En guide till Aircrack-ng på Linux för nybörjare

Hej alla. I väntan på kursstart "Kali Linux Workshop" Vi har förberett en översättning av en intressant artikel åt dig.

En guide till Aircrack-ng på Linux för nybörjare

Dagens handledning går igenom grunderna för att komma igång med paketet aircrack. Naturligtvis är det omöjligt att tillhandahålla all nödvändig information och täcka varje scenario. Så var beredd att göra dina läxor och forskning på egen hand. På Forum och wiki Det finns många ytterligare handledningar och annan användbar information.

Även om det inte täcker alla steg från början till slut, guiden Enkel WEP Crack avslöjar mer i detalj arbetet med aircrack.

Installation av utrustning, installation av Aircrack-ng

Det första steget för att säkerställa korrekt drift aircrack på ditt Linux-system är att patcha och installera lämplig drivrutin för ditt nätverkskort. Många kort fungerar med flera drivrutiner, av vilka några ger den nödvändiga funktionaliteten för användning aircrack, andra inte.

Jag tycker att det är självklart att du behöver ett nätverkskort som är kompatibelt med paketet aircrack. Det vill säga hårdvara som är helt kompatibel och kan implementera paketinjektion. Med ett kompatibelt nätverkskort kan du hacka en trådlös åtkomstpunkt på mindre än en timme.

För att avgöra vilken kategori ditt kort tillhör, kolla in sidan utrustningskompatibilitet. Läsa Handledning: Är mitt trådlösa kort kompatibelt?, om du inte vet hur du ska hantera bordet. Detta kommer dock inte att hindra dig från att läsa manualen, som hjälper dig att lära dig något nytt och försäkra dig om vissa egenskaper hos ditt kort.

Först måste du veta vilken chipset ditt nätverkskort använder och vilken drivrutin du behöver för det. Du måste avgöra detta med hjälp av informationen i stycket ovan. I kapitel chaufförer får du reda på vilka drivrutiner du behöver.

Installation av aircrack-ng

Den senaste versionen av aircrack-ng kan erhållas från laddas ner från huvudsidan, eller så kan du använda en penetrationstestdistribution som Kali Linux eller Pentoo, som har den senaste versionen aircrack.

För att installera aircrack-ng se dokumentation på installationssidan.

Grunderna i IEEE 802.11

Okej, nu när vi är klara är det dags att sluta innan vi sätter igång och lära oss ett och annat om hur trådlösa nätverk fungerar.

Nästa del är viktig att förstå så att du kan lista ut det om något inte fungerar som förväntat. Att förstå hur allt fungerar hjälper dig att hitta problemet, eller åtminstone beskriva det korrekt så att någon annan kan hjälpa dig. Saker och ting blir lite svårbegripliga här och du kanske vill hoppa över den här delen. Men att hacka trådlösa nätverk kräver lite kunskap, så att hacka är lite mer än att bara skriva ett kommando och låta aircrack göra det åt dig.

Hur man hittar ett trådlöst nätverk

Den här delen är en kort introduktion till hanterade nätverk som fungerar med accesspunkter (AP). Varje accesspunkt skickar cirka 10 så kallade beacon-ramar per sekund. Dessa paket innehåller följande information:

  • Nätverksnamn (ESSID);
  • Huruvida kryptering används (och vilken kryptering som används, men observera att denna information kanske inte är sann bara för att åtkomstpunkten rapporterar det);
  • Vilka dataöverföringshastigheter stöds (i MBit);
  • Vilken kanal är nätverket på?

Det är denna information som visas i ett verktyg som ansluter specifikt till detta nätverk. Det visas när du tillåter kortet att skanna nätverk med hjälp av iwlist <interface> scan och när du gör det airodump-ng.

Varje åtkomstpunkt har en unik MAC-adress (48 bitar, 6 hex-par). Det ser ut ungefär så här: 00:01:23:4A:BC:DE. Varje nätverksenhet har en sådan adress och nätverksenheter kommunicerar med varandra med hjälp av dem. Så det är typ ett unikt namn. MAC-adresser är unika och inga två enheter har samma MAC-adress.

