Yeni Başlayanlar İçin Linux'ta Aircrack-ng Rehberi

Herkese selam. Kursun başlamasını sabırsızlıkla bekliyorum "Kali Linux Atölyesi" Sizin için ilginç bir makalenin çevirisini hazırladık.

Yeni Başlayanlar İçin Linux'ta Aircrack-ng Rehberi

Bugünkü eğitimde pakete başlamanın temelleri anlatılacak Aircrack ng. Elbette gerekli tüm bilgileri sağlamak ve her senaryoyu kapsamak imkansızdır. Bu yüzden ödevinizi yapmaya ve kendi başınıza araştırma yapmaya hazır olun. Açık forum ve wiki Pek çok ek eğitim ve başka faydalı bilgiler var.

Kılavuz, baştan sona tüm adımları kapsamasa da Basit WEP Crack ile yapılan çalışmaları daha ayrıntılı olarak ortaya koymaktadır. Aircrack ng.

Ekipmanın kurulması, Aircrack-ng'nin kurulması

Düzgün çalışmayı sağlamanın ilk adımı Aircrack ng Linux sisteminizde ağ kartınız için uygun sürücüyü yamalamak ve kurmaktır. Çoğu kart, bazıları kullanım için gerekli işlevselliği sağlayan birden fazla sürücüyle çalışır Aircrack ng, diğerleri bunu yapmaz.

Paketle uyumlu bir ağ kartına ihtiyacınız olduğunu söylemeye gerek yok sanırım Aircrack ng. Yani tamamen uyumlu ve paket enjeksiyonunu uygulayabilen donanım. Uyumlu bir ağ kartı kullanarak kablosuz erişim noktasını bir saatten daha kısa sürede hackleyebilirsiniz.

Kartınızın hangi kategoriye ait olduğunu belirlemek için sayfaya göz atın ekipman uyumluluğu. Okumak Öğretici: Kablosuz Kartım Uyumlu mu?, eğer masayı nasıl idare edeceğinizi bilmiyorsanız. Ancak bu, yeni bir şeyler öğrenmenize ve kartınızın belirli özelliklerinden emin olmanıza yardımcı olacak kılavuzu okumanıza engel olmayacaktır.

Öncelikle ağ kartınızın hangi yonga setini kullandığını ve bunun için hangi sürücüye ihtiyacınız olacağını bilmeniz gerekir. Bunu yukarıdaki paragrafta yer alan bilgileri kullanarak belirlemeniz gerekir. Bölümde sürücüler Hangi sürücülere ihtiyacınız olduğunu öğreneceksiniz.

Aircrack-ng'yi yükleme

Aircrack-ng'nin en son sürümünü şu adresten edinebilirsiniz: ana sayfadan indirildiveya Kali Linux veya Pentoo gibi en son sürüme sahip bir penetrasyon testi dağıtımı kullanabilirsiniz. Aircrack ng.

Aircrack-ng'yi yüklemek için bkz. kurulum sayfasındaki belgeler.

IEEE 802.11 Temelleri

Tamam, artık hazır olduğumuza göre, başlamadan önce durup kablosuz ağların nasıl çalıştığı hakkında bir iki şey öğrenmenin zamanı geldi.

Bir şeyin beklendiği gibi çalışıp çalışmadığını anlayabilmeniz için sonraki kısmı anlamak önemlidir. Her şeyin nasıl çalıştığını anlamak, sorunu bulmanıza veya en azından sorunu doğru bir şekilde tanımlamanıza yardımcı olacaktır, böylece başka biri size yardımcı olabilir. Burada işler biraz gizemlileşiyor ve bu kısmı atlamak isteyebilirsiniz. Bununla birlikte, kablosuz ağları hacklemek biraz bilgi gerektirir; bu nedenle hacklemek, tek bir komut yazıp Aircrack'in bunu sizin için yapmasına izin vermekten biraz daha fazlasıdır.

