Pituduh ka Aircrack-ng dina Linux pikeun Pamula

Halo sadayana. Dina antisipasi mimiti kursus "Bengkel Kali Linux" Kami parantos nyiapkeun tarjamahan tina tulisan anu pikaresepeun pikeun anjeun.

Pituduh ka Aircrack-ng dina Linux pikeun Pamula

Tutorial dinten ieu bakal ngantunkeun anjeun kana dasar-dasar ngamimitian nganggo pakét aircrack-ng. Tangtosna, mustahil pikeun nyayogikeun sadaya inpormasi anu diperyogikeun sareng nutupan unggal skenario. Janten siap-siap ngalakukeun pagawean di bumi sareng panalungtikan anjeun nyalira. Dina forum jeung wiki Aya loba tutorials tambahan sarta informasi mangpaat séjén.

Sanajan teu nutupan sakabéh hambalan ti mimiti nepi ka rengse, pituduh Basajan WEP rengat nembongkeun leuwih jéntré karya kalawan aircrack-ng.

Nyetél parabot, masang Aircrack-ng

Léngkah munggaran pikeun mastikeun operasi anu leres aircrack-ng dina sistem Linux anjeun nyaéta pikeun nambal sareng masang supir anu cocog pikeun kartu jaringan anjeun. Loba kartu dianggo kalayan sababaraha drivers, sababaraha di antarana nyadiakeun pungsionalitas diperlukeun pikeun pamakéan aircrack-ng, batur henteu.

Jigana mana tanpa nyebutkeun yen anjeun peryogi kartu jaringan cocog sareng iket aircrack-ng. Nyaéta, hardware anu sapinuhna cocog sareng tiasa nerapkeun suntikan pakét. Ngagunakeun kartu jaringan cocog, anjeun tiasa hack titik aksés nirkabel dina kirang ti sajam.

Pikeun nangtukeun kategori mana kartu anjeun milik, pariksa kaluar kaca kasaluyuan parabot. Maca Palajaran: Naha Kartu Nirkabel Kuring Cocog?, mun anjeun teu nyaho kumaha carana ngadamel méja. Nanging, ieu moal nyegah anjeun maca manual, anu bakal ngabantosan anjeun diajar anu énggal sareng mastikeun sababaraha pasipatan kartu anjeun.

Mimiti, anjeun kedah terang naon chipset anu dianggo ku kartu jaringan anjeun sareng supir naon anu anjeun peryogikeun. Anjeun kedah nangtukeun ieu nganggo inpormasi dina paragraf di luhur. Dina bab drivers anjeun bakal manggihan nu drivers nu peryogi.

Masang aircrack-ng

Versi panganyarna tina aircrack-ng tiasa didapet tina diundeur ti kaca utama, atanapi anjeun tiasa nganggo distribusi tés penetrasi sapertos Kali Linux atanapi Pentoo, anu gaduh versi panganyarna aircrack-ng.

Pikeun masang aircrack-ng tingal dokuméntasi dina kaca instalasi.

IEEE 802.11 Dasar

Oké, ayeuna urang geus siap, éta waktuna eureun saméméh urang ngamimitian tur diajar hiji atawa dua hal ngeunaan kumaha jaringan nirkabel jalan.

Bagian salajengna penting pikeun ngartos supados anjeun tiasa terang upami aya anu henteu jalan sakumaha anu diharapkeun. Ngartos kumaha éta sadayana tiasa dianggo bakal ngabantosan anjeun mendakan masalah, atanapi sahenteuna ngajelaskeun éta leres supados batur tiasa ngabantosan anjeun. Hal-hal janten rada arcane di dieu sareng anjeun panginten badé ngalangkungan bagian ieu. Sanajan kitu, hacking jaringan nirkabel merlukeun pangaweruh saeutik, jadi hacking téh saeutik leuwih ti saukur ngetikkeun hiji paréntah tur letting aircrack ngalakukeun hal eta pikeun anjeun.

