Hướng dẫn về Aircrack-ng trên Linux cho người mới bắt đầu

Chào mọi người. Trong sự chờ đợi sự bắt đầu của khóa học "Hội thảo Kali Linux" Chúng tôi đã chuẩn bị bản dịch của một bài viết thú vị cho bạn.

Hướng dẫn về Aircrack-ng trên Linux cho người mới bắt đầu

Hướng dẫn hôm nay sẽ hướng dẫn bạn những điều cơ bản để bắt đầu với gói aircrack-ng. Tất nhiên, không thể cung cấp tất cả thông tin cần thiết và bao quát mọi tình huống. Vì vậy, hãy chuẩn bị để tự mình làm bài tập về nhà và nghiên cứu. TRÊN diễn đànwiki Có nhiều hướng dẫn bổ sung và thông tin hữu ích khác.

Mặc dù nó không bao gồm tất cả các bước từ đầu đến cuối nhưng hướng dẫn Crack WEP đơn giản tiết lộ chi tiết hơn về công việc với aircrack-ng.

Set up thiết bị, cài đặt Aircrack-ng

Bước đầu tiên để đảm bảo hoạt động đúng đắn aircrack-ng trên hệ thống Linux của bạn là vá và cài đặt trình điều khiển thích hợp cho card mạng của bạn. Nhiều thẻ hoạt động với nhiều trình điều khiển, một số trong đó cung cấp chức năng cần thiết để sử dụng aircrack-ng, những người khác thì không.

Tôi nghĩ không cần phải nói rằng bạn cần một card mạng tương thích với gói đó aircrack-ng. Tức là phần cứng hoàn toàn tương thích và có thể thực hiện việc chèn gói. Sử dụng card mạng tương thích, bạn có thể hack điểm truy cập không dây trong vòng chưa đầy một giờ.

Để xác định thẻ của bạn thuộc loại nào, hãy xem trang tương thích thiết bị. Đọc Hướng dẫn: Thẻ không dây của tôi có tương thích không?, nếu bạn không biết cách xử lý bảng. Tuy nhiên, điều này sẽ không ngăn cản bạn đọc hướng dẫn sử dụng, điều này sẽ giúp bạn tìm hiểu điều gì đó mới mẻ và đảm bảo một số đặc tính nhất định của thẻ của bạn.

Trước tiên, bạn cần biết card mạng của mình sử dụng chipset gì và bạn sẽ cần trình điều khiển nào cho nó. Bạn cần xác định điều này bằng cách sử dụng thông tin trong đoạn trên. Trong chuong trình điều khiển bạn sẽ tìm ra trình điều khiển nào bạn cần.

Cài đặt aircrack-ng

Phiên bản mới nhất của aircrack-ng có thể được lấy từ được tải xuống từ trang chínhhoặc bạn có thể sử dụng bản phân phối thử nghiệm thâm nhập như Kali Linux hoặc Pentoo, có phiên bản mới nhất aircrack-ng.

Để cài đặt aircrack-ng hãy tham khảo tài liệu trên trang cài đặt.

Khái niệm cơ bản về IEEE 802.11

Được rồi, bây giờ chúng ta đã sẵn sàng, đã đến lúc dừng lại trước khi chúng ta bắt đầu và tìm hiểu một vài điều về cách hoạt động của mạng không dây.

Phần tiếp theo rất quan trọng để hiểu để bạn có thể tìm ra nếu có điều gì đó không hoạt động như mong đợi. Hiểu cách thức hoạt động của tất cả sẽ giúp bạn tìm ra vấn đề hoặc ít nhất là mô tả chính xác để người khác có thể giúp bạn. Mọi thứ ở đây hơi phức tạp và bạn có thể muốn bỏ qua phần này. Tuy nhiên, việc hack mạng không dây đòi hỏi một chút kiến ​​thức, vì vậy việc hack không chỉ đơn thuần là gõ một lệnh và để aircrack làm việc đó cho bạn.

Cách tìm mạng không dây

Phần này giới thiệu ngắn gọn về các mạng được quản lý hoạt động với các điểm truy cập (AP). Mỗi điểm truy cập sẽ gửi khoảng 10 khung hình được gọi là đèn hiệu mỗi giây. Các gói này chứa các thông tin sau:

  • Tên mạng (ESSID);
  • Liệu mã hóa có được sử dụng hay không (và loại mã hóa nào được sử dụng, nhưng lưu ý rằng thông tin này có thể không đúng chỉ vì điểm truy cập báo cáo nó);
  • Tốc độ truyền dữ liệu nào được hỗ trợ (tính bằng MBit);
  • Mạng này đang ở kênh nào?

