Sprievodca Aircrack-ng v systéme Linux pre začiatočníkov

Ahojte všetci. V očakávaní začiatku kurzu "Kali Linux Workshop" Pripravili sme pre vás preklad zaujímavého článku.

Sprievodca Aircrack-ng v systéme Linux pre začiatočníkov

Dnešný tutoriál vás prevedie základmi, ako začať s balíkom aircrack-ng. Samozrejme, nie je možné poskytnúť všetky potrebné informácie a pokryť každý scenár. Buďte preto pripravení robiť si domáce úlohy a výskum sami. Zapnuté forum a Wiki Existuje mnoho ďalších tutoriálov a ďalších užitočných informácií.

Aj keď nepokrýva všetky kroky od začiatku do konca, sprievodca Jednoduchý WEP Crack prezrádza podrobnejšie prácu s aircrack-ng.

Nastavenie zariadenia, inštalácia Aircrack-ng

Prvý krok k zaisteniu správnej prevádzky aircrack-ng na vašom systéme Linux je opraviť a nainštalovať príslušný ovládač pre vašu sieťovú kartu. Mnoho kariet pracuje s viacerými ovládačmi, z ktorých niektoré poskytujú potrebné funkcie na použitie aircrack-ng, iní nie.

Myslím, že je samozrejmé, že potrebujete sieťovú kartu kompatibilnú s balíkom aircrack-ng. Teda hardvér, ktorý je plne kompatibilný a dokáže implementovať vkladanie paketov. Pomocou kompatibilnej sieťovej karty môžete hacknúť bezdrôtový prístupový bod za menej ako hodinu.

Ak chcete zistiť, do ktorej kategórie patrí vaša karta, pozrite si stránku kompatibilita zariadení. Čítať Návod: Je moja bezdrôtová karta kompatibilná?, ak si neviete rady so stolom. To vám však nezabráni prečítať si manuál, ktorý vám pomôže naučiť sa niečo nové a uistiť sa o určitých vlastnostiach vašej karty.

Najprv musíte vedieť, aký čipset vaša sieťová karta používa a aký ovládač k nej budete potrebovať. Musíte to určiť pomocou informácií v odseku vyššie. V kapitole ovládače zistíte, ktoré ovládače potrebujete.

Inštalácia aircrack-ng

Najnovšiu verziu aircrack-ng je možné získať z stiahnuté z hlavnej stránky, alebo môžete použiť distribúciu penetračného testovania ako Kali Linux alebo Pentoo, ktorá má najnovšiu verziu aircrack-ng.

Ak chcete nainštalovať aircrack-ng, pozrite si dokumentáciu na stránke inštalácie.

Základy IEEE 802.11

Dobre, teraz, keď sme všetko pripravení, je čas zastaviť sa, kým začneme, a naučiť sa niečo o tom, ako fungujú bezdrôtové siete.

Ďalšiu časť je dôležité pochopiť, aby ste na ňu mohli prísť, ak niečo nefunguje podľa očakávania. Pochopenie toho, ako to celé funguje, vám pomôže nájsť problém, alebo ho aspoň správne opísať, aby vám mohol pomôcť niekto iný. Veci sú tu trochu tajomné a možno budete chcieť túto časť preskočiť. Hackovanie bezdrôtových sietí však vyžaduje trochu vedomostí, takže hackovanie je o niečo viac, než len napísať jeden príkaz a nechať aircrack, aby to urobil za vás.

Ako nájsť bezdrôtovú sieť

Táto časť je stručným úvodom do riadených sietí, ktoré pracujú s prístupovými bodmi (AP). Každý prístupový bod odošle približne 10 takzvaných beacon frames za sekundu. Tieto balíčky obsahujú nasledujúce informácie:

  • Názov siete (ESSID);
  • Či sa používa šifrovanie (a aké šifrovanie sa používa, ale všimnite si, že tieto informácie nemusia byť pravdivé len preto, že to nahlási prístupový bod);
  • Aké rýchlosti prenosu dát sú podporované (v MBit);
  • Na akom kanáli je sieť?

Práve tieto informácie sa zobrazujú v nástroji, ktorý sa pripája konkrétne k tejto sieti. Zobrazí sa, keď povolíte karte skenovať siete pomocou iwlist <interface> scan a keď to urobíš airodump-ng.

Každý prístupový bod má jedinečnú MAC adresu (48 bitov, 6 hex párov). Vyzerá to asi takto: 00:01:23:4A:BC:DE. Každé sieťové zariadenie má takúto adresu a sieťové zariadenia pomocou nich navzájom komunikujú. Ide teda o akési jedinečné meno. MAC adresy sú jedinečné a žiadne dve zariadenia nemajú rovnakú MAC adresu.