Kumaha milarian jaringan nirkabel

Bagian ieu mangrupikeun bubuka ringkes pikeun jaringan anu diurus anu tiasa dianggo sareng titik aksés (AP). Unggal titik aksés ngirimkeun kira-kira 10 nu disebut pigura beacon per detik. Bungkusan ieu ngandung inpormasi ieu:

  • Ngaran jaringan (ESSID);
  • Naha énkripsi dianggo (sareng énkripsi naon anu dianggo, tapi perhatikeun yén inpormasi ieu tiasa henteu leres ngan kusabab titik aksés ngalaporkeun éta);
  • Naon laju transfer data anu dirojong (dina MBit);
  • Saluran naon jaringanna?

Inpormasi ieu anu dipidangkeun dina alat anu khusus nyambung ka jaringan ieu. Nembongan nalika anjeun ngidinan kartu pikeun nyeken jaringan ngagunakeun iwlist <interface> scan jeung nalika anjeun ngalakukeun eta airodump-ng.

Unggal titik aksés boga alamat MAC unik (48 bit, 6 pasangan hex). Sigana mah kieu: 00:01:23:4A:BC:DE. Unggal alat jaringan gaduh alamat sapertos kitu, sareng alat jaringan saling komunikasi nganggo aranjeunna. Ku kituna éta jenis ngaran unik. Alamat MAC unik sareng teu aya dua alat anu gaduh alamat MAC anu sami.

Nyambung kana jaringan

Aya sababaraha pilihan pikeun nyambungkeun ka jaringan nirkabel. Dina kalolobaan kasus, Open System Auténtikasi dipaké. (Opsional: Upami anjeun hoyong diajar langkung seueur ngeunaan auténtikasi, maca ieu.)

Buka Auténtikasi Sistem:

  1. Nyuhunkeun auténtikasi titik aksés;
  2. Titik aksés ngabales: OKÉ, anjeun dioténtikasi.
  3. Nyuhunkeun asosiasi titik aksés;
  4. Titik aksés ngabales: OKÉ, anjeun disambungkeun.

Ieu kasus pangbasajanna, tapi masalah timbul nalika anjeun teu boga hak aksés sabab:

  • Anggo WPA/WPA2 sareng anjeun peryogi auténtikasi APOL. Titik aksés bakal nolak dina lengkah kadua.
  • Titik aksés ngagaduhan daptar klien anu diidinan (alamat MAC) sareng moal ngijinkeun saha waé anu nyambung. Ieu disebut nyaring MAC.
  • Titik aksés ngagunakeun Shared Key Auténtikasi, hartina anjeun kudu nyadiakeun konci WEP bener pikeun nyambung. (Tingali bagian "Kumaha carana ngalakukeun auténtikasi konci dibagikeun palsu?" pikeun milari langkung seueur ngeunaan éta)

sniffing basajan tur Hacking

Papanggihan jaringan

Hal kahiji anu kudu dipigawé nyaéta manggihan target poténsial. Paket aircrack-ng gaduh pikeun ieu airodump-ng, tapi anjeun tiasa nganggo program sanés sapertos, contona, Kismet.

Sateuacan milarian jaringan, anjeun kedah ngalihkeun kartu anjeun kana anu disebut "mode ngawaskeun". Modeu monitor mangrupikeun mode khusus anu ngamungkinkeun komputer anjeun ngadangukeun pakét jaringan. Modeu ieu ogé ngamungkinkeun pikeun suntikan. Urang bakal ngobrol ngeunaan suntikan salajengna.

Pikeun nempatkeun kartu jaringan kana mode ngawaskeun, paké airmon-ng:

airmon-ng start wlan0

Ku cara ieu anjeun bakal nyiptakeun antarmuka anu sanés sareng nambihanana "mon"... Janten, wlan0 bakal janten wlan0mon. Pikeun mariksa lamun kartu jaringan sabenerna dina mode ngawaskeun, ngajalankeun iwconfig tur tingal sorangan.