Kablosuz ağ nasıl bulunur

Bu bölüm, erişim noktalarıyla (AP) çalışan yönetilen ağlara kısa bir giriş niteliğindedir. Her erişim noktası saniyede yaklaşık 10 sözde işaret çerçevesi gönderir. Bu paketler aşağıdaki bilgileri içerir:

  • Ağ adı (ESSID);
  • Şifrelemenin kullanılıp kullanılmadığı (ve hangi şifrelemenin kullanıldığı, ancak bu bilgilerin sırf erişim noktası bunu bildirdiği için doğru olmayabileceğini unutmayın);
  • Hangi veri aktarım hızlarının desteklendiği (MBit cinsinden);
  • Ağ hangi kanalda?

Bu ağa özel olarak bağlanan bir araçta görüntülenen bilgi budur. Kartın ağları taramasına izin verdiğinizde görünür. iwlist <interface> scan ve bunu yaptığında hava boşaltma.

Her erişim noktasının benzersiz bir MAC adresi vardır (48 bit, 6 altıgen çift). Şuna benzer: 00:01:23:4A:BC:DE. Her ağ cihazının böyle bir adresi vardır ve ağ cihazları bunları kullanarak birbirleriyle iletişim kurar. Yani bir nevi benzersiz bir isim. MAC adresleri benzersizdir ve iki cihaz aynı MAC adresine sahip değildir.

Ağ bağlantısı

Kablosuz bir ağa bağlanmak için çeşitli seçenekler vardır. Çoğu durumda Açık Sistem Kimlik Doğrulaması kullanılır. (İsteğe bağlı: Kimlik doğrulama hakkında daha fazla bilgi edinmek istiyorsanız Oku bunu.)

Açık Sistem Kimlik Doğrulaması:

  1. Erişim noktası kimlik doğrulaması ister;
  2. Erişim noktası yanıt verir: Tamam, kimliğiniz doğrulandı.
  3. Erişim noktası ilişkilendirmesi talep eder;
  4. Erişim noktası yanıt verir: Tamam, bağlandınız.

Bu en basit durumdur, ancak erişim haklarınız olmadığında sorunlar ortaya çıkar çünkü:

  • WPA/WPA2 kullanır ve APOL kimlik doğrulamasına ihtiyacınız vardır. Erişim noktası ikinci adımda reddedecektir.
  • Erişim noktasında izin verilen istemcilerin (MAC adresleri) bir listesi bulunur ve başka kimsenin bağlanmasına izin vermez. Buna MAC filtreleme denir.
  • Erişim noktası Paylaşılan Anahtar Kimlik Doğrulamasını kullanır; yani bağlanmak için doğru WEP anahtarını sağlamanız gerekir. (bkz. bölüm "Sahte paylaşılan anahtar kimlik doğrulaması nasıl yapılır?" hakkında daha fazla bilgi edinmek için)

Basit koklama ve hackleme

Ağ keşfi

Yapılacak ilk şey potansiyel bir hedef bulmaktır. Aircrack-ng paketi bunun için var hava boşaltma, ancak örneğin aşağıdaki gibi başka programları da kullanabilirsiniz: Kısmet.

Şebekeleri aramadan önce kartınızı “izleme modu” olarak adlandırılan moda geçirmelisiniz. Monitör modu, bilgisayarınızın ağ paketlerini dinlemesine olanak tanıyan özel bir moddur. Bu mod aynı zamanda enjeksiyonlara da izin verir. Bir dahaki sefere enjeksiyonlar hakkında konuşacağız.

Ağ kartını izleme moduna geçirmek için şunu kullanın: Airmon-ng:

airmon-ng start wlan0

Bu şekilde başka bir arayüz oluşturup ona ekleyeceksiniz "Benim". Böylece, wlan0 irade wlan0mon. Ağ kartının gerçekten izleme modunda olup olmadığını kontrol etmek için şunu çalıştırın: iwconfig ve kendiniz görün.

O zaman koş hava boşaltma ağları aramak için:

airodump-ng wlan0mon

Eğer hava boşaltma WLAN cihazına bağlanamayacaksınız, şunun gibi bir şey göreceksiniz:

Yeni Başlayanlar İçin Linux'ta Aircrack-ng Rehberi

hava boşaltma kanaldan kanala atlar ve işaret aldığı tüm erişim noktalarını gösterir. 1'den 14'e kadar olan kanallar 802.11 b ve g standartları için kullanılır (ABD'de yalnızca 1'den 11'e kadar olanlara izin verilir; Avrupa'da bazı istisnalar dışında 1'den 13'e kadar; Japonya'da 1'den 14'e kadar). 802.11a, 5 GHz bandında çalışır ve kullanılabilirliği, 2,4 GHz bandına göre ülkeden ülkeye daha fazla değişiklik gösterir. Genel olarak, tanınmış kanallar 36'dan (bazı ülkelerde 32) 64'e (bazı ülkelerde 68) ve 96'dan 165'e kadar başlar. Kanal kullanılabilirliği hakkında daha ayrıntılı bilgiyi Wikipedia'da bulabilirsiniz. Linux'ta, ülkeniz için belirli kanallarda aktarıma izin verilmesi/reddedilmesiyle ilgilenir Merkezi Düzenleyici Etki Alanı Aracısı; ancak buna göre yapılandırılması gerekir.

Geçerli kanal sol üst köşede gösterilir.
Bir süre sonra erişim noktaları ve (umarız) onlarla ilişkili bazı istemciler olacaktır.
Üst blok algılanan erişim noktalarını gösterir:

bssid
erişim noktasının mac adresi

güç
kanal seçildiğinde sinyal kalitesi

güç
sinyal gücü. bazı sürücüler bunu bildirmiyor.

fenerleri
Alınan işaretlerin sayısı. Bir sinyal gücü göstergeniz yoksa, bunu işaretçilerle ölçebilirsiniz: ne kadar çok işaretçi olursa, sinyal o kadar iyi olur.

veri
alınan veri çerçevesi sayısı

ch
erişim noktasının çalıştığı kanal

mb
hız veya erişim noktası modu. 11 saf 802.11b'dir, 54 ise saf 802.11g'dir. ikisi arasındaki değerler bir karışımdır.

enc
şifreleme: opn: şifreleme yok, wep: wep şifreleme, wpa: wpa veya wpa2, wep?: wep veya wpa (henüz net değil)

Essid
ağ adı, bazen gizli

Alt blok algılanan istemcileri gösterir:

bssid
istemcinin bu erişim noktasıyla ilişkilendirildiği mac adresi

istasyon
istemcinin kendisinin mac adresi

güç
sinyal gücü. bazı sürücüler bunu bildirmiyor.

paketler
alınan veri çerçevesi sayısı

sondalar
bu istemcinin zaten test ettiği ağ adları (essid'ler)

Artık hedef ağı izlemeniz gerekiyor. İstemciler olmadan ağları hacklemek daha karmaşık bir konu olduğundan, en az bir istemcinin ona bağlı olması gerekir (bkz. bölüm İstemciler olmadan WEP nasıl kırılır). WEP şifrelemesini kullanmalı ve iyi bir sinyale sahip olmalıdır. Sinyal alımını iyileştirmek için antenin konumunu değiştirebilirsiniz. Bazen sinyal gücü için birkaç santimetre belirleyici olabilir.

Yukarıdaki örnekte 00:01:02:03:04:05 şeklinde bir ağ bulunmaktadır. Müşteriye bağlı tek hedef olduğu için olası tek hedef olduğu ortaya çıktı. Aynı zamanda iyi bir sinyale sahip olduğundan pratik yapmak için uygun bir hedeftir.

Koklama Başlatma Vektörleri

Bağlantı atlama nedeniyle hedef ağdaki tüm paketleri yakalayamayacaksınız. Bu nedenle, yalnızca bir kanalda dinlemek ve ayrıca tüm verileri diske yazmak istiyoruz, böylece daha sonra bunları bilgisayar korsanlığı için kullanabiliriz:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

parametreyi kullanma sonra kanalı ve parametreyi seçersiniz -w diske yazılan ağ dökümleri için bir önektir. Bayrak –bssid erişim noktasının MAC adresiyle birlikte alınan paketleri tek bir erişim noktasıyla sınırlar. Bayrak –bssid yalnızca yeni sürümlerde mevcuttur hava boşaltma.

WEP'i kırmadan önce 40 ile 000 arasında farklı Başlatma Vektörüne (IV) ihtiyacınız olacaktır. Her veri paketi bir başlatma vektörü içerir. Yeniden kullanılabilirler, dolayısıyla vektörlerin sayısı genellikle yakalanan paketlerin sayısından biraz daha azdır.
Bu nedenle 40k ila 85k veri paketini (IV ile) yakalamak için beklemeniz gerekecek. Ağ meşgul değilse bu işlem çok uzun sürecektir. Aktif bir saldırı (veya tekrarlama saldırısı) kullanarak bu süreci hızlandırabilirsiniz. Bir sonraki bölümde onlardan bahsedeceğiz.