Thông tin này được hiển thị trong một công cụ kết nối cụ thể với mạng này. Nó xuất hiện khi bạn cho phép thẻ quét mạng bằng cách sử dụng iwlist <interface> scan và khi bạn làm điều đó airodump-ng.

Mỗi điểm truy cập có một địa chỉ MAC duy nhất (48 bit, 6 cặp hex). Nó trông giống như thế này: 00:01:23:4A:BC:DE. Mỗi thiết bị mạng có một địa chỉ như vậy và các thiết bị mạng liên lạc với nhau bằng cách sử dụng chúng. Vì vậy, nó là một cái tên độc đáo. Địa chỉ MAC là duy nhất và không có hai thiết bị nào có cùng địa chỉ MAC.

Kết nối mạng

Có một số tùy chọn để kết nối với mạng không dây. Trong hầu hết các trường hợp, Xác thực hệ thống mở được sử dụng. (Tùy chọn: Nếu bạn muốn tìm hiểu thêm về xác thực, đọc này.)

Xác thực hệ thống mở:

  1. Yêu cầu xác thực điểm truy cập;
  2. Điểm truy cập phản hồi: OK, bạn đã được xác thực.
  3. Yêu cầu liên kết điểm truy cập;
  4. Điểm truy cập phản hồi: OK, bạn đã kết nối.

Đây là trường hợp đơn giản nhất nhưng lại nảy sinh vấn đề khi bạn không có quyền truy cập vì:

  • Sử dụng WPA/WPA2 và bạn cần xác thực APOL. Điểm truy cập sẽ từ chối ở bước thứ hai.
  • Điểm truy cập có danh sách các máy khách được phép (địa chỉ MAC) và sẽ không cho phép bất kỳ ai khác kết nối. Điều này được gọi là lọc MAC.
  • Điểm truy cập sử dụng Xác thực khóa chung, nghĩa là bạn cần cung cấp khóa WEP chính xác để kết nối. (Xem phần "Làm cách nào để xác thực khóa chia sẻ giả?" để tìm hiểu thêm về nó)

Đánh hơi và hack đơn giản

Khám phá mạng

Điều đầu tiên cần làm là tìm một mục tiêu tiềm năng. Gói aircrack-ng có chức năng này airodump-ng, nhưng bạn có thể sử dụng các chương trình khác, chẳng hạn như Số mạng.

Trước khi tìm kiếm mạng, bạn phải chuyển thẻ của mình sang cái gọi là “chế độ giám sát”. Chế độ giám sát là một chế độ đặc biệt cho phép máy tính của bạn nghe các gói tin mạng. Chế độ này cũng cho phép tiêm. Chúng ta sẽ nói về việc tiêm thuốc vào lần tới.

Để đưa card mạng vào chế độ giám sát, hãy sử dụng airmon-ng:

airmon-ng start wlan0

Bằng cách này bạn sẽ tạo một giao diện khác và thêm vào đó "Thứ hai". Vậy wlan0 sẽ wlan0mon. Để kiểm tra xem card mạng có thực sự ở chế độ giám sát hay không, hãy chạy iwconfig và xem cho chính mình.

Sau đó chạy airodump-ng để tìm kiếm mạng:

airodump-ng wlan0mon

Nếu airodump-ng sẽ không thể kết nối với thiết bị WLAN, bạn sẽ thấy thông báo như thế này:

Hướng dẫn về Aircrack-ng trên Linux cho người mới bắt đầu

airodump-ng nhảy từ kênh này sang kênh khác và hiển thị tất cả các điểm truy cập mà nó nhận được đèn hiệu. Các kênh từ 1 đến 14 được sử dụng cho các tiêu chuẩn 802.11 b và g (ở Hoa Kỳ chỉ cho phép từ 1 đến 11; ở Châu Âu từ 1 đến 13 với một số ngoại lệ; ở Nhật Bản từ 1 đến 14). 802.11a hoạt động ở băng tần 5 GHz và tính khả dụng của nó thay đổi theo từng quốc gia so với băng tần 2,4 GHz. Nhìn chung, các kênh nổi tiếng bắt đầu từ 36 (32 ở một số quốc gia) đến 64 (68 ở một số quốc gia) và từ 96 đến 165. Bạn có thể tìm thêm thông tin chi tiết về tính khả dụng của kênh trên Wikipedia. Trong Linux, nó đảm nhiệm việc cho phép/từ chối truyền trên các kênh cụ thể cho quốc gia của bạn Đại lý miền quy định trung tâm; tuy nhiên, nó phải được cấu hình cho phù hợp.

