Un ghid pentru Aircrack-ng pe Linux pentru începători

Salutare tuturor. În așteptarea începerii cursului „Atelier Kali Linux” V-am pregătit traducerea unui articol interesant.

Un ghid pentru Aircrack-ng pe Linux pentru începători

Tutorialul de astăzi vă va ghida prin elementele de bază pentru începerea cu pachetul aircrack-ng. Desigur, este imposibil să oferiți toate informațiile necesare și să acoperiți fiecare scenariu. Așa că fii pregătit să-ți faci temele și să cercetezi singur. Pe for și Wiki Există multe tutoriale suplimentare și alte informații utile.

Deși nu acoperă toți pașii de la început până la sfârșit, ghidul Crack WEP simplu dezvăluie mai detaliat lucrul cu aircrack-ng.

Instalarea echipamentelor, instalarea Aircrack-ng

Primul pas în asigurarea funcționării corecte aircrack-ng pe sistemul dvs. Linux este să patchați și să instalați driverul corespunzător pentru placa dvs. de rețea. Multe carduri funcționează cu mai multe drivere, dintre care unele oferă funcționalitatea necesară pentru utilizare aircrack-ng, alții nu.

Cred că este de la sine înțeles că aveți nevoie de o placă de rețea compatibilă cu pachetul aircrack-ng. Adică, hardware care este pe deplin compatibil și poate implementa injecția de pachete. Folosind o placă de rețea compatibilă, puteți pirata un punct de acces wireless în mai puțin de o oră.

Pentru a determina cărei categorii aparține cardul dvs., consultați pagina compatibilitatea echipamentelor. Citit Tutorial: Este compatibil cardul meu wireless?, dacă nu știi să te descurci cu masa. Cu toate acestea, acest lucru nu vă va împiedica să citiți manualul, care vă va ajuta să învățați ceva nou și să vă asigurați de anumite proprietăți ale cardului dumneavoastră.

În primul rând, trebuie să știți ce chipset folosește placa de rețea și ce driver veți avea nevoie pentru aceasta. Trebuie să determinați acest lucru folosind informațiile din paragraful de mai sus. În capitolul drivere vei afla de ce drivere ai nevoie.

Instalarea aircrack-ng

Cea mai recentă versiune de aircrack-ng poate fi obținută de la descărcat de pe pagina principală, sau puteți utiliza o distribuție de testare de penetrare, cum ar fi Kali Linux sau Pentoo, care are cea mai recentă versiune aircrack-ng.

Pentru a instala aircrack-ng consultați documentația de pe pagina de instalare.

Bazele IEEE 802.11

Bine, acum că suntem gata, este timpul să ne oprim înainte de a începe și să învățăm câteva lucruri despre cum funcționează rețelele wireless.

Următoarea parte este importantă de înțeles, astfel încât să vă puteți da seama dacă ceva nu funcționează așa cum vă așteptați. Înțelegerea modului în care funcționează totul vă va ajuta să găsiți problema sau cel puțin să o descrieți corect, astfel încât altcineva să vă poată ajuta. Lucrurile devin puțin arcane aici și poate doriți să săriți peste această parte. Cu toate acestea, piratarea rețelelor fără fir necesită puține cunoștințe, așa că hacking-ul este puțin mai mult decât simpla tastare a unei comenzi și lăsarea aircrack-ului să o facă pentru tine.

Cum să găsiți o rețea fără fir

Această parte este o scurtă introducere în rețelele gestionate care funcționează cu puncte de acces (AP). Fiecare punct de acces trimite aproximativ 10 așa-numite cadre de baliză pe secundă. Aceste pachete conțin următoarele informații:

  • Numele rețelei (ESSID);
  • Dacă se utilizează criptarea (și ce criptare este folosită, dar rețineți că această informație poate să nu fie adevărată doar pentru că punctul de acces o raportează);
  • Ce rate de transfer de date sunt acceptate (în MBit);
  • Pe ce canal este rețeaua?

Aceste informații sunt afișate într-un instrument care se conectează în mod specific la această rețea. Apare atunci când permiteți cardului să scaneze rețele folosind iwlist <interface> scan iar când o faci airdump-ng.

Fiecare punct de acces are o adresă MAC unică (48 de biți, 6 perechi hexadecimale). Arată cam așa: 00:01:23:4A:BC:DE. Fiecare dispozitiv de rețea are o astfel de adresă, iar dispozitivele de rețea comunică între ele folosindu-le. Deci este un fel de nume unic. Adresele MAC sunt unice și nu există două dispozitive care au aceeași adresă MAC.