Sieťové pripojenie

Existuje niekoľko možností pripojenia k bezdrôtovej sieti. Vo väčšine prípadov sa používa overenie otvoreného systému. (Voliteľné: Ak sa chcete dozvedieť viac o autentifikácii, prečítaj toto.)

Overenie otvoreného systému:

  1. Vyžaduje overenie prístupového bodu;
  2. Prístupový bod odpovie: OK, ste overení.
  3. požaduje priradenie prístupového bodu;
  4. Prístupový bod odpovie: OK, ste pripojení.

Toto je najjednoduchší prípad, ale problémy vznikajú, keď nemáte prístupové práva, pretože:

  • Používa WPA/WPA2 a potrebujete autentifikáciu APOL. Prístupový bod odmietne v druhom kroku.
  • Prístupový bod má zoznam povolených klientov (MAC adresy) a nikomu inému nedovolí pripojiť sa. Toto sa nazýva filtrovanie MAC.
  • Prístupový bod používa autentifikáciu zdieľaným kľúčom, čo znamená, že na pripojenie musíte zadať správny kľúč WEP. (Pozri časť "Ako urobiť falošnú autentifikáciu zdieľaným kľúčom?" aby ste sa o tom dozvedeli viac)

Jednoduché čuchanie a hackovanie

Zisťovanie siete

Prvá vec, ktorú musíte urobiť, je nájsť potenciálny cieľ. Balíček aircrack-ng to má na to airodump-ng, ale môžete použiť aj iné programy ako napr. osud.

Pred vyhľadávaním sietí musíte prepnúť kartu do takzvaného „režimu monitorovania“. Režim monitora je špeciálny režim, ktorý umožňuje počítaču počúvať sieťové pakety. Tento režim umožňuje aj injekcie. O injekciách si povieme nabudúce.

Ak chcete prepnúť sieťovú kartu do monitorovacieho režimu, použite airmon-ng:

airmon-ng start wlan0

Týmto spôsobom vytvoríte ďalšie rozhranie a pridáte ho "po". takže, wlan0 stane sa wlan0mon. Ak chcete skontrolovať, či je sieťová karta skutočne v režime monitorovania, spustite iwconfig a presvedčte sa sami.

Potom bežte airodump-ng na vyhľadávanie sietí:

airodump-ng wlan0mon

Ak airodump-ng sa nebudete môcť pripojiť k zariadeniu WLAN, uvidíte niečo takéto:

Sprievodca Aircrack-ng v systéme Linux pre začiatočníkov

airodump-ng preskakuje z kanála na kanál a zobrazuje všetky prístupové body, z ktorých prijíma signály. Kanály 1 až 14 sa používajú pre štandardy 802.11 bag (v USA sú povolené len 1 až 11; v Európe 1 až 13 s niektorými výnimkami; v Japonsku 1 až 14). 802.11a funguje v pásme 5 GHz a jeho dostupnosť sa v jednotlivých krajinách líši viac ako v pásme 2,4 GHz. Všeobecne platí, že známe kanály začínajú od 36 (32 v niektorých krajinách) do 64 (68 v niektorých krajinách) a od 96 do 165. Podrobnejšie informácie o dostupnosti kanálov nájdete na Wikipédii. V Linuxe sa stará o povolenie/zakázanie prenosu na konkrétnych kanáloch pre vašu krajinu Agent centrálnej regulačnej domény; musí byť však podľa toho nakonfigurovaný.

Aktuálny kanál je zobrazený v ľavom hornom rohu.
Po chvíli budú k dispozícii prístupové body a (dúfajme) niektorí klienti s nimi spojení.
Horný blok zobrazuje zistené prístupové body:

bssid
mac adresa prístupového bodu

pwr
kvalitu signálu pri výbere kanálu

pwr
Sila signálu. niektorí vodiči to nehlásia.

majáky
počet prijatých majákov. ak nemáte indikátor sily signálu, môžete ho merať v majákoch: čím viac majákov, tým lepší signál.

data
počet prijatých dátových rámcov

ch
kanál, na ktorom funguje prístupový bod

mb
rýchlosť alebo režim prístupového bodu. 11 je čistý 802.11b, 54 je čistý 802.11g. hodnoty medzi týmito dvoma sú zmesou.

enc
šifrovanie: opn: žiadne šifrovanie, wep: šifrovanie wep, wpa: wpa alebo wpa2, wep?: wep alebo wpa (zatiaľ nie je jasné)

podstatný
názov siete, niekedy skrytý

Spodný blok zobrazuje zistených klientov:

bssid
mac adresu, s ktorou je klient priradený k tomuto prístupovému bodu

stanica
mac adresu samotného klienta

pwr
Sila signálu. niektorí vodiči to nehlásia.

pakety
počet prijatých dátových rámcov

sondy
názvy sietí (essids), ktoré tento klient už testoval

Teraz musíte monitorovať cieľovú sieť. Musí byť k nemu pripojený aspoň jeden klient, keďže hackovanie sietí bez klientov je zložitejšia téma (pozri časť Ako prelomiť WEP bez klientov). Musí používať šifrovanie WEP a mať dobrý signál. Možno budete môcť zmeniť polohu antény, aby ste zlepšili príjem signálu. Niekedy môže pre silu signálu rozhodovať niekoľko centimetrov.