Kênh hiện tại được hiển thị ở góc trên bên trái.
Sau một thời gian sẽ có các điểm truy cập và (hy vọng) một số khách hàng được liên kết với chúng.
Khối trên cùng hiển thị các điểm truy cập được phát hiện:

bssid
địa chỉ mac của điểm truy cập

viết
chất lượng tín hiệu khi chọn kênh

viết
cường độ tín hiệu. một số trình điều khiển không báo cáo nó.

cảnh báo
số lượng đèn hiệu nhận được. nếu bạn không có chỉ báo cường độ tín hiệu, bạn có thể đo nó bằng đèn hiệu: càng nhiều đèn hiệu thì tín hiệu càng tốt.

dữ liệu
số lượng khung dữ liệu nhận được

ch
kênh mà điểm truy cập hoạt động

mb
tốc độ hoặc chế độ điểm truy cập. 11 là 802.11b thuần túy, 54 là 802.11g thuần túy. các giá trị giữa hai giá trị này là một hỗn hợp.

mã hóa
mã hóa: opn: không mã hóa, wep: mã hóa wep, wpa: wpa hoặc wpa2, wep?: wep hoặc wpa (chưa rõ)

tồn tại
tên mạng, đôi khi bị ẩn

Khối dưới cùng hiển thị các máy khách được phát hiện:

bssid
địa chỉ mac mà máy khách được liên kết với điểm truy cập này

trạm
địa chỉ mac của chính máy khách

viết
cường độ tín hiệu. một số trình điều khiển không báo cáo nó.

gói
số lượng khung dữ liệu nhận được

tàu thăm dò
tên mạng (bài luận) mà khách hàng này đã kiểm tra

Bây giờ bạn cần giám sát mạng mục tiêu. Ít nhất một máy khách phải được kết nối với nó, vì việc hack mạng không có máy khách là một chủ đề phức tạp hơn (xem phần Cách crack WEP mà không cần client). Nó phải sử dụng mã hóa WEP và có tín hiệu tốt. Bạn có thể thay đổi vị trí của ăng-ten để cải thiện khả năng thu tín hiệu. Đôi khi một vài cm có thể quyết định cường độ tín hiệu.

Trong ví dụ trên có mạng 00:01:02:03:04:05. Nó hóa ra là mục tiêu khả dĩ duy nhất vì nó là mục tiêu duy nhất được kết nối với máy khách. Nó cũng có tín hiệu tốt nên trở thành mục tiêu thích hợp để luyện tập.

Đánh hơi các vectơ khởi tạo

Do nhảy liên kết, bạn sẽ không bắt được tất cả các gói từ mạng mục tiêu. Do đó, chúng tôi chỉ muốn nghe trên một kênh và ghi thêm tất cả dữ liệu vào đĩa để sau này chúng tôi có thể sử dụng nó để hack:

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Sử dụng tham số bạn chọn kênh và tham số sau -w là tiền tố cho các kết xuất mạng được ghi vào đĩa. Lá cờ –bssid cùng với địa chỉ MAC của điểm truy cập, giới hạn các gói nhận được ở một điểm truy cập duy nhất. Lá cờ –bssid chỉ có ở phiên bản mới airodump-ng.

Trước khi bẻ khóa WEP, bạn sẽ cần từ 40 đến 000 Vector khởi tạo (IV) khác nhau. Mỗi gói dữ liệu chứa một vectơ khởi tạo. Chúng có thể được tái sử dụng nên số lượng vectơ thường ít hơn một chút so với số lượng gói được bắt.
Vì vậy, bạn sẽ phải đợi để thu được gói dữ liệu 40k đến 85k (với IV). Nếu mạng không bận thì việc này sẽ mất rất nhiều thời gian. Bạn có thể tăng tốc quá trình này bằng cách sử dụng đòn tấn công chủ động (hoặc tấn công lặp lại). Chúng ta sẽ nói về chúng trong phần tiếp theo.

