Yangi boshlanuvchilar uchun Linuxda Aircrack-ng bo'yicha qo'llanma

Hammaga salom. Kurs boshlanishini kutish bilan "Kali Linux ustaxonasi" Biz siz uchun qiziqarli maqolaning tarjimasini tayyorladik.

Yangi boshlanuvchilar uchun Linuxda Aircrack-ng bo'yicha qo'llanma

Bugungi o'quv qo'llanma sizga to'plamdan foydalanishni boshlash asoslarini o'rgatadi havo yorig'i-ng. Albatta, barcha kerakli ma'lumotlarni taqdim etish va har bir stsenariyni qamrab olish mumkin emas. Shuning uchun uy vazifasini bajarishga va mustaqil ravishda tadqiqot qilishga tayyor bo'ling. Yoniq forum va Wiki Ko'plab qo'shimcha darsliklar va boshqa foydali ma'lumotlar mavjud.

U boshidan oxirigacha barcha bosqichlarni qamrab olmasa ham, qo'llanma Oddiy WEP Crack bilan ishlashni batafsil ochib beradi havo yorig'i-ng.

Uskunani sozlash, Aircrack-ng ni o'rnatish

To'g'ri ishlashni ta'minlashda birinchi qadam havo yorig'i-ng Linux tizimingizda tarmoq kartangiz uchun mos drayverni tuzatish va o'rnatish kerak. Ko'pgina kartalar bir nechta drayverlar bilan ishlaydi, ulardan ba'zilari foydalanish uchun zarur bo'lgan funksionallikni ta'minlaydi havo yorig'i-ng, boshqalar yo'q.

O'ylaymanki, sizga paketga mos keladigan tarmoq kartasi kerakligi aniq havo yorig'i-ng. Ya'ni, to'liq mos keladigan va paketli in'ektsiyani amalga oshirishi mumkin bo'lgan apparat. Mos tarmoq kartasidan foydalanib, siz simsiz kirish nuqtasini bir soatdan kamroq vaqt ichida buzishingiz mumkin.

Sizning kartangiz qaysi toifaga tegishli ekanligini aniqlash uchun sahifani tekshiring sovmestimosti oborudovaniya. O'qing Qo'llanma: Mening simsiz kartam mos keladimi?, agar stolni qanday boshqarishni bilmasangiz. Biroq, bu sizga qo'llanmani o'qishga to'sqinlik qilmaydi, bu sizga yangi narsalarni o'rganishga va kartangizning muayyan xususiyatlariga ishonch hosil qilishga yordam beradi.

Birinchidan, siz tarmoq kartangiz qaysi chipsetdan foydalanishini va buning uchun qanday drayver kerakligini bilishingiz kerak. Buni yuqoridagi paragrafdagi ma'lumotlardan foydalanib aniqlashingiz kerak. Bobda haydovchilar sizga qaysi drayverlar kerakligini bilib olasiz.

Aircrack-ng o'rnatilmoqda

Aircrack-ng ning eng so'nggi versiyasini dan olish mumkin asosiy sahifadan yuklab olingan, yoki siz oxirgi versiyaga ega Kali Linux yoki Pentoo kabi penetratsion test tarqatishdan foydalanishingiz mumkin. havo yorig'i-ng.

Aircrack-ngni o'rnatish uchun qarang o'rnatish sahifasida hujjatlar.

IEEE 802.11 asoslari

OK, endi hamma narsa tayyor, endi boshlashdan oldin to'xtash va simsiz tarmoqlar qanday ishlashi haqida bir-ikki narsani o'rganish vaqti keldi.

