Isang Gabay sa Aircrack-ng sa Linux para sa mga Nagsisimula

Kamusta kayong lahat. Sa paghihintay sa pagsisimula ng kurso "Kali Linux Workshop" Naghanda kami ng pagsasalin ng isang kawili-wiling artikulo para sa iyo.

Isang Gabay sa Aircrack-ng sa Linux para sa mga Nagsisimula

Gagabayan ka ng tutorial ngayon sa mga pangunahing kaalaman sa pagsisimula sa package aircrack-ng. Siyempre, imposibleng ibigay ang lahat ng kinakailangang impormasyon at saklawin ang bawat senaryo. Kaya't maging handa na gawin ang iyong takdang-aralin at magsaliksik nang mag-isa. Naka-on pagtitipon at Wiki Mayroong maraming karagdagang mga tutorial at iba pang kapaki-pakinabang na impormasyon.

Bagama't hindi nito saklaw ang lahat ng hakbang mula simula hanggang katapusan, ang gabay Simpleng WEP Crack inilalahad nang mas detalyado ang gawaing kasama aircrack-ng.

Pag-set up ng kagamitan, pag-install ng Aircrack-ng

Ang unang hakbang sa pagtiyak ng tamang operasyon aircrack-ng sa iyong Linux system ay ang pag-patch at pag-install ng naaangkop na driver para sa iyong network card. Maraming mga card ang gumagana sa maraming driver, ang ilan ay nagbibigay ng kinakailangang functionality para magamit aircrack-ng, ang iba ay hindi.

Sa tingin ko ito ay napupunta nang hindi sinasabi na kailangan mo ng isang network card na katugma sa pakete aircrack-ng. Iyon ay, hardware na ganap na katugma at maaaring magpatupad ng packet injection. Gamit ang isang katugmang network card, maaari mong i-hack ang isang wireless access point nang wala pang isang oras.

Upang matukoy kung aling kategorya nabibilang ang iyong card, tingnan ang pahina pagkakatugma ng kagamitan. Basahin Tutorial: Compatible ba ang Aking Wireless Card?, kung hindi mo alam kung paano hawakan ang mesa. Gayunpaman, hindi ka nito pipigilan sa pagbabasa ng manwal, na makakatulong sa iyong matuto ng bago at tiyakin ang ilang partikular na katangian ng iyong card.

Una, kailangan mong malaman kung anong chipset ang ginagamit ng iyong network card at kung anong driver ang kakailanganin mo para dito. Kailangan mong tukuyin ito gamit ang impormasyon sa talata sa itaas. Sa kabanata driver malalaman mo kung aling mga driver ang kailangan mo.

Pag-install ng aircrack-ng

Ang pinakabagong bersyon ng aircrack-ng ay maaaring makuha mula sa na-download mula sa pangunahing pahina, o maaari kang gumamit ng pamamahagi ng pagsubok sa pagtagos gaya ng Kali Linux o Pentoo, na mayroong pinakabagong bersyon aircrack-ng.

Upang mag-install ng aircrack-ng sumangguni sa dokumentasyon sa pahina ng pag-install.

Mga Pangunahing Kaalaman sa IEEE 802.11

Okay, ngayong handa na tayo, oras na para huminto bago tayo magsimula at matuto ng isa o dalawang bagay tungkol sa kung paano gumagana ang mga wireless network.

Ang susunod na bahagi ay mahalagang maunawaan upang malaman mo kung may hindi gumagana gaya ng inaasahan. Ang pag-unawa sa kung paano gumagana ang lahat ay makakatulong sa iyong mahanap ang problema, o kahit man lang ay ilarawan ito nang tama upang may ibang tao na matulungan ka. Medyo nagiging arcane ang mga bagay dito at baka gusto mong laktawan ang bahaging ito. Gayunpaman, ang pag-hack ng mga wireless network ay nangangailangan ng kaunting kaalaman, kaya ang pag-hack ay higit pa sa pag-type lamang ng isang utos at hayaan ang aircrack na gawin ito para sa iyo.

