Priročnik za Aircrack-ng v sistemu Linux za začetnike

Pozdravljeni vsi skupaj. V pričakovanju začetka tečaja "Delavnica Kali Linux" Za vas smo pripravili prevod zanimivega članka.

Priročnik za Aircrack-ng v sistemu Linux za začetnike

Današnja vadnica vas bo vodila skozi osnove, kako začeti uporabljati paket letenje v zraku. Seveda je nemogoče zagotoviti vse potrebne informacije in zajeti vsak scenarij. Zato bodite pripravljeni sami narediti domačo nalogo in raziskovanje. Vklopljeno forum in Wiki Obstaja veliko dodatnih vaj in drugih koristnih informacij.

Čeprav ne zajema vseh korakov od začetka do konca, vodnik Preprost WEP Crack podrobneje razkriva delo z letenje v zraku.

Nastavitev opreme, namestitev Aircrack-ng

Prvi korak pri zagotavljanju pravilnega delovanja letenje v zraku v vašem sistemu Linux je, da popravite in namestite ustrezen gonilnik za vašo omrežno kartico. Veliko kartic deluje z več gonilniki, od katerih nekateri zagotavljajo potrebno funkcionalnost za uporabo letenje v zraku, drugi ne.

Mislim, da ni treba posebej poudarjati, da potrebujete omrežno kartico, združljivo s paketom letenje v zraku. To je strojna oprema, ki je popolnoma združljiva in lahko izvaja vbrizgavanje paketov. Z združljivo omrežno kartico lahko vdrete v brezžično dostopno točko v manj kot eni uri.

Če želite ugotoviti, kateri kategoriji pripada vaša kartica, si oglejte stran združljivost opreme. Preberi Vadnica: Ali je moja brezžična kartica združljiva?, če ne znaš ravnati z mizo. Vendar vas to ne ovira pri branju priročnika, s katerim se boste naučili nekaj novega in se prepričali o določenih lastnostih vaše kartice.

Najprej morate vedeti, kateri nabor vezij uporablja vaša omrežna kartica in kateri gonilnik potrebujete zanjo. To morate ugotoviti z uporabo informacij v zgornjem odstavku. V poglavju vozniki ugotovili boste, katere gonilnike potrebujete.

Namestitev aircrack-ng

Najnovejšo različico aircrack-ng lahko dobite na preneseno z glavne straniali pa uporabite distribucijo za testiranje prodora, kot sta Kali Linux ali Pentoo, ki ima najnovejšo različico letenje v zraku.

Za namestitev aircrack-ng glejte dokumentacijo na strani za namestitev.

Osnove IEEE 802.11

V redu, zdaj, ko smo že pripravljeni, je čas, da se ustavimo, preden začnemo, in se naučimo nekaj o tem, kako delujejo brezžična omrežja.

Naslednji del je pomembno razumeti, da lahko ugotovite, če nekaj ne deluje po pričakovanjih. Razumevanje, kako vse deluje, vam bo pomagalo najti težavo ali jo vsaj pravilno opisati, da vam lahko pomaga nekdo drug. Stvari tukaj postanejo nekoliko skrivnostne in bi morda želeli preskočiti ta del. Vendar vdiranje v brezžična omrežja zahteva nekaj znanja, zato je vdiranje komaj kaj več kot le vtipkanje enega ukaza in prepuščanje aircracku, da to stori namesto vas.

Kako najti brezžično omrežje

Ta del je kratek uvod v upravljana omrežja, ki delujejo z dostopnimi točkami (AP). Vsaka dostopna točka pošlje približno 10 tako imenovanih beacon sličic na sekundo. Ti paketi vsebujejo naslednje informacije:

  • Ime omrežja (ESSID);
  • Ali je uporabljeno šifriranje (in kakšno šifriranje je uporabljeno, vendar upoštevajte, da te informacije morda niso resnične samo zato, ker jih sporoči dostopna točka);
  • Katere hitrosti prenosa podatkov so podprte (v MBit);
  • Na katerem kanalu je omrežje?

Te informacije so prikazane v orodju, ki se posebej poveže s tem omrežjem. Pojavi se, ko kartici omogočite skeniranje omrežij z uporabo iwlist <interface> scan in ko to storite airodump-ng.

Vsaka dostopna točka ima edinstven naslov MAC (48 bitov, 6 šestnajstiških parov). Videti je nekako takole: 00:01:23:4A:BC:DE. Vsaka omrežna naprava ima tak naslov in omrežne naprave med seboj komunicirajo z njim. Torej je nekako edinstveno ime. Naslovi MAC so edinstveni in nobeni napravi nimata enakega naslova MAC.