Keyingi qismni tushunish muhimdir, shunda biror narsa kutilganidek ishlamasa, buni tushunishingiz mumkin. Bularning barchasi qanday ishlashini tushunish sizga muammoni topishga yordam beradi yoki hech bo'lmaganda kimdir sizga yordam berishi uchun uni to'g'ri tasvirlab beradi. Bu erda ishlar biroz sirli bo'lib qoladi va siz bu qismni o'tkazib yuborishni xohlashingiz mumkin. Biroq, simsiz tarmoqlarni buzish biroz bilim talab qiladi, shuning uchun xakerlik bitta buyruq yozish va aircrack-ga buni siz uchun bajarishiga ruxsat berishdan ko'ra ko'proq narsa emas.

Simsiz tarmoqni qanday topish mumkin

Ushbu qism kirish nuqtalari (AP) bilan ishlaydigan boshqariladigan tarmoqlarga qisqacha kirishdir. Har bir kirish nuqtasi soniyada taxminan 10 ta mayoq kadrini yuboradi. Ushbu paketlar quyidagi ma'lumotlarni o'z ichiga oladi:

  • Tarmoq nomi (ESSID);
  • Shifrlash qo'llaniladimi (va qanday shifrlash ishlatiladi, lekin bu ma'lumot faqat kirish nuqtasi xabar bergani uchun haqiqat bo'lmasligi mumkin);
  • Qanday ma'lumotlarni uzatish tezligi qo'llab-quvvatlanadi (MBitda);
  • Tarmoq qaysi kanalda?

Aynan shu ma'lumot ushbu tarmoqqa ulanadigan vositada ko'rsatiladi. Bu kartaga tarmoqlarni skanerlashiga ruxsat berganingizda paydo bo'ladi iwlist <interface> scan va buni qilganingizda havo oqimi-ng.

Har bir kirish nuqtasi noyob MAC manziliga ega (48 bit, 6 hex juftlik). Bu shunday ko'rinadi: 00:01:23:4A:BC:DE. Har bir tarmoq qurilmasi shunday manzilga ega va tarmoq qurilmalari ular yordamida bir-biri bilan muloqot qiladi. Shunday qilib, bu o'ziga xos nom. MAC manzillari noyobdir va ikkita qurilma bir xil MAC manziliga ega emas.

Tarmoqqa ulanish

Simsiz tarmoqqa ulanish uchun bir nechta variant mavjud. Aksariyat hollarda ochiq tizim autentifikatsiyasidan foydalaniladi. (Ixtiyoriy: autentifikatsiya haqida koΚ»proq bilmoqchi boΚ»lsangiz, buni o'qing.)

Ochiq tizim autentifikatsiyasi:

  1. Kirish nuqtasi autentifikatsiyasini so'raydi;
  2. Kirish nuqtasi javob beradi: OK, siz autentifikatsiya qilingansiz.
  3. Kirish nuqtasi assotsiatsiyasini so'raydi;
  4. Kirish nuqtasi javob beradi: OK, siz ulangansiz.

Bu eng oddiy holat, ammo kirish huquqiga ega bo'lmaganda muammolar paydo bo'ladi, chunki:

  • WPA/WPA2 dan foydalanadi va sizga APOL autentifikatsiyasi kerak. Kirish nuqtasi ikkinchi bosqichda rad etadi.
  • Kirish nuqtasi ruxsat etilgan mijozlar ro'yxatiga ega (MAC manzillari) va boshqa hech kimga ulanishga ruxsat bermaydi. Bu MAC filtrlash deb ataladi.
  • Kirish nuqtasi umumiy kalit autentifikatsiyasidan foydalanadi, ya'ni ulanish uchun to'g'ri WEP kalitini taqdim etishingiz kerak. (bo'limga qarang "Qanday qilib soxta umumiy kalit autentifikatsiya qilish kerak?" u haqida ko'proq ma'lumot olish uchun)

Oddiy hidlash va buzish

Tarmoq kashfiyoti

Birinchi narsa - potentsial maqsadni topish. Aircrack-ng paketida buning uchun mavjud havo oqimi-ng, lekin siz boshqa dasturlardan foydalanishingiz mumkin, masalan, Kismet.

