คำแนะนำเกี่ยวกับ Aircrack-ng บน Linux สำหรับผู้เริ่มต้น

สวัสดีทุกคน. ในความคาดหมายของการเริ่มหลักสูตร "เวิร์กช็อป Kali Linux" เราได้เตรียมการแปลบทความที่น่าสนใจไว้ให้คุณแล้ว

คำแนะนำเกี่ยวกับ Aircrack-ng บน Linux สำหรับผู้เริ่มต้น

บทช่วยสอนวันนี้จะแนะนำคุณเกี่ยวกับพื้นฐานของการเริ่มต้นใช้งานแพ็คเกจ แอร์แคร็ก-ng. แน่นอนว่าเป็นไปไม่ได้ที่จะให้ข้อมูลที่จำเป็นทั้งหมดและครอบคลุมทุกสถานการณ์ ดังนั้นเตรียมตัวทำการบ้านและค้นคว้าข้อมูลด้วยตัวเอง บน ฟอรั่ม และ วิกิพีเดีย มีบทช่วยสอนเพิ่มเติมและข้อมูลที่เป็นประโยชน์อื่นๆ มากมาย

แม้ว่าจะไม่ครอบคลุมทุกขั้นตอนตั้งแต่ต้นจนจบคำแนะนำก็ตาม แคร็ก WEP อย่างง่าย เผยรายละเอียดการทำงานเพิ่มเติมด้วย แอร์แคร็ก-ng.

ตั้งค่าอุปกรณ์ ติดตั้ง Aircrack-ng

ขั้นตอนแรกในการรับรองการทำงานที่เหมาะสม แอร์แคร็ก-ng บนระบบ Linux ของคุณคือการแก้ไขและติดตั้งไดรเวอร์ที่เหมาะสมสำหรับการ์ดเครือข่ายของคุณ การ์ดจำนวนมากใช้งานได้กับไดรเวอร์หลายตัว ซึ่งบางการ์ดมีฟังก์ชันที่จำเป็นสำหรับการใช้งาน แอร์แคร็ก-ngคนอื่นทำไม่ได้

ฉันคิดว่ามันดำเนินไปโดยไม่ได้บอกว่าคุณต้องการการ์ดเครือข่ายที่เข้ากันได้กับแพ็คเกจ แอร์แคร็ก-ng. นั่นคือฮาร์ดแวร์ที่เข้ากันได้อย่างสมบูรณ์และสามารถใช้การแทรกแพ็กเก็ตได้ เมื่อใช้การ์ดเครือข่ายที่เข้ากันได้ คุณสามารถแฮ็กจุดเชื่อมต่อไร้สายได้ภายในเวลาไม่ถึงหนึ่งชั่วโมง

หากต้องการทราบว่าบัตรของคุณอยู่ในหมวดหมู่ใด โปรดดูที่หน้า ความเข้ากันได้ของอุปกรณ์. อ่าน บทช่วยสอน: การ์ดไร้สายของฉันใช้งานร่วมกันได้หรือไม่ถ้าคุณไม่รู้วิธีจัดการโต๊ะ อย่างไรก็ตาม สิ่งนี้จะไม่ขัดขวางคุณจากการอ่านคู่มือ ซึ่งจะช่วยให้คุณเรียนรู้สิ่งใหม่ ๆ และมั่นใจในคุณสมบัติบางอย่างของการ์ดของคุณ

ขั้นแรก คุณต้องทราบว่าการ์ดเครือข่ายของคุณใช้ชิปเซ็ตใด และไดรเวอร์ใดที่คุณต้องการ คุณต้องพิจารณาสิ่งนี้โดยใช้ข้อมูลในย่อหน้าด้านบน ในบทที่ ไดรเวอร์ คุณจะพบไดรเวอร์ที่คุณต้องการ

การติดตั้ง aircrack-ng

สามารถรับ aircrack-ng เวอร์ชันล่าสุดได้จาก ดาวน์โหลดได้จากหน้าหลักหรือคุณสามารถใช้การกระจายการทดสอบการเจาะเช่น Kali Linux หรือ Pentoo ซึ่งมีเวอร์ชันล่าสุด แอร์แคร็ก-ng.

หากต้องการติดตั้ง aircrack-ng โปรดดูที่ เอกสารในหน้าการติดตั้ง.

