Aireplay-ng ründerežiimid: Difference between revisions

From ICO wiki
Jump to navigationJump to search
Tliiv (talk | contribs)
Tliiv (talk | contribs)
No edit summary
Line 102: Line 102:




Rünnak 2: Interactive packet replay
=Interactive packet replay=
 
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV'sid.
 
==Naturaalsed paketid==
 
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP'd edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on "To DS" lipuke seatud "1" peale.
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.
 
==Manipuleeritavad pakid==
 
Eesmärk, nagu alati, on panna AP genereerima uusi IV'sid. Ainuke vajalik argument on "-t 1" - see selekteerib ainult pakette mis liiguvad etherneti suunas.
 
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on "-p 0841" argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP'sse - põmst. muudab "To DS" lipu "1". Vaja on anda ka "-c" väärtuseks broadcast MAC.
 


Rünnak 3: ARP request replay attack
Rünnak 3: ARP request replay attack
Line 126: Line 141:
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html
[7] http://www.aircrack-ng.org/doku.php?id=shared_key
[7] http://www.aircrack-ng.org/doku.php?id=shared_key
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay
\[\[Category:Traadita_side_alused]]
\[\[Category:Traadita_side_alused]]

Revision as of 13:31, 6 May 2011

Hello world!

Sissejuhatus

Aireplay-ng`d kasutatakse frame`de sisestamiseks võrguliiklusesse.[1]

Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - WEP ja WPA-PSK võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]


Eelteadmised

WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad "backendis" töötavad - ei teki näiteks seda viga et üritatakse replayda paketti kui ühtegi klienti pole APga assotsiaseerunud.


WEP

WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi

Open Authentication

[[1]][5]

  • Klient saadab autentimis päringu AP'le.[5]
  • AP autentib kliendi.[5]
    • AP laseb selles režiimis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]
  • Klient assotsib AP'ga ja liitub võrguga.[5]
    • Selles punktis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsitud kliendi MACiga saata AP'le pakke(nõrk koht).[5]

Shared Key Authentication

http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg [6]

  • Klient saadab autentimise päringu AP'le.[6]
  • AP saadab kliendile random baidiarray(pusle).[6]
  • Klient kasutab oma 64- vüi 128bitist salajast võtit ning krüptib saadud baidirea ära, ning saadab tagasi AP'le.[6]
  • AP dekrüptib saadud array ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP'l sama WEP võti, ning AP autentib kliendi ära.[6]
  • Klient ühendab võrku.[6]

Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka APle pakke saata. (Lahendus probleemile on #Shared Key Authentication artikli all)

Meetodid

Meetodite ees on "Rünnak x:". x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.

Rünnak 0: Deauthentication

See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava access pointiga assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]

  • Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
  • WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]
  • ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]

NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]

Meetodid

Suunatud

Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]
  • BSSID peab olema sihtmärk AP korrektne MAC aadress[2]
  • kanal peab olema sama millel AP reaalselt räägib[2]
  • STMAC on rünnatava kliendi korrektne MAC aadress[2]
  • Sending 64 directed - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP'le.[2]
  • 61 - mitu paketti klient kätte sai[2]
  • 63 - mitu paketti AP kätte sai[2]

Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64'le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]

Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]

Kui sulle kliendi ACK'ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]

Broadcast

Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]

Nagu mainitud, broadcast disconnect on vähem efektiivsem.

Rünnak 1: Fake authentication

Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP'le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist. Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]

Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.

Meetodid

Open Authentication

Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP'ga suhtlema. Selles etapis hakkavad tavakliendid WEP'i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP'le saatma, uuesti ja uuesti.[4]

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]

Shared Key Authentication

SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP'ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära "lahendada") ning sellest tulenevalt ei saa me ka AP'le mingeid pakke saata.(?)

15:46:53  Sending Authentication Request
15:46:53  AP rejects open-system authentication
Please specify a PRGA-file (-y).

Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake'i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]

Kinnipüütud handshake'id salvestatakse "sharedkey-01-00-14-6C-7E-40-80.xor" formaadis faili. See fail tuleb vastavasse AP'sse fake autentimisel/kliendi disconnectimisks anda kaasa "-y" käsurea argumendiga.[7]

NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake'i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]


Interactive packet replay

See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele. Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV'sid.

Naturaalsed paketid

Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida. AP'd edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on "To DS" lipuke seatud "1" peale. Need filtrid on seadistatavad -b,-d ja -t argumentidega.

Manipuleeritavad pakid

Eesmärk, nagu alati, on panna AP genereerima uusi IV'sid. Ainuke vajalik argument on "-t 1" - see selekteerib ainult pakette mis liiguvad etherneti suunas.

Me ei hooli ka mis lõppunkti MAC aadress on, kuna me saame selle ära muuta. Selleks on "-p 0841" argument, mis muudab paki põhimõtte selliseks nagu ta saadetaks kliendist AP'sse - põmst. muudab "To DS" lipu "1". Vaja on anda ka "-c" väärtuseks broadcast MAC.


Rünnak 3: ARP request replay attack

Rünnak 4: KoreK chopchop attack

Rünnak 5: Fragmentation attack

Rünnak 6: Cafe-latte attack

Rünnak 7: Client-oriented fragmentation attack

Rünnak 8: WPA Migration Mode – will be available in the next release-

Rünnak 9: Injection test

Viited

[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng [2] http://www.aircrack-ng.org/doku.php?id=deauthentication [3] http://www.aircrack-ng.org/doku.php?id=fake_authentication [4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy [5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html [6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html [7] http://www.aircrack-ng.org/doku.php?id=shared_key [8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay

\[\[Category:Traadita_side_alused]]