiden og legge til en lenke til hurtigstartguiden. (For å gjøre dette må du be om en wiki-konto på IRC.)

Først må du sørge for at pakkeinjeksjon faktisk fungerer med nettverkskortet og driveren. Den enkleste måten å sjekke er å utføre et testinjeksjonsangrep. Pass på at du består denne testen før du fortsetter. Kortet ditt må kunne injiseres for at du skal kunne fullføre følgende trinn.

Du trenger BSSID (MAC-adressen til tilgangspunktet) og ESSID (nettverksnavn) til et tilgangspunkt som ikke filtrerer etter MAC-adresser (som din egen) og som er i tilgjengelig rekkevidde.

Prøv å koble til tilgangspunktet ved hjelp av luftspill-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Betydning etter vil være BSSID for tilgangspunktet ditt.
Injeksjonen virket hvis du ser noe slikt:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Hvis ikke:

  • Dobbeltsjekk riktigheten av ESSID og BSSID;
  • Sørg for at MAC-adressefiltrering er deaktivert på tilgangspunktet ditt;
  • Prøv det samme på et annet tilgangspunkt;
  • Sørg for at driveren er riktig konfigurert og støttet;
  • I stedet for "0" prøv "6000 -o 1 -q 10".

ARP-replay

Nå som vi vet at pakkeinjeksjon fungerer, kan vi gjøre noe som vil øke hastigheten på å avskjære IV-er: et injeksjonsangrep ARP-forespørsler.

sentrale ideen

Enkelt sagt fungerer ARP ved å kringkaste en forespørsel til en IP-adresse, og enheten med den IP-adressen sender tilbake et svar. Siden WEP ikke beskytter mot omspilling, kan du snuse en pakke og sende den om og om igjen så lenge den er gyldig. Så du trenger bare å avskjære og spille av ARP-forespørselen som er sendt til tilgangspunktet for å generere trafikk (og få IV-er).

lat måte

Åpne først et vindu med airodump-ng, som vil snuse trafikk (se ovenfor). Airplay-ng и airodump-ng kan jobbe samtidig. Vent til klienten vises på målnettverket og start angrepet:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b peker på mål BSSID, -h til MAC-adressen til den tilkoblede klienten.

Nå må du vente på at ARP-pakken kommer. Vanligvis må du vente noen minutter (eller lese artikkelen videre).
Hvis du er heldig, vil du se noe slikt:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Hvis du trenger å slutte å spille, trenger du ikke vente til neste ARP-pakke kommer, du kan ganske enkelt bruke de tidligere fangede pakkene ved å bruke parameteren -r <filename>.
Når du bruker ARP-injeksjon, kan du bruke PTW-metoden for å knekke WEP-nøkkelen. Det reduserer antallet nødvendige pakker betydelig, og med dem tiden til å sprekke. Du må fange opp hele pakken med airodump-ng, det vil si ikke bruk alternativet “--ivs” når du utfører kommandoen. Til airrack-ng bruk “aircrack -z <file name>”. (PTW er standard angrepstype)

Hvis antall mottatte datapakker airodump-ng slutter å øke, kan det hende du må redusere avspillingshastigheten. Gjør dette med parameteren -x <packets per second>. Jeg starter vanligvis på 50 og jobber meg ned til jeg begynner å motta pakker kontinuerlig igjen. Å endre posisjonen til antennen kan også hjelpe deg.

Aggressiv måte

De fleste operativsystemer tømmer ARP-bufferen når de slås av. Hvis de trenger å sende neste pakke etter å ha koblet til på nytt (eller bare bruke DHCP), sender de en ARP-forespørsel. Som en bieffekt kan du snuse på ESSID og muligens keystream under retilkobling. Dette er praktisk hvis målets ESSID er skjult eller hvis den bruker autentisering med delt nøkkel.
La airodump-ng и luftspill-ng jobber. Åpne et annet vindu og løp avautentiseringsangrep:

Her -a – dette er BSSIDen til tilgangspunktet, MAC-adressen til den valgte klienten.
Vent noen sekunder og ARP-replay vil fungere.
De fleste klienter prøver å koble til igjen automatisk. Men risikoen for at noen gjenkjenner dette angrepet, eller i det minste tar hensyn til hva som skjer på WLAN, er høyere enn ved andre angrep.

Flere verktøy og informasjon om dem, du finner her.

Lær mer om kurset

Kilde: www.habr.com

Legg til en kommentar