พื้นฐาน IEEE 802.11

เอาล่ะ ตอนนี้เราพร้อมแล้ว ก็ถึงเวลาหยุดก่อนที่จะเริ่มต้นและเรียนรู้สิ่งหนึ่งหรือสองเกี่ยวกับวิธีการทำงานของเครือข่ายไร้สาย

ส่วนถัดไปเป็นสิ่งสำคัญที่ต้องทำความเข้าใจเพื่อที่คุณจะได้ทราบว่ามีบางอย่างไม่ทำงานตามที่คาดไว้หรือไม่ การทำความเข้าใจวิธีการทำงานทั้งหมดจะช่วยให้คุณพบปัญหา หรืออย่างน้อยก็อธิบายได้อย่างถูกต้องเพื่อให้คนอื่นสามารถช่วยคุณได้ สิ่งต่าง ๆ มีความลับเล็กน้อยที่นี่และคุณอาจต้องการข้ามส่วนนี้ไป อย่างไรก็ตาม การแฮ็กเครือข่ายไร้สายต้องอาศัยความรู้เพียงเล็กน้อย ดังนั้นการแฮ็กจึงเป็นอะไรที่มากกว่าแค่การพิมพ์คำสั่งเดียวแล้วปล่อยให้ aircrack ทำเพื่อคุณ

วิธีค้นหาเครือข่ายไร้สาย

ส่วนนี้เป็นการแนะนำโดยย่อเกี่ยวกับเครือข่ายที่ได้รับการจัดการซึ่งทำงานร่วมกับจุดเข้าใช้งาน (AP) จุดเชื่อมต่อแต่ละจุดจะส่งเฟรมบีคอนประมาณ 10 เฟรมต่อวินาที แพ็คเกจเหล่านี้ประกอบด้วยข้อมูลต่อไปนี้:

  • ชื่อเครือข่าย (ESSID);
  • มีการใช้การเข้ารหัสหรือไม่ (และการเข้ารหัสใดที่ใช้ แต่โปรดทราบว่าข้อมูลนี้อาจไม่เป็นจริงเพียงเพราะจุดเข้าใช้งานรายงาน)
  • รองรับอัตราการถ่ายโอนข้อมูลใด (เป็น MBit)
  • เครือข่ายเปิดช่องไหน?

เป็นข้อมูลที่แสดงในเครื่องมือที่เชื่อมต่อกับเครือข่ายนี้โดยเฉพาะ จะปรากฏขึ้นเมื่อคุณอนุญาตให้การ์ดสแกนเครือข่ายโดยใช้ iwlist <interface> scan และเมื่อคุณทำมัน airodump-ง.

จุดเข้าใช้งานแต่ละจุดมีที่อยู่ MAC ที่ไม่ซ้ำกัน (48 บิต, 6 คู่เลขฐานสิบหก) มีลักษณะดังนี้: 00:01:23:4A:BC:DE อุปกรณ์เครือข่ายแต่ละเครื่องมีที่อยู่ดังกล่าว และอุปกรณ์เครือข่ายจะสื่อสารระหว่างกันโดยใช้ที่อยู่ดังกล่าว มันจึงเป็นชื่อที่มีเอกลักษณ์เฉพาะตัว ที่อยู่ MAC นั้นไม่ซ้ำกันและไม่มีอุปกรณ์สองเครื่องที่มีที่อยู่ MAC เหมือนกัน

การเชื่อมต่อเครือข่าย

มีหลายตัวเลือกสำหรับการเชื่อมต่อกับเครือข่ายไร้สาย ในกรณีส่วนใหญ่ จะใช้ Open System Authentication (ไม่บังคับ: หากคุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับการตรวจสอบสิทธิ์ อ่านนี่.)

