Një udhëzues për Aircrack-ng në Linux për fillestarët

Pershendetje te gjitheve. Në pritje të fillimit të kursit "Punëtoria Kali Linux" Ne kemi përgatitur një përkthim të një artikulli interesant për ju.

Një udhëzues për Aircrack-ng në Linux për fillestarët

Tutoriali i sotëm do t'ju përcjellë me bazat e fillimit të paketës pista ajrore-ng. Sigurisht, është e pamundur të sigurohet të gjithë informacioni i nevojshëm dhe të mbulohet çdo skenar. Pra, jini të përgatitur për të bërë detyrat e shtëpisë dhe hulumtimin tuaj. Aktiv forum dhe Wiki Ka shumë mësime shtesë dhe informacione të tjera të dobishme.

Edhe pse nuk mbulon të gjithë hapat nga fillimi në fund, udhëzuesi Plasje e thjeshtë WEP zbulon më hollësisht punën me pista ajrore-ng.

Vendosja e pajisjeve, instalimi i Aircrack-ng

Hapi i parë për të siguruar funksionimin e duhur pista ajrore-ng në sistemin tuaj Linux është të rregulloni dhe instaloni drejtuesin e duhur për kartën tuaj të rrjetit. Shumë karta punojnë me drejtues të shumtë, disa prej të cilëve ofrojnë funksionalitetin e nevojshëm për përdorim pista ajrore-ng, të tjerët jo.

Mendoj se është e vetëkuptueshme që ju nevojitet një kartë rrjeti e pajtueshme me paketën pista ajrore-ng. Kjo do të thotë, harduer që është plotësisht i pajtueshëm dhe mund të zbatojë injektimin e paketave. Duke përdorur një kartë rrjeti të pajtueshme, mund të hakoni një pikë aksesi me valë në më pak se një orë.

Për të përcaktuar se cilës kategori i përket karta juaj, shikoni faqen përputhshmëria e pajisjeve. Lexoni Udhëzues: A është e përputhshme karta ime me valë?, nëse nuk dini si ta trajtoni tryezën. Megjithatë, kjo nuk do t'ju pengojë të lexoni manualin, i cili do t'ju ndihmojë të mësoni diçka të re dhe të siguroheni për disa veçori të kartës suaj.

Së pari, duhet të dini se çfarë chipset përdor karta juaj e rrjetit dhe çfarë drejtuesi do t'ju nevojitet për të. Ju duhet ta përcaktoni këtë duke përdorur informacionin në paragrafin e mësipërm. Në kapitull Shoferët do të zbuloni se cilët shoferë ju nevojiten.

Instalimi i aircrack-ng

Versioni më i fundit i aircrack-ng mund të merret nga shkarkohet nga faqja kryesore, ose mund të përdorni një shpërndarje të testimit të depërtimit si Kali Linux ose Pentoo, i cili ka versionin më të fundit pista ajrore-ng.

Për të instaluar aircrack-ng referojuni dokumentacioni në faqen e instalimit.

Bazat e IEEE 802.11

Mirë, tani që jemi gati, është koha të ndalemi përpara se të fillojmë dhe të mësojmë një ose dy gjëra se si funksionojnë rrjetet me valë.

Pjesa tjetër është e rëndësishme për t'u kuptuar në mënyrë që të mund ta kuptoni nëse diçka nuk funksionon siç pritej. Të kuptuarit se si funksionon e gjithë kjo do t'ju ndihmojë të gjeni problemin, ose të paktën ta përshkruani saktë në mënyrë që dikush tjetër t'ju ndihmojë. Gjërat bëhen pak të fshehta këtu dhe ju mund të dëshironi ta kaloni këtë pjesë. Megjithatë, hakimi i rrjeteve pa tel kërkon pak njohuri, kështu që hakimi është pak më shumë sesa thjesht të shtypni një komandë dhe ta lini aircrack-in ta bëjë atë për ju.

