Przewodnik po Aircrack-ng w systemie Linux dla początkujących

Cześć wszystkim. W oczekiwaniu na rozpoczęcie kursu „Warsztaty Kali Linux” Przygotowaliśmy dla Ciebie tłumaczenie ciekawego artykułu.

Przewodnik po Aircrack-ng w systemie Linux dla początkujących

Dzisiejszy samouczek przeprowadzi Cię przez podstawy rozpoczęcia pracy z pakietem aircrack-ng. Oczywiście nie da się podać wszystkich niezbędnych informacji i uwzględnić każdego scenariusza. Przygotuj się więc na samodzielne odrabianie zadań domowych i szukanie informacji. NA forum i Wiki Istnieje wiele dodatkowych samouczków i innych przydatnych informacji.

Chociaż nie obejmuje wszystkich kroków od początku do końca, przewodnik Prosty crack WEP ujawnia bardziej szczegółowo pracę z aircrack-ng.

Konfigurowanie sprzętu, instalacja Aircrack-ng

Pierwszy krok w zapewnieniu prawidłowego działania aircrack-ng w systemie Linux polega na załataniu i zainstalowaniu odpowiedniego sterownika dla karty sieciowej. Wiele kart współpracuje z wieloma sterownikami, a niektóre z nich zapewniają niezbędną funkcjonalność aircrack-ng, inni nie.

Myślę, że jest rzeczą oczywistą, że potrzebujesz karty sieciowej kompatybilnej z pakietem aircrack-ng. Oznacza to, że sprzęt jest w pełni kompatybilny i może implementować wstrzykiwanie pakietów. Korzystając z kompatybilnej karty sieciowej, możesz zhakować bezprzewodowy punkt dostępowy w mniej niż godzinę.

Aby określić, do której kategorii należy Twoja karta, sprawdź stronę kompatybilność sprzętu. Czytać Samouczek: Czy moja karta bezprzewodowa jest kompatybilna?, jeśli nie wiesz, jak obchodzić się ze stołem. Nie przeszkodzi to jednak w zapoznaniu się z instrukcją, dzięki której dowiesz się czegoś nowego i upewnisz się co do pewnych właściwości Twojej karty.

Po pierwsze, musisz wiedzieć, jakiego chipsetu używa Twoja karta sieciowa i jakiego sterownika będziesz do niej potrzebować. Musisz to ustalić, korzystając z informacji podanych w powyższym akapicie. W rozdziale sterowniki dowiesz się jakich sterowników potrzebujesz.

Instalowanie aircrack-ng

Najnowszą wersję aircrack-ng można pobrać ze strony pobrany ze strony głównejlub możesz użyć dystrybucji do testów penetracyjnych, takiej jak Kali Linux lub Pentoo, która ma najnowszą wersję aircrack-ng.

Aby zainstalować aircrack-ng, patrz dokumentację na stronie instalacyjnej.

Podstawy IEEE 802.11

OK, teraz, gdy już wszystko gotowe, czas zatrzymać się, zanim zaczniemy, i dowiedzieć się kilku rzeczy na temat działania sieci bezprzewodowych.

Kolejną część należy zrozumieć, aby móc zorientować się, czy coś nie działa zgodnie z oczekiwaniami. Zrozumienie, jak to wszystko działa, pomoże Ci znaleźć problem lub przynajmniej opisać go poprawnie, aby ktoś inny mógł Ci pomóc. Sprawy stają się tu nieco tajemnicze i możesz pominąć tę część. Jednak hakowanie sieci bezprzewodowych wymaga pewnej wiedzy, więc hakowanie to niewiele więcej niż tylko wpisanie jednego polecenia i pozwolenie, aby Aircrack zrobił to za Ciebie.