Tarmoqlarni qidirishdan oldin siz kartangizni "monitoring rejimi" deb ataladigan rejimga o'tkazishingiz kerak. Monitor rejimi kompyuteringizga tarmoq paketlarini tinglash imkonini beruvchi maxsus rejimdir. Ushbu rejim, shuningdek, in'ektsiya qilish imkonini beradi. Keyingi safar in'ektsiya haqida gaplashamiz.

Tarmoq kartasini monitoring rejimiga o'tkazish uchun foydalaning havo kuchlari:

airmon-ng start wlan0

Shu tarzda siz boshqa interfeys yaratasiz va unga qo'shasiz "mon"... Shunday qilib, wlan0 bo'ladi wlan0mon. Tarmoq kartasi aslida monitoring rejimida yoki yo'qligini tekshirish uchun ishga tushiring iwconfig va o'zingiz ko'ring.

Keyin, yugur havo oqimi-ng tarmoqlarni qidirish uchun:

airodump-ng wlan0mon

agar havo oqimi-ng WLAN qurilmasiga ulana olmasangiz, siz shunga o'xshash narsani ko'rasiz:

Yangi boshlanuvchilar uchun Linuxda Aircrack-ng bo'yicha qo'llanma

havo oqimi-ng kanaldan kanalga o'tadi va mayoqlarni qabul qiladigan barcha kirish nuqtalarini ko'rsatadi. 1 dan 14 gacha kanallar 802.11 b va g standartlari uchun ishlatiladi (AQShda faqat 1 dan 11 gacha ruxsat berilgan; Evropada 1 dan 13 gacha ba'zi istisnolar bilan; Yaponiyada 1 dan 14 gacha). 802.11a 5 gigagertsli diapazonda ishlaydi va uning mavjudligi mamlakatdan mamlakatga 2,4 gigagertsli diapazonga qaraganda ko'proq farq qiladi. Umuman olganda, taniqli kanallar 36 (ba'zi mamlakatlarda 32) dan 64 (ba'zi mamlakatlarda 68) va 96 dan 165 gacha boshlanadi. Kanal mavjudligi haqida batafsil ma'lumotni Vikipediyada topishingiz mumkin. Linuxda u sizning mamlakatingiz uchun ma'lum kanallarda uzatishga ruxsat berish/rad etish haqida qayg'uradi Markaziy tartibga soluvchi domen agenti; ammo shunga mos ravishda sozlanishi kerak.

Joriy kanal yuqori chap burchakda ko'rsatilgan.
Biroz vaqt o'tgach, kirish nuqtalari va (umid qilamanki) ular bilan bog'langan ba'zi mijozlar bo'ladi.
Yuqori blokda aniqlangan kirish nuqtalari ko'rsatilgan:

bssid
kirish nuqtasining mac manzili

pwr
kanal tanlanganda signal sifati

pwr
signal kuchi. ba'zi haydovchilar bu haqda xabar bermaydilar.

beacons
qabul qilingan mayoqlar soni. agar sizda signal kuchi ko'rsatkichi bo'lmasa, uni mayoqlarda o'lchashingiz mumkin: mayoqlar qancha ko'p bo'lsa, signal shunchalik yaxshi bo'ladi.

ma'lumotlar
olingan ma'lumotlar ramkalari soni

ch
kirish nuqtasi ishlaydigan kanal

mb
tezlik yoki kirish nuqtasi rejimi. 11 - sof 802.11b, 54 - sof 802.11g. ikkalasi orasidagi qiymatlar aralashdir.

vk
shifrlash: opn: shifrlash yo'q, wep: wep shifrlash, wpa: wpa yoki wpa2, wep?: wep yoki wpa (hali aniq emas)

esid
tarmoq nomi, ba'zan yashirin

Pastki blokda aniqlangan mijozlar ko'rsatilgan:

bssid
mijoz ushbu kirish nuqtasi bilan bog'langan mac manzili

stantsiyasi
mijozning mac manzili

pwr
signal kuchi. ba'zi haydovchilar bu haqda xabar bermaydilar.

paketlar
olingan ma'lumotlar ramkalari soni

zondlar
ushbu mijoz allaqachon sinab ko'rgan tarmoq nomlari (essids).