Si të gjeni një rrjet pa tel

Kjo pjesë është një hyrje e shkurtër e rrjeteve të menaxhuara që punojnë me pikat e hyrjes (AP). Çdo pikë aksesi dërgon rreth 10 të ashtuquajtura korniza beacon në sekondë. Këto paketa përmbajnë informacionin e mëposhtëm:

  • Emri i rrjetit (ESSID);
  • Nëse përdoret enkriptimi (dhe çfarë kriptimi përdoret, por kini parasysh se ky informacion mund të mos jetë i vërtetë vetëm sepse pika e hyrjes e raporton atë);
  • Cilat norma të transferimit të të dhënave mbështeten (në MBit);
  • Në cilin kanal është rrjeti?

Është ky informacion që shfaqet në një mjet që lidhet posaçërisht me këtë rrjet. Shfaqet kur lejoni që karta të skanojë rrjetet duke përdorur iwlist <interface> scan dhe kur ta bëni ajrosje-ng.

Çdo pikë aksesi ka një adresë unike MAC (48 bit, 6 çifte hex). Duket diçka si kjo: 00:01:23:4A:BC:DE. Çdo pajisje rrjeti ka një adresë të tillë dhe pajisjet e rrjetit komunikojnë me njëra-tjetrën duke përdorur ato. Pra, është një lloj emri unik. Adresat MAC janë unike dhe asnjë pajisje nuk ka të njëjtën adresë MAC.

Lidhja me rrjetin

Ka disa opsione për t'u lidhur me një rrjet pa tel. Në shumicën e rasteve, përdoret Autentifikimi i Sistemit të Hapur. (Opsionale: Nëse dëshironi të mësoni më shumë rreth vërtetimit, Lexoje kete.)

Hapur vërtetimin e sistemit:

  1. Kërkon vërtetimin e pikës së hyrjes;
  2. Pika e hyrjes përgjigjet: OK, ju jeni vërtetuar.
  3. Kërkon një lidhje të pikës së aksesit;
  4. Pika e hyrjes përgjigjet: OK, jeni lidhur.

Ky është rasti më i thjeshtë, por problemet lindin kur nuk keni të drejta aksesi sepse:

  • Përdor WPA/WPA2 dhe ju duhet vërtetimi APOL. Pika e hyrjes do të refuzojë në hapin e dytë.
  • Pika e hyrjes ka një listë të klientëve të lejuar (adresat MAC) dhe nuk do të lejojë askënd tjetër të lidhet. Ky quhet filtrim MAC.
  • Pika e hyrjes përdor Autentifikimin me çelës të përbashkët, që do të thotë se duhet të siguroni çelësin e duhur WEP për t'u lidhur. (Shih seksionin "Si të bëjmë vërtetimin e rremë të çelësit të përbashkët?" për të mësuar më shumë për të)

Thjeshtë nuhatje dhe hakerim

Zbulimi i rrjetit

Gjëja e parë që duhet të bëni është të gjeni një objektiv të mundshëm. Paketa aircrack-ng e ka për këtë ajrosje-ng, por mund të përdorni programe të tjera si p.sh. fat.

Para se të kërkoni për rrjete, duhet të kaloni kartën tuaj në të ashtuquajturin "modalitet monitorimi". Modaliteti i monitorit është një modalitet i veçantë që lejon kompjuterin tuaj të dëgjojë paketat e rrjetit. Kjo mënyrë gjithashtu lejon injeksione. Ne do të flasim për injeksione herën tjetër.

Për të vendosur kartën e rrjetit në modalitetin e monitorimit, përdorni ajrore-ng:

airmon-ng start wlan0

Në këtë mënyrë ju do të krijoni një ndërfaqe tjetër dhe do t'i shtoni asaj "e hënë". Kështu, wlan0 do të bëhet wlan0mon. Për të kontrolluar nëse karta e rrjetit është në të vërtetë në modalitetin e monitorimit, ekzekutoni iwconfig dhe shikoni vetë.

Pastaj, vraponi ajrosje-ng për të kërkuar rrjete:

airodump-ng wlan0mon

Nëse ajrosje-ng nuk do të jetë në gjendje të lidhet me pajisjen WLAN, do të shihni diçka të tillë:

Një udhëzues për Aircrack-ng në Linux për fillestarët

ajrosje-ng kërcen nga kanali në kanal dhe tregon të gjitha pikat e hyrjes nga të cilat merr beacons. Kanalet 1 deri në 14 përdoren për standardet 802.11 b dhe g (në SHBA lejohen vetëm 1 deri në 11; në Evropë 1 deri në 13 me disa përjashtime; në Japoni 1 deri në 14). 802.11a funksionon në brezin 5 GHz dhe disponueshmëria e tij ndryshon më shumë nga vendi në vend sesa në brezin 2,4 GHz. Në përgjithësi, kanalet e njohura fillojnë nga 36 (32 në disa vende) në 64 (68 në disa vende) dhe nga 96 në 165. Informacion më të detajuar mbi disponueshmërinë e kanaleve mund të gjeni në Wikipedia. Në Linux, kujdeset për lejimin/refuzimin e transmetimit në kanale specifike për vendin tuaj Agjent Qendror Rregullator i Domainit; megjithatë, ai duhet të konfigurohet në përputhje me rrethanat.

Kanali aktual shfaqet në këndin e sipërm të majtë.
Pas një kohe do të ketë pika aksesi dhe (shpresojmë) disa klientë të lidhur me to.
Blloku i sipërm tregon pikat e hyrjes të zbuluara:

bssid
adresa mac e pikës së hyrjes

pwr
cilësia e sinjalit kur zgjidhet kanali

pwr
fuqia e sinjalit. disa shoferë nuk e raportojnë atë.

beacons
numri i fenerëve të pranuar. nëse nuk keni një tregues të fuqisë së sinjalit, mund ta matni atë në fenerë: sa më shumë fenerë, aq më i mirë është sinjali.

të dhëna
numri i kornizave të të dhënave të marra

ch
kanali në të cilin funksionon pika e hyrjes

mb
shpejtësia ose mënyra e pikës së hyrjes. 11 është 802.11b i pastër, 54 është 802.11 g i pastër. vlerat midis të dyjave janë një përzierje.

rrethoj
enkriptim: opn: pa enkriptim, wep: enkriptim wep, wpa: wpa ose wpa2, wep?: wep ose wpa (ende nuk është e qartë)

eside
emri i rrjetit, ndonjëherë i fshehur

Blloku i poshtëm tregon klientët e zbuluar:

bssid
adresa mac me të cilën klienti është i lidhur me këtë pikë aksesi

stacion
adresa mac e vetë klientit

pwr
fuqia e sinjalit. disa shoferë nuk e raportojnë atë.

pako
numri i kornizave të të dhënave të marra

hetimet
emrat e rrjeteve (essid) që ky klient i ka testuar tashmë

Tani ju duhet të monitoroni rrjetin e synuar. Të paktën një klient duhet të lidhet me të, pasi hakerimi i rrjeteve pa klientë është një temë më komplekse (shih seksionin Si të thyeni WEP pa klientë). Duhet të përdorë enkriptimin WEP dhe të ketë një sinjal të mirë. Mund të jeni në gjendje të ndryshoni pozicionin e antenës për të përmirësuar marrjen e sinjalit. Ndonjëherë disa centimetra mund të jenë vendimtare për fuqinë e sinjalit.

Në shembullin e mësipërm ka një rrjet 00:01:02:03:04:05. Doli të ishte objektivi i vetëm i mundshëm, pasi është i vetmi i lidhur me klientin. Ai gjithashtu ka një sinjal të mirë, duke e bërë atë një objektiv të përshtatshëm për praktikë.

Sniffing Inicialization Vectors

Për shkak të kërcimit të lidhjes, nuk do të kapni të gjitha paketat nga rrjeti i synuar. Prandaj, ne duam të dëgjojmë vetëm në një kanal dhe gjithashtu të shkruajmë të gjitha të dhënat në disk, në mënyrë që më vonë t'i përdorim ato për hakerim:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Duke përdorur parametrin ju zgjidhni kanalin dhe parametrin pas -w është një prefiks për deponitë e rrjetit të shkruar në disk. Flamuri –bssid së bashku me adresën MAC të pikës së aksesit, kufizon paketat e marra në një pikë të vetme aksesi. Flamuri –bssid disponohet vetëm në versionet e reja ajrosje-ng.