Nätverksanslutning

Det finns flera alternativ för att ansluta till ett trådlöst nätverk. I de flesta fall används Open System Authentication. (Valfritt: Om du vill lära dig mer om autentisering, Läs detta.)

Open System Authentication:

  1. Begär åtkomstpunktsautentisering;
  2. Åtkomstpunkten svarar: OK, du är autentiserad.
  3. Begär en koppling till åtkomstpunkt;
  4. Åtkomstpunkten svarar: OK, du är ansluten.

Detta är det enklaste fallet, men problem uppstår när du inte har åtkomsträttigheter eftersom:

  • Använder WPA/WPA2 och du behöver APOL-autentisering. Åtkomstpunkten kommer att neka i det andra steget.
  • Åtkomstpunkten har en lista över tillåtna klienter (MAC-adresser) och tillåter inte någon annan att ansluta. Detta kallas MAC-filtrering.
  • Åtkomstpunkten använder delad nyckelautentisering, vilket innebär att du måste ange rätt WEP-nyckel för att ansluta. (Se avsnitt "Hur gör man autentisering av falsk delad nyckel?" för att ta reda på mer om det)

Enkel sniffning och hacking

Nätverksupptäckt

Det första du ska göra är att hitta ett potentiellt mål. Aircrack-ng-paketet har det för detta airodump-ng, men du kan använda andra program som t.ex. Kismet.

Innan du söker efter nätverk måste du byta ditt kort till det så kallade "övervakningsläget". Monitorläge är ett speciellt läge som gör att din dator kan lyssna på nätverkspaket. Detta läge tillåter även injektioner. Vi ska prata om injektioner nästa gång.

För att sätta nätverkskortet i övervakningsläge, använd airmon-ng:

airmon-ng start wlan0

På så sätt kommer du att skapa ett annat gränssnitt och lägga till det "mån". sålunda, wlan0 kommer att bli wlan0mon. För att kontrollera om nätverkskortet verkligen är i övervakningsläge, kör iwconfig och se själv.

Spring sedan airodump-ng för att söka efter nätverk:

airodump-ng wlan0mon

Om airodump-ng inte kommer att kunna ansluta till WLAN-enheten, kommer du att se något i stil med detta:

En guide till Aircrack-ng på Linux för nybörjare

airodump-ng hoppar från kanal till kanal och visar alla åtkomstpunkter från vilka den tar emot beacons. Kanalerna 1 till 14 används för 802.11 b- och g-standarder (i USA är endast 1 till 11 tillåtna; i Europa 1 till 13 med vissa undantag; i Japan 1 till 14). 802.11a fungerar i 5 GHz-bandet och dess tillgänglighet varierar mer från land till land än i 2,4 GHz-bandet. I allmänhet börjar välkända kanaler från 36 (32 i vissa länder) till 64 (68 i vissa länder) och från 96 till 165. Du kan hitta mer detaljerad information om kanaltillgänglighet på Wikipedia. I Linux tar den hand om att tillåta/neka överföring på specifika kanaler för ditt land Central regulatorisk domänagent; den måste dock konfigureras därefter.

Den aktuella kanalen visas i det övre vänstra hörnet.
Efter ett tag kommer det att finnas accesspunkter och (förhoppningsvis) några klienter kopplade till dem.
Det övre blocket visar de upptäckta åtkomstpunkterna:

bssid
mac-adress för åtkomstpunkt

pwr
signalkvalitet när kanal väljs

pwr
signalstyrka. vissa förare rapporterar inte det.

fyrar
antalet mottagna beacons. om du inte har en signalstyrkeindikator kan du mäta den i beacons: ju fler beacons, desto bättre signal.

datum
antal mottagna dataramar

ch
kanal som åtkomstpunkten fungerar på

mb
hastighet eller åtkomstpunktläge. 11 är ren 802.11b, 54 är ren 802.11g. värdena mellan de två är en blandning.

enc
kryptering: opn: ingen kryptering, wep: wep-kryptering, wpa: wpa eller wpa2, wep?: wep eller wpa (ännu inte klart)

essid
nätverksnamn, ibland dolt

Det nedre blocket visar de upptäckta klienterna:

bssid
mac-adress som klienten är kopplad till den här åtkomstpunkten

stationen
mac-adressen för själva klienten

pwr
signalstyrka. vissa förare rapporterar inte det.

paket
antal mottagna dataramar

prober
nätverksnamn (essids) som den här klienten redan har testat

Nu måste du övervaka målnätverket. Minst en klient måste vara ansluten till den, eftersom hacka nätverk utan klienter är ett mer komplext ämne (se avsnitt Hur man knäcker WEP utan klienter). Den måste använda WEP-kryptering och ha en bra signal. Du kanske kan ändra placeringen av antennen för att förbättra signalmottagningen. Ibland kan några centimeter vara avgörande för signalstyrkan.