Jak znaleźć sieć bezprzewodową

Ta część stanowi krótkie wprowadzenie do zarządzanych sieci współpracujących z punktami dostępowymi (AP). Każdy punkt dostępowy wysyła około 10 tzw. ramek nawigacyjnych na sekundę. Pakiety te zawierają następujące informacje:

  • Nazwa sieci (ESSID);
  • Czy stosowane jest szyfrowanie (i jakie szyfrowanie jest stosowane, należy jednak pamiętać, że informacje te mogą nie być prawdziwe tylko dlatego, że zgłasza to punkt dostępu);
  • Jakie prędkości przesyłania danych są obsługiwane (w MBit);
  • Na jakim kanale jest sieć?

To właśnie te informacje są wyświetlane w narzędziu, które łączy się specjalnie z tą siecią. Pojawia się, gdy zezwolisz karcie na skanowanie sieci za pomocą iwlist <interface> scan i kiedy to zrobisz airodump-ng.

Każdy punkt dostępowy ma unikalny adres MAC (48 bitów, 6 par szesnastkowych). Wygląda mniej więcej tak: 00:01:23:4A:BC:DE. Każde urządzenie sieciowe ma taki adres i urządzenia sieciowe komunikują się między sobą za ich pomocą. Jest to więc dość unikalne imię. Adresy MAC są unikalne i żadne dwa urządzenia nie mają tego samego adresu MAC.

Połączenie sieciowe

Istnieje kilka opcji łączenia się z siecią bezprzewodową. W większości przypadków stosowane jest uwierzytelnianie systemu otwartego. (Opcjonalnie: jeśli chcesz dowiedzieć się więcej o uwierzytelnianiu, Przeczytaj to.)

Uwierzytelnianie systemu otwartego:

  1. Żąda uwierzytelnienia punktu dostępu;
  2. Punkt dostępowy odpowiada: OK, nastąpiło uwierzytelnienie.
  3. Żąda skojarzenia punktu dostępu;
  4. Punkt dostępu odpowiada: OK, masz połączenie.

Jest to najprostszy przypadek, ale problemy pojawiają się, gdy nie masz praw dostępu, ponieważ:

  • Używa WPA/WPA2 i wymaga uwierzytelnienia APOL. Punkt dostępu odmówi w drugim kroku.
  • Punkt dostępu ma listę dozwolonych klientów (adresy MAC) i nie pozwoli nikomu innemu na połączenie. Nazywa się to filtrowaniem adresów MAC.
  • Punkt dostępu korzysta z uwierzytelniania za pomocą klucza współdzielonego, co oznacza, że ​​aby się połączyć, musisz podać prawidłowy klucz WEP. (Patrz sekcja „Jak wykonać fałszywe uwierzytelnienie za pomocą klucza współdzielonego?” aby dowiedzieć się więcej na ten temat)

Proste wąchanie i hakowanie

Wykrywanie sieci

Pierwszą rzeczą do zrobienia jest znalezienie potencjalnego celu. Pakiet aircrack-ng ma to do zaoferowania airodump-ng, ale możesz skorzystać z innych programów, takich jak np. Kismet.

Przed rozpoczęciem wyszukiwania sieci należy przełączyć kartę w tzw. „tryb monitorowania”. Tryb monitorowania to specjalny tryb, który umożliwia komputerowi nasłuchiwanie pakietów sieciowych. Tryb ten umożliwia także wykonywanie zastrzyków. Następnym razem porozmawiamy o zastrzykach.

Aby przełączyć kartę sieciową w tryb monitorowania, użyj airmon-ng:

airmon-ng start wlan0

W ten sposób utworzysz kolejny interfejs i dodasz do niego "Mój". Tak wlan0 wola wlan0mon. Aby sprawdzić, czy karta sieciowa faktycznie znajduje się w trybie monitorowania, uruchom iwconfig i przekonaj się sam.