Përpara se të thyeni WEP, do t'ju nevojiten midis 40 dhe 000 Vektorë të ndryshëm Inicializimi (IV). Çdo paketë e të dhënave përmban një vektor inicializimi. Ato mund të ripërdoren, kështu që numri i vektorëve është zakonisht pak më i vogël se numri i paketave të kapura.
Kështu që do t'ju duhet të prisni për të kapur 40k deri në 85k pako të dhënash (me IV). Nëse rrjeti nuk është i zënë, kjo do të marrë një kohë shumë të gjatë. Ju mund ta shpejtoni këtë proces duke përdorur një sulm aktiv (ose një sulm përsëritës). Për to do të flasim në pjesën tjetër.

thyerje

Nëse tashmë keni mjaft IV të përgjuara të ruajtura në një ose më shumë skedarë, mund të përpiqeni të thyeni çelësin WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Adresa MAC pas flamurit -b është BSSID e objektivit, dhe dump-01.cap është një skedar që përmban paketa të përgjuara. Ju mund të përdorni skedarë të shumtë, thjesht shtoni të gjithë emrat në komandë ose përdorni një shkronjë të egër, për shembull dump*.cap.

Më shumë informacion rreth parametrave pista ajrore-ng, prodhimi dhe përdorimi që mund të merrni nga udhëheqja.

Numri i vektorëve të inicializimit të nevojshëm për të thyer një çelës është i pakufizuar. Kjo ndodh sepse disa vektorë janë më të dobët dhe humbasin më shumë informacion kyç se të tjerët. Zakonisht këta vektorë inicializimi përzihen me vektorë më të fortë. Pra, nëse jeni me fat, mund të hapni një çelës me vetëm 20 IV. Megjithatë, shpesh kjo nuk mjafton, pista ajrore-ng mund të funksionojë për një kohë të gjatë (një javë ose më shumë nëse gabimi është i lartë) dhe më pas t'ju tregojë se çelësi nuk mund të thyhet. Sa më shumë vektorë inicializimi të keni, aq më shpejt mund të ndodhë hakimi dhe zakonisht këtë e bën në disa minuta apo edhe sekonda. Përvoja tregon se 40 – 000 vektorë janë të mjaftueshëm për hakerim.

Ka pika aksesi më të avancuara që përdorin algoritme speciale për të filtruar IV-të e dobëta. Si rezultat, nuk do të jeni në gjendje të merrni më shumë se N vektorë nga pika e hyrjes, ose do t'ju duhen miliona vektorë (për shembull, 5-7 milion) për të thyer çelësin. Ti mundesh lexoni në forumçfarë duhet bërë në raste të tilla.

Sulmet aktive
Shumica e pajisjeve nuk mbështesin injektimin, të paktën pa drejtues të korrigjuar. Disa mbështesin vetëm sulme të caktuara. Fol me faqe përputhshmërie dhe shikoni kolonën luajtje ajrore. Ndonjëherë kjo tabelë nuk ofron informacion të përditësuar, kështu që nëse e shihni fjalën "JO" përballë shoferit tuaj, mos u mërzitni, por shikoni faqen kryesore të shoferit, listën e postimeve të shoferit në forumi ynë. Nëse keni mundur të riluajeni me sukses me një drejtues që nuk ishte përfshirë në listën e mbështetur, mos ngurroni të sugjeroni ndryshime në faqen e tabelës së përputhshmërisë dhe shtoni një lidhje te udhëzuesi i fillimit të shpejtë. (Për ta bërë këtë, ju duhet të kërkoni një llogari wiki në IRC.)

Së pari ju duhet të siguroheni që injektimi i paketës funksionon vërtet me kartën tuaj të rrjetit dhe drejtuesin. Mënyra më e lehtë për të kontrolluar është kryerja e një sulmi me injeksion provë. Sigurohuni që ta kaloni këtë test përpara se të vazhdoni. Karta juaj duhet të jetë në gjendje të injektojë në mënyrë që ju të përfundoni hapat e mëposhtëm.

Do t'ju duhet BSSID (adresa MAC e pikës së aksesit) dhe ESSID (emri i rrjetit) të një pike aksesi që nuk filtron sipas adresave MAC (si p.sh. e juaja) dhe është në intervalin e disponueshëm.