Paano makahanap ng isang wireless network

Ang bahaging ito ay isang maikling panimula sa mga pinamamahalaang network na gumagana sa mga access point (AP). Ang bawat access point ay nagpapadala ng humigit-kumulang 10 tinatawag na beacon frame kada segundo. Ang mga paketeng ito ay naglalaman ng sumusunod na impormasyon:

  • Pangalan ng network (ESSID);
  • Kung ginagamit ang encryption (at anong encryption ang ginagamit, ngunit tandaan na ang impormasyong ito ay maaaring hindi totoo dahil lang iniulat ito ng access point);
  • Anong mga rate ng paglilipat ng data ang sinusuportahan (sa MBit);
  • Anong channel ang network?

Ito ang impormasyong ito na ipinapakita sa isang tool na partikular na kumokonekta sa network na ito. Lumalabas ito kapag pinayagan mo ang card na mag-scan ng mga network na ginagamit iwlist <interface> scan at kapag ginawa mo ito airodump-ng.

Ang bawat access point ay may natatanging MAC address (48 bits, 6 hex pairs). Mukhang ganito: 00:01:23:4A:BC:DE. Ang bawat network device ay may ganoong address, at ang mga network device ay nakikipag-usap sa isa't isa gamit ang mga ito. Kaya ito ay uri ng isang natatanging pangalan. Ang mga MAC address ay natatangi at walang dalawang device ang may parehong MAC address.

Koneksyon sa network

Mayroong ilang mga opsyon para sa pagkonekta sa isang wireless network. Sa karamihan ng mga kaso, ginagamit ang Open System Authentication. (Opsyonal: Kung gusto mong matuto nang higit pa tungkol sa pagpapatunay, Basahin mo ito.)

Buksan ang System Authentication:

  1. Humihiling ng pagpapatunay ng access point;
  2. Ang access point ay tumugon: OK, ikaw ay napatotohanan.
  3. Humihiling ng asosasyon ng access point;
  4. Ang access point ay tumugon: OK, ikaw ay konektado.

Ito ang pinakasimpleng kaso, ngunit lumitaw ang mga problema kapag wala kang mga karapatan sa pag-access dahil:

  • Gumagamit ng WPA/WPA2 at kailangan mo ng APOL authentication. Tatanggi ang access point sa ikalawang hakbang.
  • Ang access point ay may listahan ng mga pinapayagang kliyente (MAC addresses) at hindi papayagan ang sinuman na kumonekta. Ito ay tinatawag na MAC filtering.
  • Gumagamit ang access point ng Shared Key Authentication, ibig sabihin, kailangan mong ibigay ang tamang WEP key para kumonekta. (Tingnan ang seksyon "Paano gumawa ng pekeng shared key authentication?" upang malaman ang higit pa tungkol dito)

Simpleng pagsinghot at pag-hack

Pagtuklas ng network

Ang unang bagay na dapat gawin ay maghanap ng potensyal na target. Ang aircrack-ng package ay mayroon nito para dito airodump-ng, ngunit maaari kang gumamit ng iba pang mga program tulad ng, halimbawa, Palad.

Bago maghanap ng mga network, dapat mong ilipat ang iyong card sa tinatawag na β€œmonitoring mode”. Ang monitor mode ay isang espesyal na mode na nagbibigay-daan sa iyong computer na makinig sa mga network packet. Pinapayagan din ng mode na ito ang mga iniksyon. Pag-uusapan natin ang tungkol sa mga injection sa susunod.

Upang ilagay ang network card sa monitoring mode, gamitin airmon-ng:

airmon-ng start wlan0

Sa ganitong paraan gagawa ka ng isa pang interface at idagdag dito "mon". Kaya wlan0 kalooban wlan0mon. Upang tingnan kung ang network card ay talagang nasa monitoring mode, tumakbo iwconfig at tingnan mo ang iyong sarili.

Pagkatapos, tumakbo airodump-ng para maghanap ng mga network:

airodump-ng wlan0mon

Kung airodump-ng ay hindi makakonekta sa WLAN device, makakakita ka ng ganito:

Isang Gabay sa Aircrack-ng sa Linux para sa mga Nagsisimula

airodump-ng tumatalon mula sa channel patungo sa channel at ipinapakita ang lahat ng mga access point kung saan ito nakakatanggap ng mga beacon. Ginagamit ang mga channel 1 hanggang 14 para sa mga pamantayang 802.11 b at g (sa US 1 hanggang 11 lang ang pinapayagan; sa Europe 1 hanggang 13 na may ilang mga pagbubukod; sa Japan 1 hanggang 14). Gumagana ang 802.11a sa 5 GHz band, at ang availability nito ay higit na nag-iiba mula sa bawat bansa kaysa sa 2,4 GHz band. Sa pangkalahatan, ang mga kilalang channel ay nagsisimula sa 36 (32 sa ilang bansa) hanggang 64 (68 sa ilang bansa) at mula 96 hanggang 165. Makakakita ka ng mas detalyadong impormasyon sa availability ng channel sa Wikipedia. Sa Linux, pinangangasiwaan nito ang pagpapahintulot/pagtanggi sa paghahatid sa mga partikular na channel para sa iyong bansa Ahente ng Central Regulatory Domain; gayunpaman, dapat itong i-configure nang naaayon.

Ang kasalukuyang channel ay ipinapakita sa kaliwang sulok sa itaas.
Pagkaraan ng ilang sandali, magkakaroon ng mga access point at (sana) ilang kliyenteng nauugnay sa kanila.
Ipinapakita ng tuktok na bloke ang mga nakitang access point:

bssid
mac address ng access point

pwr
kalidad ng signal kapag pinili ang channel

pwr
Lakas ng signal. ang ilang mga driver ay hindi nag-uulat nito.

mga beacon
ang bilang ng mga beacon na natanggap. kung wala kang indicator ng lakas ng signal, masusukat mo ito sa mga beacon: mas maraming beacon, mas maganda ang signal.

data
bilang ng mga data frame na natanggap

ch
channel kung saan gumagana ang access point

mb
bilis o access point mode. Ang 11 ay purong 802.11b, ang 54 ay purong 802.11g. ang mga halaga sa pagitan ng dalawa ay isang halo.

sa
encryption: opn: walang encryption, wep: wep encryption, wpa: wpa o wpa2, wep?: wep o wpa (hindi pa malinaw)

sanaysay
pangalan ng network, minsan nakatago

Ipinapakita ng bloke sa ibaba ang mga nakitang kliyente:

bssid
mac address kung saan nauugnay ang kliyente sa access point na ito

estasyon
mac address ng kliyente mismo

pwr
Lakas ng signal. ang ilang mga driver ay hindi nag-uulat nito.

packet
bilang ng mga data frame na natanggap

mga pagsubok
mga pangalan ng network (essids) na nasubukan na ng kliyenteng ito

Ngayon ay kailangan mong subaybayan ang target na network. Hindi bababa sa isang kliyente ang dapat na konektado dito, dahil ang pag-hack ng mga network na walang mga kliyente ay isang mas kumplikadong paksa (tingnan ang seksyon Paano i-crack ang WEP nang walang mga kliyente). Dapat itong gumamit ng WEP encryption at may magandang signal. Maaari mong baguhin ang posisyon ng antenna upang mapabuti ang pagtanggap ng signal. Minsan ang ilang sentimetro ay maaaring maging mapagpasyahan para sa lakas ng signal.

Sa halimbawa sa itaas mayroong isang network 00:01:02:03:04:05. Ito ay naging ang tanging posibleng target, dahil ito lamang ang konektado sa kliyente. Mayroon din itong magandang signal, na ginagawa itong angkop na target para sa pagsasanay.

Sniffing Initialization Vectors

Dahil sa link hopping, hindi mo makukuha ang lahat ng packet mula sa target na network. Samakatuwid, nais naming makinig lamang sa isang channel at bilang karagdagan isulat ang lahat ng data sa disk, upang magamit namin ito sa ibang pagkakataon para sa pag-hack:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Gamit ang parameter -с pipiliin mo ang channel at ang parameter pagkatapos -w ay isang prefix para sa network dumps na nakasulat sa disk. Bandila –bssid kasama ang MAC address ng access point, nililimitahan ang mga packet na natanggap sa isang access point. Bandila –bssid magagamit lamang sa mga bagong bersyon airodump-ng.

Bago i-crack ang WEP, kakailanganin mo sa pagitan ng 40 at 000 iba't ibang Initialization Vectors (IV). Ang bawat data packet ay naglalaman ng isang initialization vector. Maaari silang magamit muli, kaya ang bilang ng mga vector ay karaniwang mas mababa kaysa sa bilang ng mga packet na nakunan.
Kaya kailangan mong maghintay para makuha ang 40k hanggang 85k na data packet (na may IV). Kung hindi abala ang network, ito ay magtatagal ng napakatagal. Maaari mong pabilisin ang prosesong ito sa pamamagitan ng paggamit ng aktibong pag-atake (o pag-atake ng replay). Pag-uusapan natin sila sa susunod na bahagi.