Omrežna povezava

Obstaja več možnosti za povezovanje v brezžično omrežje. V večini primerov se uporablja avtentikacija odprtega sistema. (Izbirno: če želite izvedeti več o preverjanju pristnosti, Preberi to.)

Preverjanje pristnosti odprtega sistema:

  1. Zahteva avtentikacijo dostopne točke;
  2. Dostopna točka odgovori: V redu, overjeni ste.
  3. Zahteva povezavo dostopne točke;
  4. Dostopna točka odgovori: OK, povezani ste.

To je najpreprostejši primer, vendar se težave pojavijo, ko nimate pravic dostopa, ker:

  • Uporablja WPA/WPA2 in potrebujete avtentikacijo APOL. Dostopna točka bo zavrnila v drugem koraku.
  • Dostopna točka ima seznam dovoljenih odjemalcev (naslovov MAC) in nikomur drugemu ne dovoli povezave. To se imenuje filtriranje MAC.
  • Dostopna točka uporablja preverjanje pristnosti s skupnim ključem, kar pomeni, da morate za povezavo zagotoviti pravilen ključ WEP. (Glej razdelek "Kako narediti lažno avtentikacijo skupnega ključa?" če želite izvedeti več o tem)

Enostavno vohanje in hekanje

Odkrivanje omrežja

Prva stvar je najti potencialno tarčo. Paket aircrack-ng ga ima za to airodump-ng, lahko pa uporabite druge programe, kot je npr. Kismet.

Pred iskanjem omrežij morate kartico preklopiti v tako imenovani “nadzorni način”. Način nadzora je poseben način, ki vašemu računalniku omogoča poslušanje omrežnih paketov. Ta način omogoča tudi injekcije. O injekcijah bomo govorili naslednjič.

Če želite omrežno kartico preklopiti v način spremljanja, uporabite airmon-ng:

airmon-ng start wlan0

Na ta način boste ustvarili še en vmesnik in ga dodali "pon". Torej wlan0 bo wlan0mon. Če želite preveriti, ali je omrežna kartica dejansko v načinu spremljanja, zaženite iwconfig in se prepričajte sami.

Potem teci airodump-ng za iskanje omrežij:

airodump-ng wlan0mon

če airodump-ng ne bo mogel vzpostaviti povezave z napravo WLAN, boste videli nekaj takega:

Priročnik za Aircrack-ng v sistemu Linux za začetnike

airodump-ng skače s kanala na kanal in prikazuje vse dostopne točke, od katerih sprejema svetilnike. Kanali od 1 do 14 se uporabljajo za standarda 802.11 b in g (v ZDA so dovoljeni samo od 1 do 11; v Evropi od 1 do 13 z nekaterimi izjemami; na Japonskem od 1 do 14). 802.11a deluje v pasu 5 GHz, njegova razpoložljivost pa se od države do države bolj razlikuje kot v pasu 2,4 GHz. Na splošno se dobro znani kanali začnejo od 36 (32 v nekaterih državah) do 64 (68 v nekaterih državah) in od 96 do 165. Podrobnejše informacije o razpoložljivosti kanala najdete na Wikipediji. V Linuxu poskrbi za dovoljenje/zavrnitev prenosa na določenih kanalih za vašo državo Centralni regulatorni agent domene; vendar mora biti ustrezno konfiguriran.

Trenutni kanal je prikazan v zgornjem levem kotu.
Čez nekaj časa bodo dostopne točke in (upajmo) nekaj odjemalcev, povezanih z njimi.
Zgornji blok prikazuje zaznane dostopne točke:

bssid
mac naslov dostopne točke

moč
kakovost signala, ko je izbran kanal

moč
moč signala. nekateri vozniki tega ne prijavijo.

svetilniki
število prejetih svetilnikov. če nimate indikatorja moči signala, ga lahko merite v beaconih: več kot je beaconov, boljši je signal.

datum
število prejetih podatkovnih okvirjev

ch
kanal, na katerem deluje dostopna točka

mb
hitrost ali način dostopne točke. 11 je čisti 802.11b, 54 je čisti 802.11g. vrednosti med obema sta mešanica.

kod
šifriranje: opn: brez šifriranja, wep: šifriranje wep, wpa: wpa ali wpa2, wep?: wep ali wpa (še ni jasno)

essid
ime omrežja, včasih skrito

Spodnji blok prikazuje zaznane odjemalce:

bssid
mac naslov, s katerim je odjemalec povezan s to dostopno točko

postaja
mac naslov samega odjemalca

moč
moč signala. nekateri vozniki tega ne prijavijo.