Vo vyššie uvedenom príklade je sieť 00:01:02:03:04:05. Ukázalo sa, že je to jediný možný cieľ, keďže je jediný pripojený ku klientovi. Má tiež dobrý signál, vďaka čomu je vhodným cieľom na cvičenie.

Sniffing inicializačných vektorov

Kvôli preskakovaniu odkazov nezachytíte všetky pakety z cieľovej siete. Preto chceme počúvať iba na jednom kanáli a všetky dáta navyše zapisovať na disk, aby sme ich neskôr mohli použiť na hackovanie:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Pomocou parametra potom vyberiete kanál a parameter -w je predpona pre sieťové výpisy zapísané na disk. Vlajka –bssid spolu s MAC adresou prístupového bodu obmedzuje prijímané pakety na jeden prístupový bod. Vlajka –bssid k dispozícii iba v nových verziách airodump-ng.

Pred prelomením WEP budete potrebovať 40 000 až 85 000 rôznych inicializačných vektorov (IV). Každý dátový paket obsahuje inicializačný vektor. Môžu byť opätovne použité, takže počet vektorov je zvyčajne o niečo menší ako počet zachytených paketov.
Takže si budete musieť počkať na zachytenie 40k až 85k dátových paketov (s IV). Ak sieť nie je zaneprázdnená, bude to trvať veľmi dlho. Tento proces môžete urýchliť použitím aktívneho útoku (alebo opakovaného útoku). O nich si povieme v ďalšej časti.

rozbíjanie

Ak už máte dostatok zachytených IV uložených v jednom alebo viacerých súboroch, môžete skúsiť prelomiť kľúč WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC adresa za príznakom -b je BSSID cieľa a dump-01.cap je súbor obsahujúci zachytené pakety. Môžete použiť viacero súborov, stačí do príkazu pridať všetky názvy alebo použiť napríklad zástupný znak dump*.cap.

Viac informácií o parametroch aircrack-ng, výstup a použitie, ktoré môžete získať sprievodcov.

Počet inicializačných vektorov potrebných na prelomenie kľúča je neobmedzený. Stáva sa to preto, že niektoré vektory sú slabšie a strácajú viac kľúčových informácií ako iné. Zvyčajne sú tieto inicializačné vektory zmiešané so silnejšími. Takže ak budete mať šťastie, môžete rozlúsknuť kľúč len s 20 000 IV. Často to však nestačí, aircrack-ng môže bežať dlho (týždeň alebo viac, ak je chyba vysoká) a potom vám oznámi, že kľúč nemožno prelomiť. Čím viac inicializačných vektorov máte, tým rýchlejšie môže dôjsť k hacknutiu a zvyčajne sa tak stane v priebehu niekoľkých minút alebo dokonca sekúnd. Prax ukazuje, že na hacknutie stačí 40 000 – 85 000 vektorov.

Existujú pokročilejšie prístupové body, ktoré používajú špeciálne algoritmy na odfiltrovanie slabých IV. V dôsledku toho nebudete môcť z prístupového bodu získať viac ako N vektorov, alebo budete potrebovať milióny vektorov (napríklad 5-7 miliónov) na prelomenie kľúča. Môžeš čítaj na fórečo robiť v takýchto prípadoch.

Aktívne útoky
Väčšina zariadení nepodporuje vstrekovanie, aspoň bez záplatovaných ovládačov. Niektoré podporujú len určité útoky. Porozprávajte sa stránka kompatibility a pozrite sa na stĺpec airplay. Niekedy táto tabuľka neposkytuje aktuálne informácie, takže ak vidíte slovo „NIE“ oproti svojmu vodičovi, nebuďte naštvaní, ale radšej si pozrite domovskú stránku vodiča, zoznam vodičov na naše fórum. Ak sa vám podarilo úspešne prehrať s ovládačom, ktorý nebol zahrnutý v podporovanom zozname, neváhajte navrhnúť zmeny na stránke tabuľky kompatibility a pridajte odkaz na stručnú príručku. (Ak to chcete urobiť, musíte požiadať o wiki účet na IRC.)