Endi siz maqsadli tarmoqni kuzatishingiz kerak. Unga kamida bitta mijoz ulangan bo'lishi kerak, chunki mijozlarsiz tarmoqlarni buzish ancha murakkab mavzu (bo'limga qarang). WEP-ni mijozlarsiz qanday buzish mumkin). U WEP shifrlashdan foydalanishi va yaxshi signalga ega bo'lishi kerak. Signalni qabul qilishni yaxshilash uchun siz antenna o'rnini o'zgartirishingiz mumkin. Ba'zan bir necha santimetr signal kuchi uchun hal qiluvchi bo'lishi mumkin.

Yuqoridagi misolda tarmoq mavjud 00:01:02:03:04:05. Bu yagona mumkin bo'lgan maqsad bo'lib chiqdi, chunki u mijozga ulangan yagona maqsaddir. Shuningdek, u yaxshi signalga ega bo'lib, uni amaliyot uchun mos nishonga aylantiradi.

Sniffing Initialization vektorlari

Havola sakrashi tufayli siz maqsadli tarmoqdan barcha paketlarni ushlay olmaysiz. Shuning uchun, biz faqat bitta kanalda tinglashni va qo'shimcha ravishda barcha ma'lumotlarni diskka yozishni xohlaymiz, shunda biz uni keyinchalik buzish uchun ishlatishimiz mumkin:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Parametrdan foydalanish -с kanalni va keyin parametrni tanlaysiz -w diskka yozilgan tarmoq qoldiqlari uchun prefiksdir. Bayroq –bssid kirish nuqtasining MAC manzili bilan birga qabul qilingan paketlarni bitta kirish nuqtasiga cheklaydi. Bayroq –bssid faqat yangi versiyalarida mavjud havo oqimi-ng.

WEP ni buzishdan oldin sizga 40 000 dan 85 000 gacha turli Initializatsiya Vektorlari (IV) kerak bo'ladi. Har bir ma'lumot paketida ishga tushirish vektori mavjud. Ular qayta ishlatilishi mumkin, shuning uchun vektorlar soni odatda olingan paketlar sonidan bir oz kamroq bo'ladi.
Shunday qilib, siz 40 mingdan 85 ming ma'lumot paketini (IV bilan) olish uchun kutishingiz kerak bo'ladi. Agar tarmoq band bo'lmasa, bu juda uzoq vaqt talab etadi. Faol hujum (yoki takroriy hujum) yordamida bu jarayonni tezlashtirishingiz mumkin. Ular haqida keyingi qismda gaplashamiz.

Hacking

Agar sizda bir yoki bir nechta fayllarda yetarlicha tutib olingan IV mavjud boΚ»lsa, WEP kalitini sindirishga urinib koΚ»rishingiz mumkin:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Bayroqdan keyin MAC manzili -b maqsadning BSSIDidir va dump-01.cap tutib olingan paketlarni o'z ichiga olgan fayl. Siz bir nechta fayllardan foydalanishingiz mumkin, faqat buyruqqa barcha nomlarni qo'shing yoki masalan, joker belgidan foydalaning dump*.cap.

Parametrlar haqida ko'proq ma'lumot havo yorig'i-ng, chiqish va siz olishingiz mumkin foydalanish qo'llanmalar.