Pag-hack

Kung mayroon ka nang sapat na mga naharang na IV na nakaimbak sa isa o higit pang mga file, maaari mong subukang i-crack ang WEP key:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC address pagkatapos ng bandila -b ay ang BSSID ng target, at dump-01.cap ay isang file na naglalaman ng mga naharang na packet. Maaari kang gumamit ng maramihang mga file, idagdag lamang ang lahat ng mga pangalan sa command o gumamit ng wildcard, halimbawa dump*.cap.

Higit pang impormasyon tungkol sa mga parameter aircrack-ng, output at paggamit na maaari mong makuha mula sa mga gabay.

Walang limitasyon ang bilang ng mga initialization vector na kinakailangan para ma-crack ang isang key. Ito ay dahil ang ilang mga vector ay mas mahina at nawawalan ng higit pang pangunahing impormasyon kaysa sa iba. Kadalasan ang mga vector ng initialization na ito ay hinahalo sa mas malakas. Kaya kung ikaw ay mapalad, maaari mong i-crack ang isang susi sa 20 IVs lamang. Gayunpaman, kadalasan ito ay hindi sapat, aircrack-ng maaaring tumakbo nang mahabang panahon (isang linggo o higit pa kung mataas ang error) at pagkatapos ay sasabihin sa iyo na hindi mabi-crack ang susi. Ang mas maraming initialization vectors na mayroon ka, mas mabilis na maaaring mangyari ang hack at kadalasang ginagawa ito sa loob ng ilang minuto o kahit na mga segundo. Ipinapakita ng karanasan na sapat na ang 40 – 000 vectors para sa pag-hack.

Mayroong mas advanced na mga access point na gumagamit ng mga espesyal na algorithm upang i-filter ang mga mahihinang IV. Bilang resulta, hindi ka makakakuha ng higit sa N vectors mula sa access point, o kakailanganin mo ng milyun-milyong vectors (halimbawa, 5-7 milyon) para i-crack ang key. Kaya mo basahin sa forumkung ano ang gagawin sa mga ganitong kaso.

Mga aktibong pag-atake
Karamihan sa mga device ay hindi sumusuporta sa pag-iniksyon, kahit na walang mga naka-patch na driver. Sinusuportahan lamang ng ilan ang ilang partikular na pag-atake. Kausapin si page ng compatibility at tingnan ang column aireplay. Minsan ang talahanayang ito ay hindi nagbibigay ng up-to-date na impormasyon, kaya kung nakikita mo ang salita "HINDI" sa tapat ng iyong driver, huwag kang magalit, ngunit sa halip ay tingnan ang home page ng driver, ang listahan ng driver ng mail sa aming forum. Kung matagumpay mong na-replay ang isang driver na hindi kasama sa sinusuportahang listahan, huwag mag-atubiling magmungkahi ng mga pagbabago sa page ng compatibility table at magdagdag ng link sa quick start guide. (Upang gawin ito, kailangan mong humiling ng isang wiki account sa IRC.)

Una kailangan mong tiyakin na ang packet injection ay talagang gumagana sa iyong network card at driver. Ang pinakamadaling paraan upang suriin ay ang pagsasagawa ng isang pagsubok na pag-atake ng iniksyon. Tiyaking makapasa ka sa pagsusulit na ito bago magpatuloy. Dapat na makapag-inject ang iyong card upang makumpleto mo ang mga sumusunod na hakbang.

Kakailanganin mo ang BSSID (MAC address ng access point) at ESSID (pangalan ng network) ng isang access point na hindi nagpi-filter ng mga MAC address (gaya ng sa iyo) at nasa available na hanay.

Subukang kumonekta sa access point gamit aireplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Ibig sabihin pagkatapos -Π° ang magiging BSSID ng iyong access point.
Ang iniksyon ay gumana kung makakita ka ng ganito:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Kung hindi:

  • I-double check ang kawastuhan ng ESSID at BSSID;
  • Tiyaking naka-disable ang pag-filter ng MAC address sa iyong access point;
  • Subukan ang parehong sa isa pang access point;
  • Tiyaking maayos na na-configure at sinusuportahan ang iyong driver;
  • Sa halip na "0" subukan ang "6000 -o 1 -q 10".