เปิดการรับรองความถูกต้องของระบบ:

  1. ร้องขอการรับรองความถูกต้องของจุดเข้าใช้งาน
  2. จุดเข้าใช้งานตอบสนอง: ตกลง คุณได้รับการรับรองความถูกต้องแล้ว
  3. ร้องขอการเชื่อมโยงจุดเข้าใช้งาน
  4. จุดเข้าใช้งานตอบสนอง: ตกลง คุณเชื่อมต่อแล้ว

นี่เป็นกรณีที่ง่ายที่สุด แต่ปัญหาเกิดขึ้นเมื่อคุณไม่มีสิทธิ์การเข้าถึงเนื่องจาก:

  • ใช้ WPA/WPA2 และคุณต้องมีการตรวจสอบสิทธิ์ APOL จุดเข้าใช้งานจะปฏิเสธในขั้นตอนที่สอง
  • จุดเชื่อมต่อมีรายการไคลเอนต์ที่อนุญาต (ที่อยู่ MAC) และจะไม่อนุญาตให้ใครอื่นเชื่อมต่อ สิ่งนี้เรียกว่าการกรอง MAC
  • จุดเชื่อมต่อใช้การรับรองความถูกต้องของคีย์ที่ใช้ร่วมกัน ซึ่งหมายความว่าคุณต้องระบุคีย์ WEP ที่ถูกต้องเพื่อเชื่อมต่อ (ดูหัวข้อ “จะตรวจสอบสิทธิ์คีย์แชร์ปลอมได้อย่างไร” เพื่อหาข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้)

การดมและแฮ็กอย่างง่าย

การค้นพบเครือข่าย

สิ่งแรกที่ต้องทำคือค้นหาเป้าหมายที่เป็นไปได้ แพ็คเกจ aircrack-ng มีไว้เพื่อสิ่งนี้ airodump-งแต่คุณสามารถใช้โปรแกรมอื่นได้ เช่น โชคชะตา.

ก่อนที่จะค้นหาเครือข่าย คุณต้องเปลี่ยนการ์ดของคุณไปยังสิ่งที่เรียกว่า "โหมดการตรวจสอบ" โหมดจอภาพเป็นโหมดพิเศษที่ช่วยให้คอมพิวเตอร์ของคุณฟังแพ็กเก็ตเครือข่ายได้ โหมดนี้ยังช่วยให้สามารถฉีดยาได้ เราจะพูดถึงการฉีดครั้งต่อไป

หากต้องการทำให้การ์ดเครือข่ายเข้าสู่โหมดการตรวจสอบให้ใช้ airmon-ng:

airmon-ng start wlan0

วิธีนี้คุณจะสร้างอินเทอร์เฟซอื่นและเพิ่มเข้าไป "จันทร์". ดังนั้น wlan0 จะกลายเป็น wlan0mon. หากต้องการตรวจสอบว่าการ์ดเครือข่ายอยู่ในโหมดการตรวจสอบจริงหรือไม่ ให้รัน iwconfig และดูด้วยตัวคุณเอง

จากนั้นวิ่ง airodump-ง เพื่อค้นหาเครือข่าย:

airodump-ng wlan0mon

ถ้า airodump-ง จะไม่สามารถเชื่อมต่อกับอุปกรณ์ WLAN ได้ คุณจะเห็นสิ่งนี้:

คำแนะนำเกี่ยวกับ Aircrack-ng บน Linux สำหรับผู้เริ่มต้น

airodump-ง ข้ามจากช่องหนึ่งไปอีกช่องหนึ่งและแสดงจุดเชื่อมต่อทั้งหมดที่ได้รับบีคอน แชนเนล 1 ถึง 14 ใช้สำหรับมาตรฐาน 802.11 b และ g (ในสหรัฐอเมริกาอนุญาตให้ใช้เฉพาะ 1 ถึง 11 เท่านั้น ในยุโรป 1 ถึง 13 โดยมีข้อยกเว้นบางประการ ในญี่ปุ่น 1 ถึง 14) 802.11a ทำงานในย่านความถี่ 5 GHz และความพร้อมใช้งานจะแตกต่างกันไปในแต่ละประเทศมากกว่าในย่านความถี่ 2,4 GHz โดยทั่วไป ช่องที่เป็นที่รู้จักเริ่มต้นจาก 36 (32 ในบางประเทศ) ถึง 64 (68 ในบางประเทศ) และจาก 96 ถึง 165 คุณสามารถดูข้อมูลโดยละเอียดเพิ่มเติมเกี่ยวกับความพร้อมใช้งานของช่องได้ใน Wikipedia ใน Linux จะดูแลการอนุญาต/ปฏิเสธการส่งสัญญาณในช่องทางเฉพาะสำหรับประเทศของคุณ ตัวแทนโดเมนตามข้อบังคับส่วนกลาง; แต่ก็ต้องกำหนดค่าให้เหมาะสม