Kalitni buzish uchun zarur bo'lgan ishga tushirish vektorlari soni cheksizdir. Buning sababi, ba'zi vektorlar zaifroq va boshqalarga qaraganda ko'proq asosiy ma'lumotlarni yo'qotadi. Odatda bu ishga tushirish vektorlari kuchliroqlari bilan aralashtiriladi. Shunday qilib, agar omadingiz bo'lsa, kalitni atigi 20 000 IV bilan sindirishingiz mumkin. Biroq, ko'pincha bu etarli emas, havo yorig'i-ng uzoq vaqt davomida ishlashi mumkin (agar xatolik yuqori bo'lsa, bir hafta yoki undan ko'proq) va keyin kalitni yorib bo'lmasligini aytadi. Ishga tushirish vektorlari qanchalik ko'p bo'lsa, buzg'unchilik shunchalik tez sodir bo'lishi mumkin va odatda buni bir necha daqiqa yoki hatto soniyalarda amalga oshiradi. Tajriba shuni ko'rsatadiki, xakerlik uchun 40 000 - 85 000 vektor etarli.

Zaif IVlarni filtrlash uchun maxsus algoritmlardan foydalanadigan yanada rivojlangan kirish nuqtalari mavjud. Natijada siz kirish nuqtasidan N dan ortiq vektorni ololmaysiz yoki kalitni buzish uchun millionlab vektorlar (masalan, 5-7 million) kerak bo'ladi. Siz .. qila olasiz; siz ... mumkin forumda o'qingbunday hollarda nima qilish kerak.

Faol hujumlar
Aksariyat qurilmalar hech bo'lmaganda yamalgan drayverlarsiz inyeksiyani qo'llab-quvvatlamaydi. Ba'zilar faqat ma'lum hujumlarni qo'llab-quvvatlaydi. bilan gaplashing muvofiqlik sahifasi va ustunga qarang efirga chiqish. Ba'zan ushbu jadval so'nggi ma'lumotni taqdim etmaydi, shuning uchun agar siz so'zni ko'rsangiz "YO'Q" haydovchingiz qarshisida, xafa bo'lmang, balki haydovchining bosh sahifasiga, haydovchining pochta ro'yxatiga qarang. bizning forumimiz. Agar siz qo'llab-quvvatlanadigan ro'yxatga kiritilmagan drayverni muvaffaqiyatli takrorlay olgan bo'lsangiz, moslik jadvali sahifasida o'zgarishlarni taklif qiling va tezkor boshlash qo'llanmasiga havola qo'shing. (Buni amalga oshirish uchun siz IRCda wiki hisobini so'rashingiz kerak.)

Avval siz paketli in'ektsiya tarmoq kartangiz va drayveringiz bilan ishlashiga ishonch hosil qilishingiz kerak. Tekshirishning eng oson yo'li - test qarshi hujumini o'tkazish. Davom etishdan oldin ushbu testdan o'tganingizga ishonch hosil qiling. Quyidagi amallarni bajarishingiz uchun kartangiz in'ektsiya qilish imkoniyatiga ega bo'lishi kerak.

Sizga MAC manzillari (masalan, o'zingizniki) bo'yicha filtrlamaydigan va mavjud diapazonda joylashgan kirish nuqtasining BSSID (kirish nuqtasining MAC manzili) va ESSID (tarmoq nomi) kerak bo'ladi.

yordamida kirish nuqtasiga ulanishga harakat qiling havo o'yinlari-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Ma'nosi keyin -Π° kirish nuqtangizning BSSID bo'ladi.
Agar siz shunga o'xshash narsani ko'rsangiz, in'ektsiya ishladi:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Agar yo "q bo" lsa:

  • ESSID va BSSID to'g'riligini ikki marta tekshiring;
  • Kirish nuqtasida MAC manzilini filtrlash o'chirilganligiga ishonch hosil qiling;
  • Boshqa kirish nuqtasida ham xuddi shunday harakat qilib ko'ring;
  • Drayvingiz to'g'ri sozlangan va qo'llab-quvvatlanganligiga ishonch hosil qiling;
  • "0" o'rniga "6000 -o 1 -q 10" ni sinab ko'ring.

ARP takrori

Endi biz paketli in'ektsiya ishlayotganini bilganimizdan so'ng, biz IV ni ushlab turishni sezilarli darajada tezlashtiradigan narsani qilishimiz mumkin: in'ektsiya hujumi ARP so'rovlari.