ARP replay

Ngayong alam na natin na gumagana ang packet injection, magagawa natin ang isang bagay na lubos na magpapabilis sa pagharang sa mga IV: isang pag-atake sa iniksyon. Mga kahilingan sa ARP.

sentral na ideya

Sa simpleng mga termino, gumagana ang ARP sa pamamagitan ng pag-broadcast ng isang kahilingan sa isang IP address, at ang device na may IP address na iyon ay nagpapadala ng tugon. Dahil ang WEP ay hindi nagpoprotekta laban sa replay, maaari mong singhutin ang isang packet at ipadala ito nang paulit-ulit hangga't ito ay wasto. Kaya, kailangan mo lang i-intercept at i-replay ang ARP request na ipinadala sa access point para makabuo ng traffic (at makakuha ng IVs).

Tamad na paraan

Magbukas muna ng bintana na may airodump-ng, na sumisinghot ng trapiko (tingnan sa itaas). airplay-ng ΠΈ airodump-ng maaaring gumana nang sabay-sabay. Hintaying lumitaw ang kliyente sa target na network at simulan ang pag-atake:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b tumuturo sa target na BSSID, -h sa MAC address ng konektadong kliyente.

Ngayon ay kailangan mong maghintay para dumating ang ARP packet. Karaniwan kailangan mong maghintay ng ilang minuto (o basahin pa ang artikulo).
Kung swerte ka, makakakita ka ng ganito:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Kung kailangan mong huminto sa paglalaro, hindi mo na kailangang maghintay para sa susunod na ARP packet na dumating, maaari mo lamang gamitin ang mga dating nakuhang packet gamit ang parameter -r <filename>.
Kapag gumagamit ng ARP injection, maaari mong gamitin ang PTW na paraan upang i-crack ang WEP key. Ito ay makabuluhang binabawasan ang bilang ng mga kinakailangang pakete, at kasama nila ang oras upang pumutok. Kailangan mong makuha ang buong packet na may airodump-ng, ibig sabihin, huwag gamitin ang opsyon β€œ--ivs” kapag isinasagawa ang utos. Para sa aircrack-ng gamitin β€œaircrack -z <file name>”. (Ang PTW ay ang default na uri ng pag-atake)

Kung ang bilang ng mga data packet na natanggap airodump-ng hihinto sa pagtaas, maaaring kailanganin mong bawasan ang bilis ng pag-playback. Gawin ito gamit ang parameter -x <packets per second>. Karaniwan akong nagsisimula sa 50 at bumababa hanggang magsimula akong makatanggap muli ng mga packet. Makakatulong din sa iyo ang pagpapalit ng posisyon ng antenna.

Agresibong paraan

Karamihan sa mga operating system ay nililinis ang cache ng ARP kapag nagsasara. Kung kailangan nilang ipadala ang susunod na packet pagkatapos kumonekta muli (o gumamit lang ng DHCP), nagpapadala sila ng kahilingan sa ARP. Bilang side effect, maaari mong singhutin ang ESSID at posibleng keystream habang kumonekta muli. Maginhawa ito kung nakatago ang ESSID ng iyong target o kung gumagamit ito ng shared-key authentication.
Hayaan airodump-ng ΠΈ aireplay-ng ay gumagana. Buksan ang isa pang window at tumakbo pag-atake ng deauthentication:

Dito -a – ito ang BSSID ng access point, -с MAC address ng napiling kliyente.
Maghintay ng ilang segundo at gagana ang ARP replay.
Sinusubukan ng karamihan sa mga kliyente na awtomatikong kumonekta muli. Ngunit ang panganib ng isang tao na makilala ang pag-atake na ito, o hindi bababa sa pagbibigay pansin sa kung ano ang nangyayari sa WLAN, ay mas mataas kaysa sa iba pang mga pag-atake.

Higit pang mga tool at impormasyon tungkol sa kanila, ikaw hanapin dito.

Alamin ang higit pa tungkol sa kurso

Pinagmulan: www.habr.com

Magdagdag ng komento