Następnie uruchomić airodump-ng aby wyszukać sieci:

airodump-ng wlan0mon

jeśli airodump-ng nie będzie można połączyć się z urządzeniem WLAN, pojawi się coś takiego:

Przewodnik po Aircrack-ng w systemie Linux dla początkujących

airodump-ng przeskakuje z kanału na kanał i pokazuje wszystkie punkty dostępu, z których otrzymuje sygnały nawigacyjne. Kanały od 1 do 14 są używane w standardach 802.11 b i g (w USA dozwolone są tylko kanały od 1 do 11; w Europie od 1 do 13 z pewnymi wyjątkami; w Japonii od 1 do 14). Standard 802.11a działa w paśmie 5 GHz, a jego dostępność różni się bardziej w zależności od kraju niż w paśmie 2,4 GHz. Ogólnie rzecz biorąc, dobrze znane kanały zaczynają się od 36 (32 w niektórych krajach) do 64 (68 w niektórych krajach) i od 96 do 165. Bardziej szczegółowe informacje na temat dostępności kanałów można znaleźć w Wikipedii. W Linuksie dba o zezwolenie/zabronienie transmisji na określonych kanałach dla Twojego kraju Centralny agent domeny regulacyjnej; jednakże należy go odpowiednio skonfigurować.

Bieżący kanał jest pokazany w lewym górnym rogu.
Po chwili pojawią się punkty dostępowe i (miejmy nadzieję) niektórzy klienci z nimi powiązani.
Górny blok pokazuje wykryte punkty dostępu:

bssid
adres MAC punktu dostępowego

pwr
jakość sygnału po wybraniu kanału

pwr
siła sygnału. niektórzy kierowcy tego nie zgłaszają.

Nadajniki
liczba odebranych sygnałów nawigacyjnych. jeśli nie masz wskaźnika siły sygnału, możesz zmierzyć go w beaconach: im więcej beaconów, tym lepszy sygnał.

dane
liczba odebranych ramek danych

ch
kanał, na którym działa punkt dostępowy

mb
prędkość lub tryb punktu dostępu. 11 to czysty 802.11b, 54 to czysty 802.11g. wartości między nimi są mieszaniną.

enc
szyfrowanie: opn: brak szyfrowania, wep: szyfrowanie wep, wpa: wpa lub wpa2, wep?: wep lub wpa (jeszcze nie jasne)

essid
nazwa sieci, czasami ukryta

Dolny blok pokazuje wykrytych klientów:

bssid
adres MAC, z którym klient jest powiązany z tym punktem dostępu

stacja
adres mac samego klienta

pwr
siła sygnału. niektórzy kierowcy tego nie zgłaszają.

Pakiety
liczba odebranych ramek danych

sondy
nazwy sieci (essid), które ten klient już przetestował

Teraz musisz monitorować sieć docelową. Musi być do niego podłączony co najmniej jeden klient, ponieważ hakowanie sieci bez klientów jest tematem bardziej złożonym (patrz sekcja Jak złamać WEP bez klientów). Musi używać szyfrowania WEP i mieć dobry sygnał. Aby poprawić odbiór sygnału, można zmienić położenie anteny. Czasami kilka centymetrów może decydować o sile sygnału.

W powyższym przykładzie mamy sieć 00:01:02:03:04:05. Okazało się, że jest to jedyny możliwy cel, ponieważ jako jedyny jest podłączony do klienta. Ma również dobry sygnał, co czyni go odpowiednim celem do ćwiczeń.

Wąchanie wektorów inicjujących

Ze względu na przeskakiwanie łączy nie przechwycisz wszystkich pakietów z sieci docelowej. Dlatego chcemy słuchać tylko na jednym kanale i dodatkowo zapisywać wszystkie dane na dysku, abyśmy mogli je później wykorzystać do hackowania:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Korzystanie z parametru wybierasz kanał i parametr po -w jest przedrostkiem zrzutów sieciowych zapisywanych na dysku. Flaga –bssid wraz z adresem MAC punktu dostępowego ogranicza odbierane pakiety do jednego punktu dostępowego. Flaga –bssid dostępne tylko w nowych wersjach airodump-ng.