Lajeng, ngajalankeun airodump-ng pikeun milarian jaringan:

airodump-ng wlan0mon

upami airodump-ng moal bisa nyambung ka alat WLAN, anjeun bakal nempo hal kawas kieu:

Pituduh ka Aircrack-ng dina Linux pikeun Pamula

airodump-ng jumps ti saluran ka saluran tur nembongkeun sagala titik aksés ti mana eta narima beacons. Saluran 1 dugi ka 14 dianggo pikeun standar 802.11 b sareng g (di AS ngan ukur 1 dugi ka 11 diidinan; di Éropa 1 dugi ka 13 kalayan sababaraha pengecualian; di Jepang 1 dugi ka 14). 802.11a beroperasi dina pita 5 GHz, sarta kasadiaan na leuwih beda-beda ti nagara ka nagara ti dina pita 2,4 GHz. Sacara umum, saluran anu kasohor mimitian ti 36 (32 di sababaraha nagara) dugi ka 64 (68 di sababaraha nagara) sareng ti 96 dugi ka 165. Anjeun tiasa mendakan inpormasi anu langkung rinci ngeunaan kasadiaan saluran dina Wikipedia. Dina Linux, éta ngurus ngamungkinkeun / nolak pangiriman dina saluran khusus pikeun nagara anjeun Agen Domain Regulasi Pusat; kumaha oge, eta kudu ngonpigurasi sasuai.

Saluran ayeuna dipintonkeun di belah kénca juru luhur.
Saatos sababaraha waktos bakal aya titik aksés sareng (mudahan) sababaraha klien anu aya hubunganana sareng aranjeunna.
Blok luhur nunjukkeun titik aksés anu dideteksi:

bssid
alamat mac titik aksés

pwr
kualitas sinyal nalika saluran dipilih

pwr
kakuatan sinyal. sababaraha drivers teu ngalaporkeun eta.

lantera
jumlah beacons narima. upami anjeun teu gaduh indikator kakuatan sinyal, anjeun tiasa ngukurna dina beacon: beuki beacon, langkung saé sinyalna.

data
jumlah pigura data narima

ch
saluran dimana titik aksés beroperasi

mb
modeu speed atawa titik aksés. 11 murni 802.11b, 54 murni 802.11g. nilai antara dua mangrupakeun campuran.

en
enkripsi: opn: euweuh enkripsi, wep: enkripsi wep, wpa: wpa atawa wpa2, wep?: wep atawa wpa (teu jelas)

essid
ngaran jaringan, kadang disumputkeun

Blok handap nembongkeun klien nu dideteksi:

bssid
alamat mac nu klien pakait sareng titik aksés ieu

setasion
alamat mac tina klien sorangan

pwr
kakuatan sinyal. sababaraha drivers teu ngalaporkeun eta.

pakét
jumlah pigura data narima

panyilidikan
ngaran jaringan (essids) nu klien ieu geus diuji

Ayeuna anjeun kedah ngawas jaringan target. Sahenteuna hiji klien kedah dihubungkeun sareng éta, sabab hacking jaringan tanpa klien mangrupikeun topik anu langkung kompleks (tingali bagian Kumaha rengat WEP tanpa klien). Éta kedah nganggo enkripsi WEP sareng gaduh sinyal anu saé. Anjeun bisa jadi bisa ngarobah posisi anteneu pikeun ngaronjatkeun panarimaan sinyal. Kadang sababaraha séntiméter tiasa janten decisive pikeun kakuatan sinyal.

Dina conto di luhur aya jaringan 00:01:02:03:04:05. Tétéla éta hiji-hijina udagan anu mungkin, sabab éta hiji-hijina anu nyambung ka klien. Éta ogé ngagaduhan sinyal anu saé, janten udagan anu cocog pikeun latihan.

Sniffing Initialization Véktor

Kusabab link hopping, anjeun moal newak sadaya pakét tina jaringan target. Ku alatan éta, urang hoyong ngadangukeun ngan dina hiji channel sarta Sajaba nulis sakabéh data kana disk, ku kituna urang engké bisa ngagunakeun eta pikeun Hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Ngagunakeun parameter Anjeun milih saluran jeung parameter sanggeus -w mangrupa awalan pikeun dumps jaringan ditulis kana disk. Bandéra –bssid sareng alamat MAC titik aksés, ngabatesan pakét anu ditampi ka hiji titik aksés. Bandéra –bssid ngan sadia dina versi anyar airodump-ng.