ช่องปัจจุบันจะแสดงที่มุมซ้ายบน
หลังจากนั้นไม่นานก็จะมีจุดเข้าใช้งานและ (หวังว่า) ลูกค้าบางรายจะเชื่อมโยงอยู่ด้วย
บล็อกด้านบนแสดงจุดเชื่อมต่อที่ตรวจพบ:

บีสซิด
ที่อยู่ mac ของจุดเข้าใช้งาน

ป.ว
คุณภาพสัญญาณเมื่อเลือกช่อง

ป.ว
ความแรงของสัญญาณ ไดรเวอร์บางตัวไม่รายงาน

บีคอน
จำนวนบีคอนที่ได้รับ หากคุณไม่มีตัวบ่งชี้ความแรงของสัญญาณ คุณสามารถวัดเป็นบีคอนได้ ยิ่งมีบีคอนมากเท่าใด สัญญาณก็จะยิ่งดีขึ้นเท่านั้น

ข้อมูล
จำนวนเฟรมข้อมูลที่ได้รับ

ch
ช่องทางที่จุดเข้าใช้งานทำงาน

mb
ความเร็วหรือโหมดจุดเข้าใช้งาน 11 คือ 802.11b บริสุทธิ์, 54 คือ 802.11g บริสุทธิ์ ค่าระหว่างทั้งสองเป็นค่าผสมกัน

ENC
การเข้ารหัส: opn: ไม่มีการเข้ารหัส, wep: การเข้ารหัส wep, wpa: wpa หรือ wpa2, wep?: wep หรือ wpa (ยังไม่ชัดเจน)

เรียงความ
ชื่อเครือข่าย ซึ่งบางครั้งก็ถูกซ่อนไว้

บล็อกด้านล่างแสดงไคลเอนต์ที่ตรวจพบ:

บีสซิด
ที่อยู่ mac ที่ไคลเอ็นต์เชื่อมโยงกับจุดเชื่อมต่อนี้

สถานี
ที่อยู่ mac ของลูกค้าเอง

ป.ว
ความแรงของสัญญาณ ไดรเวอร์บางตัวไม่รายงาน

แพ็คเก็ต
จำนวนเฟรมข้อมูลที่ได้รับ

ยานสำรวจ
ชื่อเครือข่าย (essids) ที่ไคลเอ็นต์นี้ได้ทดสอบแล้ว

ตอนนี้คุณต้องตรวจสอบเครือข่ายเป้าหมาย ต้องเชื่อมต่อกับไคลเอนต์อย่างน้อยหนึ่งเครื่องเนื่องจากการแฮ็กเครือข่ายที่ไม่มีไคลเอนต์เป็นหัวข้อที่ซับซ้อนกว่า (ดูหัวข้อ วิธีถอดรหัส WEP โดยไม่ต้องใช้ไคลเอนต์). ต้องใช้การเข้ารหัส WEP และมีสัญญาณที่ดี คุณอาจสามารถเปลี่ยนตำแหน่งของเสาอากาศเพื่อปรับปรุงการรับสัญญาณได้ บางครั้งความแรงของสัญญาณก็อาจพิจารณาได้ประมาณ XNUMX-XNUMX เซนติเมตร

ในตัวอย่างข้างต้นมีเครือข่าย 00:01:02:03:04:05 กลายเป็นเป้าหมายเดียวที่เป็นไปได้ เนื่องจากเป็นเป้าหมายเดียวที่เชื่อมต่อกับไคลเอนต์ อีกทั้งยังมีสัญญาณที่ดีทำให้เป็นเป้าหมายที่เหมาะสมสำหรับการฝึกซ้อม

การดมกลิ่นการเริ่มต้นเวกเตอร์

เนื่องจากการกระโดดลิงก์ คุณจะไม่สามารถจับแพ็กเก็ตทั้งหมดจากเครือข่ายเป้าหมายได้ ดังนั้นเราจึงต้องการฟังเพียงช่องทางเดียวและเขียนข้อมูลทั้งหมดลงดิสก์เพิ่มเติมเพื่อที่เราจะได้ใช้ในการแฮ็กในภายหลัง:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

การใช้พารามิเตอร์ คุณเลือกช่องและพารามิเตอร์หลังจากนั้น -w เป็นคำนำหน้าสำหรับดัมพ์เครือข่ายที่เขียนลงดิสก์ ธง –bssid พร้อมด้วยที่อยู่ MAC ของจุดเข้าใช้งาน จะจำกัดแพ็กเก็ตที่ได้รับให้อยู่ที่จุดเข้าใช้งานจุดเดียว ธง –bssid มีเฉพาะในเวอร์ชันใหม่เท่านั้น airodump-ง.