Kırmak

Bir veya daha fazla dosyada zaten ele geçirilmiş yeterince IV'ünüz varsa, WEP anahtarını kırmayı deneyebilirsiniz:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Bayraktan sonra MAC adresi -b hedefin BSSID'sidir ve dump-01.cap ele geçirilen paketleri içeren bir dosyadır. Birden fazla dosya kullanabilir, tüm adları komuta ekleyebilir veya bir joker karakter kullanabilirsiniz, örneğin dump*.cap.

Parametreler hakkında daha fazla bilgi Aircrack ng, çıktı ve kullanımdan alabilirsiniz kılavuzlar.

Bir anahtarı kırmak için gereken başlatma vektörlerinin sayısı sınırsızdır. Bunun nedeni, bazı vektörlerin diğerlerinden daha zayıf olması ve daha fazla anahtar bilgi kaybetmesidir. Genellikle bu başlatma vektörleri daha güçlü olanlarla karıştırılır. Yani eğer şanslıysanız sadece 20 serumla bir anahtarı kırabilirsiniz. Ancak çoğu zaman bu yeterli olmuyor Aircrack ng uzun bir süre (hata yüksekse bir hafta veya daha fazla) çalışabilir ve ardından size anahtarın kırılamayacağını söyleyebilir. Ne kadar çok başlatma vektörüne sahipseniz, saldırı o kadar hızlı gerçekleşebilir ve bunu genellikle birkaç dakika, hatta saniyeler içinde gerçekleştirir. Deneyimler, hackleme için 40 – 000 vektörün yeterli olduğunu gösteriyor.

Zayıf IV'leri filtrelemek için özel algoritmalar kullanan daha gelişmiş erişim noktaları vardır. Sonuç olarak erişim noktasından N'den fazla vektör alamayacaksınız ya da anahtarı kırmak için milyonlarca vektöre (örneğin 5-7 milyon) ihtiyacınız olacak. Yapabilirsiniz forumda okubu gibi durumlarda ne yapılmalı.

Aktif saldırılar
Çoğu cihaz, en azından yamalı sürücüler olmadan enjeksiyonu desteklemez. Bazıları yalnızca belirli saldırıları destekler. Konusmak uyumluluk sayfası ve sütuna bakın hava oyunu. Bazen bu tablo güncel bilgiler sağlamaz, bu nedenle kelimeyi görürseniz "HAYIR" sürücünüzün karşısında, üzülmeyin, bunun yerine sürücünün ana sayfasına, sürücü e-posta listesine bakın. Bizim forum. Desteklenen listede yer almayan bir sürücüyle başarılı bir şekilde yeniden oynatmayı başardıysanız uyumluluk tablosu sayfasında değişiklik önermekten ve hızlı başlangıç ​​kılavuzuna bir bağlantı eklemekten çekinmeyin. (Bunu yapmak için IRC'de bir wiki hesabı talep etmeniz gerekir.)

Öncelikle paket enjeksiyonunun gerçekten ağ kartınız ve sürücünüzle çalıştığından emin olmanız gerekir. Kontrol etmenin en kolay yolu bir test enjeksiyon saldırısı gerçekleştirmektir. Devam etmeden önce bu testi geçtiğinizden emin olun. Aşağıdaki adımları tamamlayabilmeniz için kartınızın enjeksiyon yapabilmesi gerekmektedir.

MAC adreslerine göre filtrelemeyen (kendinizinki gibi) ve kullanılabilir aralıkta olan bir erişim noktasının BSSID'sine (erişim noktasının MAC adresi) ve ESSID'sine (ağ adı) ihtiyacınız olacaktır.

kullanarak erişim noktasına bağlanmayı deneyin. airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Sonra anlamı erişim noktanızın BSSID'si olacaktır.
Aşağıdaki gibi bir şey görürseniz enjeksiyon işe yaradı:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Değilse:

  • ESSID ve BSSID'nin doğruluğunu bir kez daha kontrol edin;
  • Erişim noktanızda MAC adresi filtrelemenin devre dışı bırakıldığından emin olun;
  • Aynısını başka bir erişim noktasında deneyin;
  • Sürücünüzün doğru şekilde yapılandırıldığından ve desteklendiğinden emin olun;
  • "0" yerine "6000 -o 1 -q 10" deneyin.