Conectare la rețea

Există mai multe opțiuni pentru conectarea la o rețea fără fir. În cele mai multe cazuri, este utilizată autentificarea cu sistem deschis. (Opțional: dacă doriți să aflați mai multe despre autentificare, Citeste acest.)

Autentificare sistem deschis:

  1. Solicită autentificarea punctului de acces;
  2. Punctul de acces răspunde: OK, sunteți autentificat.
  3. Solicită o asociere a punctului de acces;
  4. Punctul de acces răspunde: OK, sunteți conectat.

Acesta este cel mai simplu caz, dar apar probleme atunci când nu aveți drepturi de acces deoarece:

  • Utilizează WPA/WPA2 și aveți nevoie de autentificare APOL. Punctul de acces va refuza în a doua etapă.
  • Punctul de acces are o listă de clienți permisi (adrese MAC) și nu va permite nimănui să se conecteze. Aceasta se numește filtrare MAC.
  • Punctul de acces folosește autentificarea cu cheie partajată, ceea ce înseamnă că trebuie să furnizați cheia WEP corectă pentru a vă conecta. (Vezi secțiunea „Cum se face autentificarea falsă a cheii partajate?” pentru a afla mai multe despre el)

Simplu adulmecare și hacking

Descoperirea rețelei

Primul lucru de făcut este să găsești o țintă potențială. Pachetul aircrack-ng îl are pentru asta airdump-ng, dar puteți utiliza alte programe, cum ar fi, de exemplu, soartă.

Înainte de a căuta rețele, trebuie să comutați cardul în așa-numitul „mod de monitorizare”. Modul monitor este un mod special care permite computerului să asculte pachetele de rețea. Acest mod permite, de asemenea, injecții. Despre injecții vom vorbi data viitoare.

Pentru a pune placa de rețea în modul de monitorizare, utilizați airmon-ng:

airmon-ng start wlan0

În acest fel, veți crea o altă interfață și veți adăuga la ea "Ale mele"... Asa de, wlan0 voință wlan0mon. Pentru a verifica dacă placa de rețea este de fapt în modul de monitorizare, rulați iwconfig si vezi singur.

Apoi, fugi airdump-ng pentru a căuta rețele:

airodump-ng wlan0mon

Dacă airdump-ng nu se va putea conecta la dispozitivul WLAN, veți vedea ceva de genul acesta:

Un ghid pentru Aircrack-ng pe Linux pentru începători

airdump-ng sare de la canal la canal și arată toate punctele de acces de la care primește balize. Canalele de la 1 la 14 sunt utilizate pentru standardele 802.11 b și g (în SUA sunt permise doar de la 1 la 11; în Europa de la 1 la 13 cu unele excepții; în Japonia de la 1 la 14). 802.11a operează în banda de 5 GHz, iar disponibilitatea sa variază mai mult de la țară la țară decât în ​​banda de 2,4 GHz. În general, canalele cunoscute încep de la 36 (32 în unele țări) la 64 (68 în unele țări) și de la 96 la 165. Puteți găsi informații mai detaliate despre disponibilitatea canalelor pe Wikipedia. În Linux, se ocupă de a permite/interzice transmiterea pe anumite canale pentru țara dvs Agent de domeniu central de reglementare; cu toate acestea, trebuie configurat corespunzător.

Canalul curent este afișat în colțul din stânga sus.
După un timp vor exista puncte de acces și (sperăm) niște clienți asociați acestora.
Blocul de sus arată punctele de acces detectate:

bssid
adresa mac a punctului de acces

pwr
calitatea semnalului la selectarea canalului

pwr
puterea semnalului. unii șoferi nu raportează.

semnalizatoare
numărul de balize primite. dacă nu aveți un indicator de putere a semnalului, îl puteți măsura în balize: cu cât mai multe balize, cu atât semnalul este mai bun.

de date
numărul de cadre de date primite

ch
canalul pe care operează punctul de acces

mb
viteza sau modul punct de acces. 11 este 802.11b pur, 54 este 802.11g pur. valorile dintre cele două sunt un amestec.

pe
criptare: opn: fără criptare, wep: criptare wep, wpa: wpa sau wpa2, wep?: wep sau wpa (încă nu este clar)

essid
numele rețelei, uneori ascuns

Blocul de jos arată clienții detectați:

bssid
adresa mac cu care clientul este asociat cu acest punct de acces

staţie
adresa mac a clientului însuși

pwr
puterea semnalului. unii șoferi nu raportează.

pachete
numărul de cadre de date primite

sonde
nume de rețea (essids) pe care acest client le-a testat deja

Acum trebuie să monitorizați rețeaua țintă. Cel puțin un client trebuie să fie conectat la acesta, deoarece piratarea rețelelor fără clienți este un subiect mai complex (vezi secțiunea Cum să spargeți WEP fără clienți). Trebuie să folosească criptarea WEP și să aibă un semnal bun. Este posibil să puteți schimba poziția antenei pentru a îmbunătăți recepția semnalului. Uneori, câțiva centimetri pot fi decisivi pentru puterea semnalului.