I exemplet ovan finns ett nätverk 00:01:02:03:04:05. Det visade sig vara det enda möjliga målet, eftersom det är det enda som är kopplat till klienten. Den har också en bra signal, vilket gör den till ett lämpligt mål för träning.

Sniffa initieringsvektorer

På grund av länkhoppning kommer du inte att fånga alla paket från målnätverket. Därför vill vi bara lyssna på en kanal och dessutom skriva all data till disken, så att vi senare kan använda den för hacking:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Använder parametern du väljer kanalen och parametern efter -w är ett prefix för nätverksdumpar skrivna till disk. Flagga –bssid tillsammans med åtkomstpunktens MAC-adress begränsar de mottagna paketen till en enda åtkomstpunkt. Flagga –bssid endast tillgänglig i nya versioner airodump-ng.

Innan du knäcker WEP behöver du mellan 40 000 och 85 000 olika initieringsvektorer (IV). Varje datapaket innehåller en initialiseringsvektor. De kan återanvändas, så antalet vektorer är vanligtvis något mindre än antalet infångade paket.
Så du måste vänta med att fånga 40k till 85k datapaket (med IV). Om nätverket inte är upptaget kommer detta att ta mycket lång tid. Du kan påskynda denna process genom att använda en aktiv attack (eller en replay attack). Vi kommer att prata om dem i nästa del.

brytande

Om du redan har tillräckligt många fångade IV lagrade i en eller flera filer kan du försöka knäcka WEP-nyckeln:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC-adress efter flaggan -b är målets BSSID, och dump-01.cap är en fil som innehåller avlyssnade paket. Du kan använda flera filer, lägg bara till alla namn i kommandot eller använd till exempel ett jokertecken dump*.cap.

Mer information om parametrar aircrack, output och användning du kan få från guider.

Antalet initialiseringsvektorer som krävs för att knäcka en nyckel är obegränsat. Detta beror på att vissa vektorer är svagare och förlorar mer nyckelinformation än andra. Vanligtvis blandas dessa initieringsvektorer med starkare. Så om du har tur kan du knäcka en nyckel med bara 20 000 IV. Men ofta räcker inte detta, aircrack kan köras under lång tid (en vecka eller mer om felet är högt) och sedan berätta att nyckeln inte kan knäckas. Ju fler initialiseringsvektorer du har, desto snabbare kan hacket ske och gör det vanligtvis på några minuter eller till och med sekunder. Erfarenheten visar att 40 000 – 85 000 vektorer räcker för att hacka.

Det finns mer avancerade åtkomstpunkter som använder speciella algoritmer för att filtrera bort svaga IV. Som ett resultat kommer du inte att kunna få fler än N vektorer från åtkomstpunkten, eller så kommer du att behöva miljontals vektorer (till exempel 5-7 miljoner) för att knäcka nyckeln. Du kan läs på forumetvad man ska göra i sådana fall.

Aktiva attacker
De flesta enheter stöder inte injektion, åtminstone utan korrigerade drivrutiner. Vissa stöder bara vissa attacker. Prata med kompatibilitetssida och titta på kolumnen luftspel. Ibland ger den här tabellen inte aktuell information, så om du ser ordet "NEJ" mittemot din förare, bli inte upprörd, utan titta hellre på förarens hemsida, förarens e-postlista på vårt forum. Om du lyckades spela om med en drivrutin som inte ingick i listan som stöds kan du gärna föreslå ändringar på sidan för kompatibilitetstabellen och lägga till en länk till snabbstartsguiden. (För att göra detta måste du begära ett wikikonto på IRC.)