ก่อนที่จะแคร็ก WEP คุณจะต้องมี Initialization Vectors (IV) ที่แตกต่างกันระหว่าง 40 ถึง 000 ตัว แต่ละแพ็กเก็ตข้อมูลมีเวกเตอร์การเริ่มต้น สามารถนำกลับมาใช้ใหม่ได้ ดังนั้นจำนวนเวกเตอร์มักจะน้อยกว่าจำนวนแพ็กเก็ตที่จับได้เล็กน้อย
ดังนั้นคุณจะต้องรอเพื่อจับแพ็กเก็ตข้อมูล 40 ถึง 85 (พร้อม IV) หากเครือข่ายไม่ยุ่งก็จะใช้เวลานานมาก คุณสามารถเร่งกระบวนการนี้ให้เร็วขึ้นได้โดยใช้การโจมตีที่แอ็คทีฟ (หรือการโจมตีแบบเล่นซ้ำ) เราจะพูดถึงพวกเขาในส่วนต่อไป

บุกเข้าไป

หากคุณมี IV ที่ดักจับเพียงพอในไฟล์ตั้งแต่หนึ่งไฟล์ขึ้นไป คุณสามารถลองถอดรหัสคีย์ WEP ได้:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

ที่อยู่ MAC หลังแฟล็ก -b คือ BSSID ของเป้าหมาย และ dump-01.cap เป็นไฟล์ที่มีแพ็กเก็ตที่ถูกดักจับ คุณสามารถใช้หลายไฟล์ได้ เพียงเพิ่มชื่อทั้งหมดให้กับคำสั่งหรือใช้ไวด์การ์ด เป็นต้น dump*.cap.

ข้อมูลเพิ่มเติมเกี่ยวกับพารามิเตอร์ แอร์แคร็ก-ngเอาต์พุตและการใช้งานที่คุณจะได้รับจาก มัคคุเทศก์.

จำนวนเวกเตอร์การเริ่มต้นที่จำเป็นสำหรับการถอดรหัสคีย์นั้นไม่จำกัด สิ่งนี้เกิดขึ้นเนื่องจากเวกเตอร์บางตัวอ่อนแอกว่าและสูญเสียข้อมูลสำคัญมากกว่าเวกเตอร์ตัวอื่น โดยปกติแล้วเวกเตอร์การเริ่มต้นเหล่านี้จะผสมกับเวกเตอร์ที่แรงกว่า ดังนั้นหากคุณโชคดี คุณสามารถถอดรหัสกุญแจได้โดยใช้เพียง 20 IV อย่างไรก็ตาม บ่อยครั้งสิ่งนี้ยังไม่เพียงพอ แอร์แคร็ก-ng อาจทำงานเป็นเวลานาน (หนึ่งสัปดาห์ขึ้นไปหากข้อผิดพลาดสูง) แล้วบอกคุณว่าคีย์ไม่สามารถถอดรหัสได้ ยิ่งคุณมีเวคเตอร์ในการเริ่มต้นมากเท่าไร การแฮ็กก็สามารถเกิดขึ้นได้เร็วยิ่งขึ้นเท่านั้น และโดยปกติจะเกิดขึ้นภายในไม่กี่นาทีหรือไม่กี่วินาที ประสบการณ์แสดงให้เห็นว่าเวกเตอร์ 40 – 000 ตัวเพียงพอสำหรับการแฮ็ก

มีจุดเข้าใช้งานขั้นสูงเพิ่มเติมที่ใช้อัลกอริธึมพิเศษเพื่อกรอง IV ที่อ่อนแอออก ด้วยเหตุนี้ คุณจะไม่สามารถรับเวกเตอร์มากกว่า N ตัวจากจุดเชื่อมต่อได้ หรือคุณจะต้องใช้เวกเตอร์หลายล้านตัว (เช่น 5-7 ล้านตัว) เพื่อถอดรหัสคีย์ คุณสามารถ อ่านบนฟอรัมจะทำอย่างไรในกรณีเช่นนี้