Najprv sa musíte uistiť, že vkladanie paketov skutočne funguje s vašou sieťovou kartou a ovládačom. Najjednoduchší spôsob, ako to skontrolovať, je vykonať útok testovacej injekcie. Pred pokračovaním sa uistite, že ste prešli týmto testom. Vaša karta musí byť schopná podať injekciu, aby ste mohli vykonať nasledujúce kroky.

Budete potrebovať BSSID (MAC adresa prístupového bodu) a ESSID (názov siete) prístupového bodu, ktorý nefiltruje podľa MAC adries (ako je vaša vlastná) a je v dostupnom rozsahu.

Skúste sa pripojiť k prístupovému bodu pomocou airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Význam po bude BSSID vášho prístupového bodu.
Injekcia fungovala, ak vidíte niečo takéto:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Ak nie:

  • Dvakrát skontrolujte správnosť ESSID a BSSID;
  • Uistite sa, že je na vašom prístupovom bode vypnuté filtrovanie MAC adries;
  • Skúste to isté na inom prístupovom bode;
  • Uistite sa, že váš ovládač je správne nakonfigurovaný a podporovaný;
  • Namiesto "0" skúste "6000 -o 1 -q 10".

Prehratie ARP

Teraz, keď vieme, že injekcia paketov funguje, môžeme urobiť niečo, čo výrazne urýchli zachytenie IV: injekčný útok žiadosti ARP.

ústredné myšlienkou

Zjednodušene povedané, ARP funguje tak, že vysiela požiadavku na IP adresu a zariadenie s touto IP adresou odošle odpoveď. Keďže WEP nechráni pred opakovaným prehrávaním, môžete paket nasnímať a odoslať ho znova a znova, pokiaľ je platný. Takže stačí zachytiť a prehrať požiadavku ARP odoslanú do prístupového bodu, aby ste vygenerovali prenos (a získali IV).

Lenivý spôsob

Najprv otvorte okno pomocou airodump-ng, ktorý bude čuchať premávku (pozri vyššie). airplay-ng и airodump-ng môže pracovať súčasne. Počkajte, kým sa klient objaví v cieľovej sieti a začne útok:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ukazuje na cieľový BSSID, -h na MAC adresu pripojeného klienta.

Teraz musíte počkať, kým príde paket ARP. Zvyčajne musíte počkať niekoľko minút (alebo si prečítať článok ďalej).
Ak budete mať šťastie, uvidíte niečo takéto:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Ak potrebujete zastaviť prehrávanie, nemusíte čakať na príchod ďalšieho ARP paketu, môžete jednoducho použiť predtým zachytené pakety pomocou parametra -r <filename>.
Pri použití vstrekovania ARP môžete na prelomenie kľúča WEP použiť metódu PTW. Výrazne znižuje počet potrebných balíkov a s nimi aj čas na prasknutie. Musíte zachytiť celý paket s airodump-ng, teda možnosť nevyužiť “--ivs” pri vykonávaní príkazu. Pre aircrack-ng použitie “aircrack -z <file name>”. (PTW je predvolený typ útoku)

Ak počet prijatých dátových paketov airodump-ng prestane zvyšovať, možno budete musieť znížiť rýchlosť prehrávania. Urobte to pomocou parametra -x <packets per second>. Zvyčajne začínam na 50 a postupujem dole, až kým nezačnem znova dostávať pakety nepretržite. Pomôcť vám môže aj zmena polohy antény.

Agresívny spôsob

Väčšina operačných systémov pri vypínaní vymaže vyrovnávaciu pamäť ARP. Ak potrebujú po opätovnom pripojení odoslať ďalší paket (alebo len použiť DHCP), pošlú požiadavku ARP. Ako vedľajší efekt môžete pri opätovnom pripojení čuchať ESSID a prípadne aj keystream. Je to výhodné, ak je ESSID vášho cieľa skryté alebo ak používa autentifikáciu zdieľaným kľúčom.
Nechaj airodump-ng и airplay-ng pracujú. Otvorte ďalšie okno a bežte deautentizačný útok:

Tu -a – toto je BSSID prístupového bodu, MAC adresa vybraného klienta.
Počkajte niekoľko sekúnd a prehratie ARP bude fungovať.
Väčšina klientov sa pokúša automaticky znova pripojiť. Ale riziko, že niekto tento útok spozná, alebo aspoň bude venovať pozornosť tomu, čo sa deje na WLAN, je vyššie ako pri iných útokoch.

Viac nástrojov a informácií o nich, vy nájsť tu.

Zistite viac o kurze

Zdroj: hab.com

Pridať komentár