Đột nhập vào

Nếu bạn đã lưu trữ đủ số IV bị chặn trong một hoặc nhiều tệp, bạn có thể thử bẻ khóa WEP:

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

Địa chỉ MAC sau cờ -b là BSSID của mục tiêu và dump-01.cap là một tập tin chứa các gói bị chặn. Bạn có thể sử dụng nhiều tệp, chỉ cần thêm tất cả tên vào lệnh hoặc sử dụng ký tự đại diện chẳng hạn dump*.cap.

Thông tin thêm về các tham số aircrack-ng, đầu ra và sử dụng bạn có thể nhận được từ hướng dẫn.

Số lượng vectơ khởi tạo cần thiết để bẻ khóa là không giới hạn. Điều này xảy ra vì một số vectơ yếu hơn và mất nhiều thông tin quan trọng hơn các vectơ khác. Thông thường các vectơ khởi tạo này được trộn lẫn với các vectơ mạnh hơn. Vì vậy, nếu may mắn, bạn có thể bẻ khóa chỉ với 20 IV. Tuy nhiên, điều này thường là chưa đủ, aircrack-ng có thể chạy rất lâu (một tuần hoặc hơn nếu lỗi nhiều) rồi báo cho bạn biết key không thể crack được. Bạn càng có nhiều vectơ khởi tạo thì việc hack có thể xảy ra càng nhanh và thường diễn ra trong vài phút hoặc thậm chí vài giây. Kinh nghiệm cho thấy 40 – 000 vectơ là đủ để hack.

Có nhiều điểm truy cập nâng cao hơn sử dụng thuật toán đặc biệt để lọc các IV yếu. Kết quả là bạn sẽ không thể lấy nhiều hơn N vectơ từ điểm truy cập hoặc bạn sẽ cần hàng triệu vectơ (ví dụ: 5-7 triệu) để bẻ khóa. Bạn có thể đọc trên diễn đànphải làm gì trong những trường hợp như vậy.

Các cuộc tấn công tích cực
Hầu hết các thiết bị không hỗ trợ tiêm, ít nhất là không có trình điều khiển được vá. Một số chỉ hỗ trợ một số cuộc tấn công nhất định. Nói chuyện với trang tương thích và nhìn vào cột phát sóng. Đôi khi bảng này không cung cấp thông tin cập nhật, vì vậy nếu bạn thấy từ "KHÔNG" đối diện với tài xế của bạn, đừng khó chịu mà hãy nhìn vào trang chủ của tài xế, danh sách gửi thư của tài xế trên diễn đàn của chúng tôi. Nếu bạn có thể phát lại thành công với trình điều khiển không có trong danh sách được hỗ trợ, vui lòng đề xuất các thay đổi trên trang bảng tương thích và thêm liên kết vào hướng dẫn bắt đầu nhanh. (Để thực hiện việc này, bạn cần yêu cầu tài khoản wiki trên IRC.)

Trước tiên, bạn cần đảm bảo rằng việc tiêm gói thực sự hoạt động với card mạng và trình điều khiển của bạn. Cách dễ nhất để kiểm tra là tiến hành một cuộc tấn công tiêm thử. Hãy chắc chắn rằng bạn vượt qua bài kiểm tra này trước khi tiếp tục. Thẻ của bạn phải có khả năng tiêm để bạn có thể hoàn thành các bước sau.

Bạn sẽ cần BSSID (địa chỉ MAC của điểm truy cập) và ESSID (tên mạng) của điểm truy cập không lọc theo địa chỉ MAC (chẳng hạn như địa chỉ MAC của bạn) và nằm trong phạm vi khả dụng.