Saméméh cracking WEP, anjeun bakal kudu antara 40 jeung 000 béda Initialization Véktor (IV). Unggal pakét data ngandung véktor initialization. Éta bisa dipaké deui, jadi jumlah vektor biasana rada kirang ti jumlah pakét direbut.
Janten anjeun kedah ngantosan pikeun nyandak 40k dugi ka 85k pakét data (kalayan IV). Lamun jaringan teu sibuk, ieu bakal butuh waktu anu pohara lila. Anjeun tiasa nyepetkeun prosés ieu ku ngagunakeun serangan aktip (atawa serangan replay). Urang bakal ngobrol ngeunaan aranjeunna dina bagian salajengna.

Hacking

Upami Anjeun tos boga cukup IVs disadap disimpen dina hiji atawa leuwih file, Anjeun tiasa nyobian rengat konci WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Alamat MAC saatos bandéra -b nyaeta BSSID tina udagan, jeung dump-01.cap nyaéta file anu ngandung pakét anu disadap. Anjeun tiasa make sababaraha file, ngan nambahan sakabeh ngaran kana paréntah atawa make wildcard a, contona, dump*.cap.

Inpo nu langkung lengkep ihwal parameter aircrack-ng, output sarta pamakéan anjeun bisa meunangkeun tina kapamimpinan.

Jumlah véktor inisialisasi anu diperyogikeun pikeun rengat konci henteu terbatas. Ieu kajantenan kusabab sababaraha vektor langkung lemah sareng kaleungitan langkung seueur inpormasi konci tibatan anu sanés. Biasana vektor inisialisasi ieu dicampur sareng anu langkung kuat. Janten upami anjeun untung, anjeun tiasa rengat konci kalayan ngan 20 IVs. Sanajan kitu, mindeng ieu teu cukup, aircrack-ng bisa ngajalankeun pikeun lila (saminggu atawa leuwih lamun kasalahan anu luhur) lajeng ngabejaan Anjeun yen konci teu bisa retak. Beuki vektor inisialisasi anjeun gaduh, langkung gancang hack tiasa kajantenan sareng biasana dilakukeun dina sababaraha menit atanapi bahkan detik. Pangalaman nunjukkeun yén 40 - 000 vektor cekap pikeun hacking.

Aya titik aksés leuwih maju anu ngagunakeun algoritma husus pikeun nyaring kaluar IV lemah. Hasilna, anjeun moal bisa meunang leuwih ti N vektor ti titik aksés, atawa anjeun bakal kudu jutaan vektor (Contona, 5-7 juta) pikeun rengat konci. Anjeun tiasa maca dina forumnaon anu kudu dipigawé dina kasus kawas.

Serangan aktip
Kaseueuran alat henteu ngadukung suntikan, sahenteuna tanpa supir anu ditambal. Sababaraha ngan ukur ngadukung serangan anu tangtu. ngobrol jeung kaca kasaluyuan jeung kasampak di kolom aireplay. Kadang-kadang tabel ieu teu nyadiakeun informasi up-to-date, jadi lamun ningali kecap "TEU" sabalikna supir anjeun, ulah kesel, tapi kasampak di home page supir, milis supir on forum urang. Upami anjeun tiasa suksés maénkeun deui sareng supir anu henteu kalebet dina daptar anu dirojong, mangga nyarankeun parobihan dina halaman tabel kasaluyuan sareng tambahkeun tautan kana pituduh ngamimitian gancang. (Pikeun ngalakukeun ieu, anjeun kedah nyuhunkeun akun wiki di IRC.)

Mimiti anjeun kedah mastikeun yén suntikan pakét leres-leres tiasa dianggo sareng kartu jaringan sareng supir anjeun. Cara panggampangna pikeun mariksa nyaéta ngalaksanakeun serangan suntikan tés. Pastikeun anjeun lulus tés ieu sateuacan neraskeun. Kartu anjeun kedah tiasa nyuntik supados anjeun tiasa ngarengsekeun léngkah-léngkah ieu.

Anjeun peryogi BSSID (alamat MAC tina titik aksés) sareng ESSID (ngaran jaringan) tina titik aksés anu henteu nyaring ku alamat MAC (sapertos milik anjeun) sareng aya dina rentang anu sayogi.