Przed złamaniem protokołu WEP będziesz potrzebować od 40 000 do 85 000 różnych wektorów inicjujących (IV). Każdy pakiet danych zawiera wektor inicjujący. Można je ponownie wykorzystać, więc liczba wektorów jest zwykle nieco mniejsza niż liczba przechwyconych pakietów.
Będziesz więc musiał poczekać, aby przechwycić od 40 85 do XNUMX XNUMX pakietów danych (z IV). Jeśli sieć nie jest zajęta, zajmie to bardzo dużo czasu. Możesz przyspieszyć ten proces stosując atak aktywny (lub atak powtórkowy). Porozmawiamy o nich w następnej części.

Hackowanie

Jeśli masz już wystarczającą liczbę przechwyconych IV przechowywanych w jednym lub większej liczbie plików, możesz spróbować złamać klucz WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Adres MAC po fladze -b jest identyfikatorem BSSID celu, oraz dump-01.cap to plik zawierający przechwycone pakiety. Możesz użyć wielu plików, po prostu dodaj wszystkie nazwy do polecenia lub użyj na przykład symbolu wieloznacznego dump*.cap.

Więcej informacji o parametrach aircrack-ng, dane wyjściowe i zastosowania, z których możesz uzyskać przewodnicy.

Liczba wektorów inicjujących wymaganych do złamania klucza jest nieograniczona. Dzieje się tak, ponieważ niektóre wektory są słabsze i tracą więcej kluczowych informacji niż inne. Zwykle te wektory inicjujące są mieszane z silniejszymi. Jeśli więc będziesz mieć szczęście, możesz złamać klucz za zaledwie 20 000 kroplówek. Jednak często to nie wystarcza, aircrack-ng może działać przez długi czas (tydzień lub dłużej, jeśli błąd jest wysoki), a następnie informuje, że klucza nie można złamać. Im więcej masz wektorów inicjujących, tym szybciej może nastąpić włamanie i zwykle trwa to kilka minut lub nawet sekund. Doświadczenie pokazuje, że do włamania wystarczy 40 000 – 85 000 wektorów.

Istnieją bardziej zaawansowane punkty dostępu, które wykorzystują specjalne algorytmy do odfiltrowywania słabych IV. W rezultacie nie będziesz mógł uzyskać więcej niż N wektorów z punktu dostępowego lub będziesz potrzebować milionów wektorów (na przykład 5-7 milionów), aby złamać klucz. Możesz poczytaj na forumco robić w takich przypadkach.

Aktywne ataki
Większość urządzeń nie obsługuje wtrysku, przynajmniej bez załatanych sterowników. Niektóre obsługują tylko niektóre ataki. Mówić do strona kompatybilności i spójrz na kolumnę airplay. Czasami ta tabela nie zawiera aktualnych informacji, więc jeśli zobaczysz słowo "NIE" naprzeciwko kierowcy, nie denerwuj się, ale raczej spójrz na stronę główną kierowcy, na listę mailingową kierowcy nasze forum. Jeśli udało Ci się pomyślnie odtworzyć grę ze sterownikiem, którego nie ma na liście obsługiwanych sterowników, możesz zasugerować zmiany na stronie tabeli kompatybilności i dodać łącze do skróconej instrukcji obsługi. (Aby to zrobić, musisz poprosić o konto wiki na IRC.)

Najpierw musisz się upewnić, że wstrzykiwanie pakietów rzeczywiście działa z Twoją kartą sieciową i sterownikiem. Najłatwiej to sprawdzić, przeprowadzając testowy atak wtryskiem. Zanim przejdziesz dalej, upewnij się, że zdałeś ten test. Aby możliwe było wykonanie poniższych kroków, Twoja karta musi umożliwiać dokonywanie wstrzyknięć.

Będziesz potrzebować BSSID (adres MAC punktu dostępu) i ESSID (nazwa sieci) punktu dostępu, który nie filtruje według adresów MAC (takich jak Twój własny) i mieści się w dostępnym zakresie.