Provoni të lidheni me pikën e hyrjes duke përdorur airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Kuptimi pas do të jetë BSSID e pikës suaj të hyrjes.
Injeksioni funksionoi nëse shihni diçka të tillë:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Nese jo:

  • Kontrolloni dy herë korrektësinë e ESSID dhe BSSID;
  • Sigurohuni që filtrimi i adresës MAC është i çaktivizuar në pikën tuaj të hyrjes;
  • Provoni të njëjtën gjë në një pikë tjetër aksesi;
  • Sigurohuni që drejtuesi juaj të jetë konfiguruar dhe mbështetur siç duhet;
  • Në vend të "0" provoni "6000 -o 1 -q 10".

Rishikim ARP

Tani që e dimë se injektimi i paketave funksionon, mund të bëjmë diçka që do të përshpejtojë shumë përgjimin e IV: një sulm injeksioni Kërkesat ARP.

Ideja qendrore

Me fjalë të thjeshta, ARP funksionon duke transmetuar një kërkesë në një adresë IP, dhe pajisja me atë adresë IP dërgon një përgjigje. Meqenëse WEP nuk mbron kundër riprodhimit, ju mund të nuhasni një paketë dhe ta dërgoni atë pa pushim për sa kohë që është e vlefshme. Pra, ju vetëm duhet të përgjoni dhe riprodhoni kërkesën ARP të dërguar në pikën e hyrjes për të gjeneruar trafik (dhe për të marrë IV).

Mënyra dembel

Fillimisht hapni një dritare me ajrosje-ng, i cili do të nuhasë trafikun (shih më lart). Luajtja në ajër-ng и ajrosje-ng mund të funksionojë njëkohësisht. Prisni që klienti të shfaqet në rrjetin e synuar dhe të fillojë sulmin:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b tregon për objektivin BSSID, -h në adresën MAC të klientit të lidhur.

Tani duhet të prisni që paketa ARP të arrijë. Zakonisht duhet të prisni disa minuta (ose të lexoni artikullin më tej).
Nëse jeni me fat, do të shihni diçka të tillë:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Nëse duhet të ndaloni së luajturi, nuk keni pse të prisni që të mbërrijë paketa tjetër ARP, thjesht mund të përdorni paketat e kapura më parë duke përdorur parametrin -r <filename>.
Kur përdorni injeksionin ARP, mund të përdorni metodën PTW për të thyer çelësin WEP. Zvogëlon ndjeshëm numrin e paketave të kërkuara, dhe bashkë me to edhe kohën për të çarë. Ju duhet të kapni paketën e plotë me ajrosje-ng, domethënë, mos e përdorni opsionin “--ivs” gjatë ekzekutimit të një komande. Për pista ajrore-ng përdorim “aircrack -z <file name>”. (PTW është lloji i parazgjedhur i sulmit)

Nëse numri i paketave të të dhënave të marra ajrosje-ng ndalon së rrituri, mund t'ju duhet të zvogëloni shpejtësinë e riprodhimit. Bëni këtë me parametrin -x <packets per second>. Zakonisht filloj në 50 dhe shkoj poshtë derisa të filloj të marr pako vazhdimisht përsëri. Ndryshimi i pozicionit të antenës gjithashtu mund t'ju ndihmojë.

Mënyrë agresive

Shumica e sistemeve operative pastrojnë cache ARP kur mbyllen. Nëse ata duhet të dërgojnë paketën tjetër pas rilidhjes (ose thjesht përdorin DHCP), ata dërgojnë një kërkesë ARP. Si një efekt anësor, ju mund të nuhasni ESSID dhe ndoshta rrjedhën e çelësit gjatë rilidhjes. Kjo është e përshtatshme nëse ESSID-i i objektivit tuaj është i fshehur ose nëse përdor vërtetimin me çelës të përbashkët.
Le ajrosje-ng и airplay-ng janë duke punuar. Hapni një dritare tjetër dhe vraponi sulm deautentikimi:

Këtu -a – kjo është BSSID e pikës së hyrjes, Adresa MAC e klientit të zgjedhur.
Prisni disa sekonda dhe riprodhimi i ARP-së ​​do të funksionojë.
Shumica e klientëve përpiqen të rilidhen automatikisht. Por rreziku që dikush ta njohë këtë sulm, ose të paktën t'i kushtojë vëmendje asaj që po ndodh në WLAN, është më i lartë se sa me sulmet e tjera.

Më shumë mjete dhe informacion rreth tyre, ju gjeni këtu.

Mësoni më shumë rreth kursit

Burimi: www.habr.com

Shto një koment