Coba sambungkeun ka titik aksés ngagunakeun airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Hartina sanggeus bakal janten BSSID titik aksés anjeun.
Suntikan tiasa dianggo upami anjeun ningali sapertos kieu:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Lamun henteu:

  • Parios deui kabeneran ESSID sareng BSSID;
  • Pastikeun yén panyaring alamat MAC dinonaktipkeun dina titik aksés anjeun;
  • Coba sami dina titik aksés séjén;
  • Pastikeun supir anjeun leres ngonpigurasi sareng didukung;
  • Gantina "0" coba "6000 -o 1 -q 10".

ARP ulang

Ayeuna urang terang yén suntik pakét tiasa dianggo, urang tiasa ngalakukeun hiji hal anu bakal nyepetkeun intercepting IVs: serangan suntikan. pamundut ARP.

gagasan sentral

Dina istilah basajan, ARP jalan ku nyiarkeun pamundut ka alamat IP, sarta alat nu alamat IP ngirim deui respon. Kusabab WEP teu ngajaga ngalawan replay, anjeun tiasa sniff pakét sarta ngirimkeunana deui jeung deui salami éta valid. Ku kituna anjeun ngan perlu intercept na replay pamundut ARP dikirim ka titik aksés pikeun ngahasilkeun lalulintas (jeung ménta IVs).

Puguh jalan

Mimiti muka jandela kalayan airodump-ng, nu bakal ngambeu lalulintas (tingali luhureun). airplay-ng и airodump-ng tiasa dianggo sakaligus. Antosan klien muncul dina jaringan target sareng ngamimitian serangan:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b nunjuk ka target BSSID, -h ka alamat MAC tina klien nu disambungkeun.

Ayeuna anjeun kedah ngantosan pakét ARP dugi. Biasana anjeun kedah ngantosan sababaraha menit (atanapi baca artikel salajengna).
Upami anjeun untung, anjeun bakal ningali sapertos kieu:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Upami anjeun kedah ngeureunkeun maén, anjeun henteu kedah ngantosan pakét ARP salajengna sumping, anjeun ngan saukur tiasa nganggo pakét anu direbut sateuacana nganggo parameter. -r <filename>.
Nalika nganggo suntikan ARP, anjeun tiasa nganggo metode PTW pikeun rengat konci WEP. Éta sacara signifikan ngirangan jumlah bungkusan anu diperyogikeun, sareng waktosna pikeun rengat. Anjeun kudu nangkep pakét pinuh ku airodump-ng, nyaeta, teu make pilihan “--ivs” nalika ngalaksanakeun paréntah. Pikeun aircrack-ng ngagunakeun “aircrack -z <file name>”. (PTW mangrupikeun jinis serangan standar)

Lamun jumlah pakét data narima airodump-ng eureun nambahan, Anjeun bisa jadi kudu ngurangan laju playback. Ngalakukeun ieu sareng parameter -x <packets per second>. Kuring biasana mimitian jam 50 sareng jalan ka handap dugi ka mimiti nampi pakét deui. Ngarobih posisi anteneu ogé tiasa ngabantosan anjeun.

Cara agrésif

Paling sistem operasi mupus cache ARP nalika mareuman. Upami aranjeunna kedah ngirim pakét salajengna saatos nyambungkeun deui (atanapi ngan ukur nganggo DHCP), aranjeunna ngirimkeun pamundut ARP. Salaku efek samping, anjeun tiasa ngambeu ESSID sareng kamungkinan aliran konci nalika nyambungkeun deui. Ieu merenah upami ESSID udagan anjeun disumputkeun atanapi upami nganggo auténtikasi konci anu dibagi.
Hayu airodump-ng и airplay-ng nuju damel. Buka jandela sejen tur ngajalankeun serangan deauthentication:

Ieu téh -a - ieu mangrupikeun BSSID titik aksés, Alamat MAC tina klien anu dipilih.
Antosan sababaraha detik sareng replay ARP bakal jalan.
Kalolobaan klien nyoba sambungkeun deui otomatis. Tapi résiko batur recognizing serangan ieu, atawa sahenteuna nengetan naon anu lumangsung dina WLAN, leuwih luhur batan serangan séjén.

Langkung parabot sarta informasi ngeunaan aranjeunna, Anjeun manggihan dieu.

Diajar langkung seueur ngeunaan kursus

sumber: www.habr.com

Tambahkeun komentar