การโจมตีที่ใช้งานอยู่
อุปกรณ์ส่วนใหญ่ไม่รองรับการฉีด อย่างน้อยก็ไม่มีไดรเวอร์ที่แพตช์แล้ว บางตัวรองรับการโจมตีบางอย่างเท่านั้น คุยกับ หน้าความเข้ากันได้ และดูที่คอลัมน์ ออกอากาศ. บางครั้งตารางนี้ไม่ได้ให้ข้อมูลที่เป็นปัจจุบัน ดังนั้น หากคุณเห็นคำดังกล่าว “ ไม่” ตรงข้ามคนขับ อย่าอารมณ์เสีย แต่ให้ดูที่หน้าแรกของคนขับ รายชื่อผู้รับจดหมายของคนขับ ฟอรั่มของเรา. หากคุณสามารถเล่นซ้ำโดยใช้ไดรเวอร์ที่ไม่รวมอยู่ในรายการที่รองรับ โปรดแนะนำการเปลี่ยนแปลงในหน้าตารางความเข้ากันได้และเพิ่มลิงก์ไปยังคู่มือเริ่มต้นใช้งานฉบับย่อ (ในการดำเนินการนี้ คุณต้องขอบัญชี wiki บน IRC)

ขั้นแรกคุณต้องตรวจสอบให้แน่ใจว่าการแทรกแพ็กเก็ตใช้งานได้จริงกับการ์ดเครือข่ายและไดรเวอร์ของคุณ วิธีที่ง่ายที่สุดในการตรวจสอบคือทำการทดสอบการฉีดยา ตรวจสอบให้แน่ใจว่าคุณผ่านการทดสอบนี้ก่อนที่จะดำเนินการต่อ บัตรของคุณจะต้องสามารถฉีดได้จึงจะทำตามขั้นตอนต่อไปนี้ได้

คุณจะต้องมี BSSID (ที่อยู่ MAC ของจุดเข้าใช้งาน) และ ESSID (ชื่อเครือข่าย) ของจุดเข้าใช้งานที่ไม่ได้กรองตามที่อยู่ MAC (เช่น ของคุณเอง) และอยู่ในช่วงที่ใช้ได้

ลองเชื่อมต่อกับจุดเข้าใช้งานโดยใช้ airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

แปลว่า หลัง จะเป็น BSSID ของจุดเข้าใช้งานของคุณ
การฉีดได้ผลหากคุณเห็นสิ่งนี้:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

ถ้าไม่:

  • ตรวจสอบความถูกต้องของ ESSID และ BSSID อีกครั้ง
  • ตรวจสอบให้แน่ใจว่าการกรองที่อยู่ MAC ถูกปิดใช้งานบนจุดเข้าใช้งานของคุณ
  • ลองเช่นเดียวกันกับจุดเชื่อมต่ออื่น
  • ตรวจสอบให้แน่ใจว่าไดรเวอร์ของคุณได้รับการกำหนดค่าและรองรับอย่างเหมาะสม
  • แทนที่จะเป็น "0" ลอง "6000 -o 1 -q 10"

เล่นซ้ำ ARP

ตอนนี้เรารู้แล้วว่าการฉีดแพ็คเก็ตได้ผล เราก็สามารถทำบางอย่างที่จะเร่งการสกัดกั้น IV ได้อย่างมาก: การโจมตีด้วยการฉีด คำขอ ARP.

ความคิดหลัก

กล่าวง่ายๆ ก็คือ ARP ทำงานโดยการถ่ายทอดคำขอไปยังที่อยู่ IP และอุปกรณ์ที่มีที่อยู่ IP นั้นจะส่งการตอบกลับ เนื่องจาก WEP ไม่ได้ป้องกันการเล่นซ้ำ คุณจึงสามารถดมแพ็กเก็ตและส่งซ้ำแล้วซ้ำอีกได้ตราบเท่าที่ยังใช้งานได้ ดังนั้นคุณเพียงแค่ต้องสกัดกั้นและเล่นซ้ำคำขอ ARP ที่ส่งไปยังจุดเชื่อมต่อเพื่อสร้างการรับส่งข้อมูล (และรับ IV)