Hãy thử kết nối với điểm truy cập bằng cách sử dụng airplay-ng:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Ý nghĩa sau sẽ là BSSID của điểm truy cập của bạn.
Việc tiêm đã hoạt động nếu bạn thấy một cái gì đó như thế này:

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Nếu không:

  • Kiểm tra kỹ tính chính xác của ESSID và BSSID;
  • Đảm bảo rằng tính năng lọc địa chỉ MAC bị tắt trên điểm truy cập của bạn;
  • Hãy thử tương tự trên một điểm truy cập khác;
  • Đảm bảo trình điều khiển của bạn được cấu hình và hỗ trợ đúng cách;
  • Thay vì "0" hãy thử "6000 -o 1 -q 10".

phát lại ARP

Bây giờ chúng ta đã biết rằng việc chèn gói hoạt động, chúng ta có thể làm một việc giúp tăng tốc đáng kể việc chặn IV: một cuộc tấn công tiêm chích Yêu cầu ARP.

ý tưởng trung tâm

Nói một cách đơn giản, ARP hoạt động bằng cách phát một yêu cầu đến một địa chỉ IP và thiết bị có địa chỉ IP đó sẽ gửi lại phản hồi. Vì WEP không bảo vệ khỏi việc phát lại nên bạn có thể đánh hơi một gói tin và gửi đi gửi lại nhiều lần miễn là nó hợp lệ. Vì vậy, bạn chỉ cần chặn và phát lại yêu cầu ARP được gửi đến điểm truy cập để tạo lưu lượng truy cập (và nhận IV).

Cách lười biếng

Đầu tiên hãy mở một cửa sổ với airodump-ng, sẽ đánh hơi được lưu lượng truy cập (xem ở trên). airplay-ng и airodump-ng có thể làm việc đồng thời. Đợi máy khách xuất hiện trên mạng mục tiêu và bắt đầu cuộc tấn công:

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b trỏ đến BSSID mục tiêu, -h tới địa chỉ MAC của máy khách được kết nối.

Bây giờ bạn cần đợi gói ARP đến. Thông thường bạn cần đợi vài phút (hoặc đọc thêm bài viết).
Nếu may mắn, bạn sẽ thấy một cái gì đó như thế này:

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Nếu cần dừng phát, bạn không cần phải đợi gói ARP tiếp theo đến mà chỉ cần sử dụng các gói đã bắt trước đó bằng tham số -r <filename>.
Khi sử dụng tính năng tiêm ARP, bạn có thể sử dụng phương pháp PTW để bẻ khóa WEP. Nó làm giảm đáng kể số lượng gói cần thiết và kéo theo đó là thời gian để bẻ khóa. Bạn cần nắm bắt toàn bộ gói tin với airodump-ng, nghĩa là không sử dụng tùy chọn “--ivs” khi thực hiện lệnh. Vì aircrack-ng sử dụng “aircrack -z <file name>”. (PTW là kiểu tấn công mặc định)

Nếu số lượng gói dữ liệu nhận được airodump-ng ngừng tăng, bạn có thể phải giảm tốc độ phát lại. Làm điều này với tham số -x <packets per second>. Tôi thường bắt đầu ở mức 50 và giảm dần cho đến khi bắt đầu nhận lại các gói tin liên tục. Thay đổi vị trí của ăng-ten cũng có thể giúp ích cho bạn.

Cách hung hăng

Hầu hết các hệ điều hành đều xóa bộ đệm ARP khi tắt. Nếu họ cần gửi gói tiếp theo sau khi kết nối lại (hoặc chỉ sử dụng DHCP), họ sẽ gửi yêu cầu ARP. Là một tác dụng phụ, bạn có thể đánh hơi ESSID và có thể cả dòng khóa trong quá trình kết nối lại. Điều này thuận tiện nếu ESSID của mục tiêu của bạn bị ẩn hoặc nếu nó sử dụng xác thực khóa chung.
Để cho airodump-ng и airplay-ng đang làm việc. Mở một cửa sổ khác và chạy tấn công hủy xác thực:

Здесь -a – đây là BSSID của điểm truy cập, Địa chỉ MAC của máy khách đã chọn.
Đợi vài giây và tính năng phát lại ARP sẽ hoạt động.
Hầu hết khách hàng cố gắng kết nối lại tự động. Nhưng nguy cơ ai đó nhận ra cuộc tấn công này, hoặc ít nhất là chú ý đến những gì đang xảy ra trên mạng WLAN, cao hơn so với các cuộc tấn công khác.

Thêm các công cụ và thông tin về chúng, bạn tìm ở đây.

Tìm hiểu thêm về khóa học

Nguồn: www.habr.com

Thêm một lời nhận xét