ARP tekrarı

Artık paket enjeksiyonunun işe yaradığını bildiğimize göre, IV'lerin ele geçirilmesini büyük ölçüde hızlandıracak bir şey yapabiliriz: enjeksiyon saldırısı ARP istekleri.

ana fikri

Basit bir ifadeyle ARP, bir IP adresine bir istek yayınlayarak ve bu IP adresine sahip cihazın bir yanıtı geri göndermesiyle çalışır. WEP yeniden oynatmaya karşı koruma sağlamadığından, geçerli olduğu sürece bir paketi koklayabilir ve tekrar tekrar gönderebilirsiniz. Dolayısıyla, trafik oluşturmak (ve IV'ler almak) için erişim noktasına gönderilen ARP isteğini kesmeniz ve yeniden yürütmeniz yeterlidir.

Tembel yol

İlk önce bir pencere açın hava boşaltmatrafiği koklayacak (yukarıya bakın). airplay-ng и hava boşaltma aynı anda çalışabilir. İstemcinin hedef ağda görünmesini bekleyin ve saldırıya başlayın:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b hedef BSSID'yi işaret eder, -h bağlı istemcinin MAC adresine.

Şimdi ARP paketinin gelmesini beklemeniz gerekiyor. Genellikle birkaç dakika beklemeniz (veya makaleyi daha fazla okumanız) gerekir.
Şanslıysanız şöyle bir şey göreceksiniz:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Oynamayı bırakmanız gerekiyorsa, bir sonraki ARP paketinin gelmesini beklemeniz gerekmez; parametreyi kullanarak önceden yakalanan paketleri kullanabilirsiniz. -r <filename>.
ARP enjeksiyonunu kullanırken WEP anahtarını kırmak için PTW yöntemini kullanabilirsiniz. Gerekli paket sayısını ve onlarla birlikte çatlama süresini önemli ölçüde azaltır. Paketin tamamını yakalamanız gerekir. hava boşaltmayani seçeneği kullanmayın “--ivs” komutu yürütürken. İçin Aircrack ng kullanım “aircrack -z <file name>”. (PTW varsayılan saldırı türüdür)

Alınan veri paketi sayısı hava boşaltma artmayı durdurursa oynatma hızını azaltmanız gerekebilir. Bunu parametreyle yapın -x <packets per second>. Genellikle 50'den başlıyorum ve tekrar sürekli paket almaya başlayana kadar aşağı doğru çalışıyorum. Antenin konumunu değiştirmek de size yardımcı olabilir.

Agresif yol

Çoğu işletim sistemi, kapatılırken ARP önbelleğini temizler. Yeniden bağlandıktan sonra bir sonraki paketi göndermeleri gerekiyorsa (veya yalnızca DHCP kullanıyorlarsa), bir ARP isteği gönderirler. Bir yan etki olarak, yeniden bağlanma sırasında ESSID'yi ve muhtemelen anahtar akışını koklayabilirsiniz. Hedefinizin ESSID'si gizliyse veya paylaşılan anahtar kimlik doğrulamasını kullanıyorsa bu kullanışlıdır.
Bırak ona hava boşaltma и airplay-ng çalışıyorlar. Başka bir pencere açın ve çalıştırın kimlik doğrulama saldırısı:

öyle -a – bu erişim noktasının BSSID'sidir, Seçilen istemcinin MAC adresi.
Birkaç saniye bekleyin, ARP tekrarı çalışacaktır.
Çoğu istemci otomatik olarak yeniden bağlanmayı dener. Ancak birisinin bu saldırıyı fark etmesi veya en azından WLAN'da olup bitenlere dikkat etmesi riski diğer saldırılara göre daha yüksektir.

Onlar hakkında daha fazla araç ve bilgi, onu burada bul.

Kurs hakkında daha fazla bilgi edinin

Kaynak: habr.com

Yorum ekle