paketi
število prejetih podatkovnih okvirjev

sonde
imena omrežij (essidi), ki jih je ta odjemalec že preizkusil

Zdaj morate spremljati ciljno omrežje. Z njim mora biti povezan vsaj en odjemalec, saj je vdiranje v omrežja brez odjemalcev bolj zapletena tema (glejte razdelek Kako razbiti WEP brez odjemalcev). Uporabljati mora šifriranje WEP in imeti dober signal. Morda boste lahko spremenili položaj antene in tako izboljšali sprejem signala. Včasih je lahko nekaj centimetrov odločilnih za moč signala.

V zgornjem primeru je omrežje 00:01:02:03:04:05. Izkazalo se je, da je edina možna tarča, saj je edina povezana s stranko. Ima tudi dober signal, zaradi česar je primerna tarča za vadbo.

Vohanje inicializacijskih vektorjev

Zaradi preskakovanja povezav ne boste zajeli vseh paketov iz ciljnega omrežja. Zato želimo poslušati le na enem kanalu in dodatno zapisati vse podatke na disk, da jih bomo kasneje lahko uporabili za hekanje:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Uporaba parametra izberete kanal in parameter za njim -w je predpona za omrežne izpise, zapisane na disk. Zastava –bssid skupaj z naslovom MAC dostopne točke omejuje prejete pakete na eno samo dostopno točko. Zastava –bssid na voljo samo v novih različicah airodump-ng.

Preden razbijete WEP, boste potrebovali med 40 in 000 različnih inicializacijskih vektorjev (IV). Vsak podatkovni paket vsebuje inicializacijski vektor. Lahko jih ponovno uporabimo, zato je število vektorjev običajno nekoliko manjše od števila zajetih paketov.
Zato boste morali počakati, da zajamete 40k do 85k podatkovnih paketov (z IV). Če omrežje ni zasedeno, bo to trajalo zelo dolgo. Ta proces lahko pospešite z aktivnim napadom (ali napadom ponovitve). O njih bomo govorili v naslednjem delu.

Hakanje

Če že imate dovolj prestreženih IV-jev shranjenih v eni ali več datotekah, lahko poskusite vdreti ključ WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Naslov MAC za zastavico -b je BSSID cilja in dump-01.cap je datoteka, ki vsebuje prestrežene pakete. Uporabite lahko več datotek, samo dodajte vsa imena v ukaz ali uporabite na primer nadomestni znak dump*.cap.

Več informacij o parametrih letenje v zraku, izhod in uporaba, iz katere lahko dobite vodniki.

Število inicializacijskih vektorjev, potrebnih za razbijanje ključa, je neomejeno. To je zato, ker so nekateri vektorji šibkejši in izgubijo več ključnih informacij kot drugi. Običajno so ti inicializacijski vektorji pomešani z močnejšimi. Torej, če imate srečo, lahko razbijete ključ s samo 20 IV. Vendar pogosto to ni dovolj, letenje v zraku lahko deluje dlje časa (teden ali več, če je napaka velika) in vam nato sporoči, da ključa ni mogoče vdreti. Več kot imate inicializacijskih vektorjev, hitreje se lahko zgodi vdor in se običajno zgodi v nekaj minutah ali celo sekundah. Izkušnje kažejo, da je za vdor dovolj 40 – 000 vektorjev.

Obstajajo naprednejše dostopne točke, ki uporabljajo posebne algoritme za filtriranje šibkih IV. Posledično ne boste mogli pridobiti več kot N vektorjev iz dostopne točke ali pa boste potrebovali milijone vektorjev (na primer 5-7 milijonov), da razbijete ključ. Ti lahko preberite na forumukaj narediti v takih primerih.

Aktivni napadi
Večina naprav ne podpira vbrizgavanja, vsaj brez popravljenih gonilnikov. Nekateri podpirajo samo določene napade. Govoriti z združljivostna stran in poglej stolpec zračna igra. Včasih ta tabela ne zagotavlja posodobljenih informacij, zato, če vidite besedo "NE" nasproti svojega voznika, ne bodite razburjeni, ampak raje poglejte voznikovo domačo stran, poštni seznam voznikov na naš forum. Če ste lahko uspešno ponovno predvajali z gonilnikom, ki ni bil vključen na podprt seznam, lahko predlagate spremembe na strani s tabelo združljivosti in dodate povezavo do vodnika za hiter začetek. (Če želite to narediti, morate zahtevati wiki račun na IRC.)