ทางขี้เกียจ

ขั้นแรกให้เปิดหน้าต่างด้วย airodump-งซึ่งจะดักฟังการจราจร (ดูด้านบน) airplay-ng и airodump-ง สามารถทำงานพร้อมกันได้ รอให้ไคลเอนต์ปรากฏบนเครือข่ายเป้าหมายและเริ่มการโจมตี:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ชี้ไปที่ BSSID เป้าหมาย -h ไปยังที่อยู่ MAC ของไคลเอ็นต์ที่เชื่อมต่อ

ตอนนี้คุณต้องรอให้แพ็กเก็ต ARP มาถึง โดยปกติคุณจะต้องรอสักครู่ (หรืออ่านบทความเพิ่มเติม)
หากคุณโชคดี คุณจะเห็นสิ่งนี้:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

หากคุณต้องการหยุดเล่น คุณไม่จำเป็นต้องรอให้แพ็กเก็ต ARP ถัดไปมาถึง คุณสามารถใช้แพ็กเก็ตที่บันทึกไว้ก่อนหน้านี้โดยใช้พารามิเตอร์ -r <filename>.
เมื่อใช้การฉีด ARP คุณสามารถใช้วิธี PTW เพื่อถอดรหัสคีย์ WEP จะช่วยลดจำนวนแพ็คเกจที่ต้องการลงอย่างมาก และช่วยลดเวลาในการแคร็กด้วย ต้องจับให้เต็มซองด้วย airodump-งนั่นคืออย่าใช้ตัวเลือก “--ivs” เมื่อดำเนินการคำสั่ง สำหรับ แอร์แคร็ก-ng ใช้ “aircrack -z <file name>”. (PTW เป็นประเภทการโจมตีเริ่มต้น)

หากได้รับจำนวนแพ็กเก็ตข้อมูล airodump-ง หยุดเพิ่มขึ้น คุณอาจต้องลดความเร็วในการเล่นลง ทำเช่นนี้กับพารามิเตอร์ -x <packets per second>. ฉันมักจะเริ่มต้นที่ 50 และทำงานไปเรื่อยๆ จนกระทั่งเริ่มได้รับแพ็กเก็ตอย่างต่อเนื่องอีกครั้ง การเปลี่ยนตำแหน่งของเสาอากาศสามารถช่วยคุณได้

วิธีที่ก้าวร้าว

ระบบปฏิบัติการส่วนใหญ่จะล้างแคช ARP เมื่อปิดเครื่อง หากจำเป็นต้องส่งแพ็กเก็ตถัดไปหลังจากเชื่อมต่อใหม่ (หรือเพียงใช้ DHCP) พวกเขาจะส่งคำขอ ARP ผลข้างเคียง คุณสามารถดมกลิ่น ESSID และคีย์สตรีมได้ในระหว่างการเชื่อมต่อใหม่ วิธีนี้จะสะดวกหาก ESSID ของเป้าหมายของคุณถูกซ่อนอยู่ หรือใช้การรับรองความถูกต้องของคีย์ที่ใช้ร่วมกัน
ปล่อยมันไป airodump-ง и airplay-ng กำลังทำงาน. เปิดหน้าต่างอื่นแล้วเรียกใช้ การโจมตีแบบ deauthentication:

ที่นี่ -a – นี่คือ BSSID ของจุดเข้าใช้งาน ที่อยู่ MAC ของไคลเอ็นต์ที่เลือก
รอสักครู่แล้วการเล่นซ้ำ ARP จะทำงาน
ไคลเอนต์ส่วนใหญ่พยายามเชื่อมต่อใหม่โดยอัตโนมัติ แต่ความเสี่ยงที่ใครบางคนรับรู้ถึงการโจมตีนี้ หรืออย่างน้อยก็ให้ความสนใจกับสิ่งที่เกิดขึ้นบน WLAN นั้นสูงกว่าการโจมตีอื่นๆ

เครื่องมือและข้อมูลเพิ่มเติมเกี่ยวกับพวกเขา คุณ หาได้ที่นี่.

เรียนรู้เพิ่มเติมเกี่ยวกับหลักสูตร

ที่มา: will.com

เพิ่มความคิดเห็น