În exemplul de mai sus există o rețea 00:01:02:03:04:05. S-a dovedit a fi singura țintă posibilă, deoarece este singura conectată la client. Are, de asemenea, un semnal bun, ceea ce îl face o țintă potrivită pentru practică.

Sniffing Vectori de Inițializare

Din cauza link-hopping, nu veți captura toate pachetele din rețeaua țintă. Prin urmare, dorim să ascultăm doar pe un canal și, în plus, să scriem toate datele pe disc, astfel încât să le putem folosi ulterior pentru hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Folosind parametrul selectezi canalul si parametrul dupa -w este un prefix pentru depozitele de rețea scrise pe disc. Steag –bssid împreună cu adresa MAC a punctului de acces, limitează pachetele primite la un singur punct de acces. Steag –bssid disponibil numai în versiuni noi airdump-ng.

Înainte de a sparge WEP, veți avea nevoie de între 40 și 000 de vectori de inițializare diferiți (IV). Fiecare pachet de date conține un vector de inițializare. Ele pot fi reutilizate, astfel încât numărul de vectori este de obicei puțin mai mic decât numărul de pachete capturate.
Deci va trebui să așteptați pentru a captura pachete de date de la 40k până la 85k (cu IV). Dacă rețeaua nu este ocupată, acest lucru va dura foarte mult timp. Puteți accelera acest proces folosind un atac activ (sau un atac de reluare). Despre ele vom vorbi în partea următoare.

spargere

Dacă aveți deja suficiente IV-uri interceptate stocate într-unul sau mai multe fișiere, puteți încerca să spargeți cheia WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

adresa MAC după steag -b este BSSID-ul țintei și dump-01.cap este un fișier care conține pachete interceptate. Puteți utiliza mai multe fișiere, trebuie doar să adăugați toate numele la comandă sau să utilizați un wildcard, de exemplu dump*.cap.

Mai multe informații despre parametri aircrack-ng, ieșire și utilizare de la care puteți obține ghiduri.

Numărul de vectori de inițializare necesar pentru a sparge o cheie este nelimitat. Acest lucru se datorează faptului că unii vectori sunt mai slabi și pierd mai multe informații cheie decât alții. De obicei, acești vectori de inițializare sunt amestecați cu alții mai puternici. Deci, dacă ai noroc, poți sparge o cheie cu doar 20 IV. Cu toate acestea, adesea acest lucru nu este suficient, aircrack-ng poate rula o perioadă lungă de timp (o săptămână sau mai mult dacă eroarea este mare) și apoi să vă spună că cheia nu poate fi spartă. Cu cât aveți mai mulți vectori de inițializare, cu atât mai rapid se poate întâmpla hack-ul și, de obicei, o face în câteva minute sau chiar secunde. Experiența arată că 40 – 000 de vectori sunt suficienți pentru hacking.

Există puncte de acces mai avansate care folosesc algoritmi speciali pentru a filtra IV-urile slabe. Ca urmare, nu veți putea obține mai mult de N vectori de la punctul de acces sau veți avea nevoie de milioane de vectori (de exemplu, 5-7 milioane) pentru a sparge cheia. Puteți citeste pe forumce sa faci in astfel de cazuri.

Atacurile active
Majoritatea dispozitivelor nu acceptă injecția, cel puțin fără drivere corecţionate. Unii susțin doar anumite atacuri. Vorbeste cu pagina de compatibilitate și uită-te la coloană airplay. Uneori, acest tabel nu oferă informații actualizate, așa că dacă vedeți cuvântul "NU" vizavi de șoferul dvs., nu vă supărați, ci mai degrabă uitați-vă la pagina de pornire a șoferului, lista de corespondență a șoferului pe forum. Dacă ați reușit să reluați cu succes un driver care nu a fost inclus în lista acceptată, nu ezitați să sugerați modificări pe pagina tabelului de compatibilitate și să adăugați un link către ghidul de pornire rapidă. (Pentru a face acest lucru, trebuie să solicitați un cont wiki pe IRC.)