Först måste du se till att paketinjektion faktiskt fungerar med ditt nätverkskort och drivrutin. Det enklaste sättet att kontrollera är att utföra en testinjektionsattack. Se till att du klarar detta test innan du fortsätter. Ditt kort måste kunna injicera för att du ska kunna slutföra följande steg.

Du behöver BSSID (MAC-adressen för åtkomstpunkten) och ESSID (nätverksnamn) för en åtkomstpunkt som inte filtrerar efter MAC-adresser (som din egen) och som är inom det tillgängliga intervallet.

Försök att ansluta till åtkomstpunkten med luftspel-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Betyder efter kommer att vara BSSID för din åtkomstpunkt.
Injektionen fungerade om du ser något i stil med detta:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Om inte:

  • Dubbelkolla att ESSID och BSSID är korrekta;
  • Se till att MAC-adressfiltrering är inaktiverad på din åtkomstpunkt;
  • Prova samma sak på en annan åtkomstpunkt;
  • Se till att din drivrutin är korrekt konfigurerad och stöds;
  • Istället för "0" försök "6000 -o 1 -q 10".

ARP repris

Nu när vi vet att paketinjektion fungerar kan vi göra något som avsevärt kommer att påskynda avlyssning av IV: en injektionsattack ARP-förfrågningar.

central idé

Enkelt uttryckt fungerar ARP genom att sända en begäran till en IP-adress och enheten med den IP-adressen skickar tillbaka ett svar. Eftersom WEP inte skyddar mot uppspelning kan du sniffa ett paket och skicka det om och om igen så länge det är giltigt. Så du behöver bara fånga upp och spela upp ARP-begäran som skickas till åtkomstpunkten för att generera trafik (och få IV).

Lata sätt

Öppna först ett fönster med airodump-ng, som kommer att sniffa trafik (se ovan). Airplay-ng и airodump-ng kan arbeta samtidigt. Vänta tills klienten dyker upp på målnätverket och påbörja attacken:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b pekar på mål-BSSID, -h till MAC-adressen för den anslutna klienten.

Nu måste du vänta på att ARP-paketet kommer fram. Vanligtvis behöver du vänta några minuter (eller läs artikeln vidare).
Om du har tur kommer du att se något sånt här:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Om du behöver sluta spela behöver du inte vänta på att nästa ARP-paket ska komma, du kan helt enkelt använda de tidigare fångade paketen med parametern -r <filename>.
När du använder ARP-injektion kan du använda PTW-metoden för att knäcka WEP-nyckeln. Det minskar avsevärt antalet nödvändiga paket, och med dem tiden att knäcka. Du måste fånga hela paketet med airodump-ng, det vill säga använd inte alternativet “--ivs” när du utför kommandot. För aircrack användning “aircrack -z <file name>”. (PTW är standard attacktyp)

Om antalet mottagna datapaket airodump-ng slutar öka kan du behöva minska uppspelningshastigheten. Gör detta med parametern -x <packets per second>. Jag brukar börja vid 50 och jobba mig ner tills jag börjar ta emot paket kontinuerligt igen. Att ändra placeringen av antennen kan också hjälpa dig.

Aggressivt sätt

De flesta operativsystem rensar ARP-cachen när de stängs av. Om de behöver skicka nästa paket efter att ha återanslutit (eller bara använder DHCP), skickar de en ARP-förfrågan. Som en bieffekt kan du sniffa på ESSID och eventuellt keystream under återanslutningen. Detta är praktiskt om ditt måls ESSID är dolt eller om det använder autentisering med delad nyckel.
Låta airodump-ng и luftspel-ng arbetar. Öppna ett annat fönster och kör avautentiseringsattack:

Här -a – detta är BSSID för åtkomstpunkten, MAC-adressen för den valda klienten.
Vänta några sekunder och ARP-replay kommer att fungera.
De flesta klienter försöker återansluta automatiskt. Men risken för att någon ska känna igen denna attack, eller åtminstone uppmärksamma vad som händer på WLAN, är högre än vid andra attacker.

Fler verktyg och information om dem, du hitta här.

Läs mer om kursen

Källa: will.com

Lägg en kommentar