Asosiy g'oya

Oddiy qilib aytganda, ARP so'rovni IP-manzilga uzatish orqali ishlaydi va bu IP-manzilga ega qurilma javobni qaytaradi. WEP qayta o'ynashdan himoya qilmagani uchun siz paketni hidlab olishingiz va u amalda bo'lsa, uni qayta-qayta yuborishingiz mumkin. Shunday qilib, siz trafikni yaratish (va IV-larni olish) uchun kirish nuqtasiga yuborilgan ARP so'rovini ushlab turishingiz va takrorlashingiz kerak.

Dangasa yo'l

Avval oynani oching havo oqimi-ng, bu trafikni hidlaydi (yuqoriga qarang). efirga chiqish-ng ΠΈ havo oqimi-ng bir vaqtda ishlashi mumkin. Mijoz maqsadli tarmoqda paydo bo'lishini kuting va hujumni boshlang:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b maqsadli BSSIDga ishora qiladi, -h ulangan mijozning MAC manziliga.

Endi siz ARP paketining kelishini kutishingiz kerak. Odatda siz bir necha daqiqa kutishingiz kerak (yoki maqolani batafsil o'qing).
Agar omadingiz bo'lsa, siz shunga o'xshash narsani ko'rasiz:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Agar siz o'ynashni to'xtatishingiz kerak bo'lsa, keyingi ARP paketining kelishini kutishingiz shart emas, shunchaki parametr yordamida avval olingan paketlardan foydalanishingiz mumkin. -r <filename>.
ARP in'ektsiyasidan foydalanganda siz WEP kalitini sindirish uchun PTW usulidan foydalanishingiz mumkin. Bu kerakli paketlar sonini va ular bilan birga yorilish vaqtini sezilarli darajada kamaytiradi. Siz bilan to'liq paketni olishingiz kerak havo oqimi-ng, ya'ni variantni ishlatmang β€œ--ivs” buyruqni bajarayotganda. Uchun havo yorig'i-ng foydalanish β€œaircrack -z <file name>”. (PTW standart hujum turidir)

Qabul qilingan ma'lumotlar paketlari soni bo'lsa havo oqimi-ng o'sish to'xtasa, ijro tezligini kamaytirishga to'g'ri keladi. Buni parametr bilan bajaring -x <packets per second>. Men odatda 50 dan boshlayman va yana doimiy ravishda paketlarni olishni boshlamagunimcha pastga tushaman. Antennaning o'rnini o'zgartirish ham sizga yordam berishi mumkin.

Agressiv usul

Aksariyat operatsion tizimlar yopilganda ARP keshini tozalaydi. Agar ular qayta ulangandan keyin keyingi paketni yuborishlari kerak bo'lsa (yoki shunchaki DHCP dan foydalansa), ular ARP so'rovini yuboradilar. Yon ta'sir sifatida siz qayta ulanish vaqtida ESSID va, ehtimol, kalit oqimini hidlashingiz mumkin. Agar maqsadingiz ESSID yashirin bo'lsa yoki u umumiy kalit autentifikatsiyasidan foydalansa, bu qulay.
Mayli havo oqimi-ng ΠΈ havo o'yinlari-ng ishlamoqda. Boshqa oynani oching va ishga tushiring autentifikatsiya hujumi:

u -a - bu kirish nuqtasining BSSID, -с Tanlangan mijozning MAC manzili.
Bir necha soniya kuting va ARP takrori ishlaydi.
Aksariyat mijozlar avtomatik ravishda qayta ulanishga harakat qilishadi. Ammo kimdir bu hujumni tan olishi yoki hech bo'lmaganda WLAN-da nima sodir bo'layotganiga e'tibor berish xavfi boshqa hujumlarga qaraganda yuqori.

Ko'proq vositalar va ular haqida ma'lumot, siz bu yerdan toping.

Kurs haqida ko'proq bilib oling

Manba: www.habr.com

a Izoh qo'shish