Najprej se morate prepričati, da vbrizgavanje paketov dejansko deluje z vašo omrežno kartico in gonilnikom. Najlažji način za preverjanje je izvedba testnega napada z vbrizgavanjem. Prepričajte se, da ste opravili ta preizkus, preden nadaljujete. Vaša kartica mora imeti možnost vbrizgavanja, da lahko dokončate naslednje korake.

Potrebovali boste BSSID (naslov MAC dostopne točke) in ESSID (ime omrežja) dostopne točke, ki ne filtrira po naslovih MAC (na primer vašem) in je v razpoložljivem obsegu.

Poskusite se povezati z dostopno točko z uporabo predvajanje predvajanja:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Pomen po bo BSSID vaše dostopne točke.
Injekcija je delovala, če vidite nekaj takega:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Če ne:

  • Še enkrat preverite pravilnost ESSID in BSSID;
  • Prepričajte se, da je na vaši dostopni točki onemogočeno filtriranje naslovov MAC;
  • Poskusite enako na drugi dostopni točki;
  • Prepričajte se, da je vaš gonilnik pravilno konfiguriran in podprt;
  • Namesto "0" poskusite "6000 -o 1 -q 10".

ARP ponovitev

Zdaj, ko vemo, da vbrizgavanje paketov deluje, lahko naredimo nekaj, kar bo zelo pospešilo prestrezanje IV-jev: napad z vbrizgavanjem ARP zahteve.

osrednja ideja

Preprosto povedano, ARP deluje tako, da odda zahtevo na naslov IP in naprava s tem naslovom IP pošlje nazaj odgovor. Ker WEP ne ščiti pred ponovnim predvajanjem, lahko prevohate paket in ga pošiljate znova in znova, dokler je veljaven. Torej morate samo prestreči in ponovno predvajati zahtevo ARP, poslano dostopni točki, da ustvarite promet (in pridobite IV).

Leni način

Najprej odprite okno z airodump-ng, ki bo prevohal promet (glej zgoraj). Predvajanje zraka и airodump-ng lahko deluje hkrati. Počakajte, da se odjemalec prikaže v ciljnem omrežju in začnite z napadom:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b kaže na ciljni BSSID, -h na naslov MAC povezanega odjemalca.

Zdaj morate počakati, da prispe paket ARP. Običajno morate počakati nekaj minut (ali prebrati članek naprej).
Če imate srečo, boste videli nekaj takega:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Če morate ustaviti igranje, vam ni treba čakati na prihod naslednjega paketa ARP, lahko preprosto uporabite predhodno zajete pakete s parametrom -r <filename>.
Ko uporabljate vbrizgavanje ARP, lahko uporabite metodo PTW za vdiranje ključa WEP. Občutno zmanjša število zahtevanih paketov in s tem čas za vlom. Zajeti morate celoten paket z airodump-ng, torej ne uporabite možnosti “--ivs” pri izvajanju ukaza. Za letenje v zraku uporabo “aircrack -z <file name>”. (PTW je privzeta vrsta napada)

Če število prejetih podatkovnih paketov airodump-ng preneha povečevati, boste morda morali zmanjšati hitrost predvajanja. Naredite to s parametrom -x <packets per second>. Običajno začnem pri 50 in se spuščam, dokler spet ne začnem nenehno prejemati paketov. Pomaga vam lahko tudi sprememba položaja antene.

Agresiven način

Večina operacijskih sistemov ob izklopu počisti predpomnilnik ARP. Če morajo po ponovni vzpostavitvi povezave poslati naslednji paket (ali samo uporabiti DHCP), pošljejo zahtevo ARP. Kot stranski učinek lahko povohate ESSID in po možnosti tok ključev med ponovno povezavo. To je priročno, če je ESSID vašega cilja skrit ali če uporablja preverjanje pristnosti s skupnim ključem.
Naj bo airodump-ng и predvajanje predvajanja delajo. Odpri drugo okno in teci napad deavtentikacije:

Tukaj -a – to je BSSID dostopne točke, MAC naslov izbranega odjemalca.
Počakajte nekaj sekund in ponovno predvajanje ARP bo delovalo.
Večina odjemalcev poskuša samodejno znova vzpostaviti povezavo. Vendar je tveganje, da nekdo prepozna ta napad ali vsaj pozoren na dogajanje v omrežju WLAN, večje kot pri drugih napadih.

Več orodij in informacij o njih, vi najdeš ga tukaj.

Izvedite več o tečaju

Vir: www.habr.com

Dodaj komentar