Mai întâi trebuie să vă asigurați că injecția de pachete funcționează de fapt cu placa de rețea și driverul dvs. Cel mai simplu mod de a verifica este de a efectua un atac de injecție de testare. Asigurați-vă că treceți acest test înainte de a continua. Cardul dumneavoastră trebuie să poată face injectare pentru a putea parcurge următorii pași.

Veți avea nevoie de BSSID (adresa MAC a punctului de acces) și ESSID (numele rețelei) ale unui punct de acces care nu filtrează după adrese MAC (cum ar fi ale dvs.) și se află în intervalul disponibil.

Încercați să vă conectați la punctul de acces folosind aerplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Adică după va fi BSSID-ul punctului dvs. de acces.
Injecția a funcționat dacă vedeți așa ceva:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Dacă nu:

  • Verificați de două ori corectitudinea ESSID și BSSID;
  • Asigurați-vă că filtrarea adreselor MAC este dezactivată pe punctul dvs. de acces;
  • Încercați același lucru pe alt punct de acces;
  • Asigurați-vă că driverul dvs. este configurat și acceptat corespunzător;
  • În loc de „0” încercați „6000 -o 1 -q 10”.

Reluare ARP

Acum că știm că injecția de pachete funcționează, putem face ceva care va accelera foarte mult interceptarea IV-urilor: un atac de injecție Solicitări ARP.

idee centrală

În termeni simpli, ARP funcționează prin difuzarea unei cereri către o adresă IP, iar dispozitivul cu acea adresă IP trimite înapoi un răspuns. Deoarece WEP nu protejează împotriva reluării, puteți adulmeca un pachet și îl puteți trimite din nou și din nou, atâta timp cât este valid. Deci, trebuie doar să interceptați și să redați cererea ARP trimisă punctului de acces pentru a genera trafic (și a obține IV-uri).

Mod leneș

Mai întâi deschide o fereastră cu airdump-ng, care va adulmeca traficul (vezi mai sus). airplay-ng и airdump-ng poate lucra simultan. Așteptați ca clientul să apară în rețeaua țintă și începeți atacul:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b indică către BSSID țintă, -h la adresa MAC a clientului conectat.

Acum trebuie să așteptați să sosească pachetul ARP. De obicei, trebuie să așteptați câteva minute (sau să citiți articolul în continuare).
Dacă ai noroc, vei vedea ceva de genul:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Dacă trebuie să opriți jocul, nu trebuie să așteptați să sosească următorul pachet ARP, puteți utiliza pur și simplu pachetele capturate anterior folosind parametrul -r <filename>.
Când utilizați injecția ARP, puteți utiliza metoda PTW pentru a sparge cheia WEP. Reduce semnificativ numărul de pachete necesare și, odată cu acestea, timpul de spargere. Trebuie să capturați pachetul complet cu airdump-ng, adică nu utilizați opțiunea “--ivs” la executarea comenzii. Pentru aircrack-ng utilizare “aircrack -z <file name>”. (PTW este tipul de atac implicit)

Dacă numărul de pachete de date primite airdump-ng încetează să crească, poate fi necesar să reduceți viteza de redare. Faceți acest lucru cu parametrul -x <packets per second>. De obicei, încep de la 50 și merg în jos până încep să primesc din nou pachete continuu. Schimbarea poziției antenei vă poate ajuta, de asemenea.

Mod agresiv

Majoritatea sistemelor de operare șterg memoria cache ARP la închidere. Dacă trebuie să trimită următorul pachet după reconectare (sau doar să folosească DHCP), trimit o solicitare ARP. Ca efect secundar, puteți adulmeca ESSID-ul și, eventual, fluxul de chei în timpul reconectarii. Acest lucru este convenabil dacă ESSID-ul țintei dvs. este ascuns sau dacă folosește autentificarea cu cheie partajată.
Lăsa airdump-ng и aerplay-ng lucrează. Deschide o altă fereastră și fugi atac de deautentificare:

Aici -a – acesta este BSSID-ul punctului de acces, Adresa MAC a clientului selectat.
Așteptați câteva secunde și reluarea ARP va funcționa.
Majoritatea clienților încearcă să se reconecteze automat. Dar riscul ca cineva să recunoască acest atac, sau cel puțin să acorde atenție la ceea ce se întâmplă pe WLAN, este mai mare decât în ​​cazul altor atacuri.

Mai multe instrumente și informații despre ele, tu găsiți aici.

Aflați mai multe despre curs

Sursa: www.habr.com

Adauga un comentariu