Spróbuj połączyć się z punktem dostępowym za pomocą airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Znaczy po będzie identyfikatorem BSSID Twojego punktu dostępowego.
Zastrzyk zadziałał, jeśli zobaczysz coś takiego:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Jeśli nie:

  • Sprawdź dwukrotnie poprawność identyfikatorów ESSID i BSSID;
  • Upewnij się, że filtrowanie adresów MAC jest wyłączone w punkcie dostępowym;
  • Spróbuj tego samego w innym punkcie dostępu;
  • Upewnij się, że sterownik jest poprawnie skonfigurowany i obsługiwany;
  • Zamiast „0” spróbuj „6000 -o 1 -q 10”.

Powtórka ARP

Teraz, gdy wiemy, że wstrzykiwanie pakietów działa, możemy zrobić coś, co znacznie przyspieszy przechwytywanie IV: atak polegający na wstrzykiwaniu Żądania ARP.

Główną ideą

Mówiąc najprościej, ARP działa poprzez rozgłaszanie żądania na adres IP, a urządzenie posiadające ten adres IP wysyła odpowiedź. Ponieważ protokół WEP nie chroni przed ponownym odtworzeniem, można przesłuchać pakiet i wysłać go wielokrotnie, o ile jest ważny. Wystarczy więc przechwycić i odtworzyć żądanie ARP wysłane do punktu dostępowego, aby wygenerować ruch (i uzyskać IV).

Leniwy sposób

Najpierw otwórz okno za pomocą airodump-ng, który będzie wąchał ruch (patrz wyżej). airplay-ng и airodump-ng może pracować jednocześnie. Poczekaj, aż klient pojawi się w sieci docelowej i rozpocznij atak:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b wskazuje docelowy BSSID, -h na adres MAC podłączonego klienta.

Teraz musisz poczekać na przybycie pakietu ARP. Zwykle trzeba poczekać kilka minut (lub przeczytać artykuł dalej).
Jeśli będziesz mieć szczęście, zobaczysz coś takiego:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Jeśli chcesz przerwać grę, nie musisz czekać na przybycie kolejnego pakietu ARP, możesz po prostu użyć wcześniej przechwyconych pakietów za pomocą parametru -r <filename>.
Korzystając z wstrzykiwania ARP, możesz użyć metody PTW do złamania klucza WEP. Znacząco zmniejsza liczbę wymaganych pakietów, a wraz z nimi czas pękania. Musisz przechwycić pełny pakiet za pomocą airodump-ng, czyli nie korzystaj z tej opcji “--ivs” podczas wykonywania polecenia. Dla aircrack-ng stosowanie “aircrack -z <file name>”. (PTW to domyślny typ ataku)

Jeśli liczba odebranych pakietów danych airodump-ng przestaje rosnąć, konieczne może być zmniejszenie szybkości odtwarzania. Zrób to z parametrem -x <packets per second>. Zwykle zaczynam od 50 i schodzę w dół, aż znów zacznę otrzymywać pakiety w sposób ciągły. Pomocna może być również zmiana położenia anteny.

Agresywny sposób

Większość systemów operacyjnych czyści pamięć podręczną ARP podczas zamykania. Jeśli po ponownym połączeniu muszą wysłać kolejny pakiet (lub po prostu skorzystać z DHCP), wysyłają żądanie ARP. Jako efekt uboczny możesz wąchać identyfikator ESSID i ewentualnie strumień klucza podczas ponownego łączenia. Jest to wygodne, jeśli identyfikator ESSID celu jest ukryty lub jeśli korzysta z uwierzytelniania za pomocą klucza wspólnego.
Wynajmować airodump-ng и airplay-ng pracują. Otwórz inne okno i uruchom atak polegający na cofnięciu uwierzytelnienia:

Tutaj -a – jest to BSSID punktu dostępowego, Adres MAC wybranego klienta.
Poczekaj kilka sekund, a powtórka ARP zadziała.
Większość klientów próbuje ponownie połączyć się automatycznie. Jednak ryzyko, że ktoś rozpozna ten atak lub przynajmniej zwróci uwagę na to, co dzieje się w sieci WLAN, jest wyższe niż w przypadku innych ataków.

Więcej narzędzi i informacji na ich temat, ty znajdź tutaj.

Dowiedz się więcej o kursie

Źródło: www.habr.com

Dodaj komentarz