Меню Рубрики

Установка aircrack linux kali

Взлом Wi-Fi сетей, Aircrack-ng, Kali Linux.

В этой статье мы познакомимся с популярными методами взлома Wi-Fi сетей. Надеюсь после прочтения, вы сделает более безопасной свою сеть. Как говориться : предупрежден значит вооружен )

WPA/WPA2.

WPA и WPA2 (Wi-Fi Protected Access) собственно это протокол авторизации и шифрования данных в Wi-Fi сетях. На данный момент это самый популярный, самый надежный протокол. Часто в домашних условиях и маленьких сетях используют WPA2-PSK(Pre-Shared Key). В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3.

Основной и самый популярный метод атаки на этот протокол является брутфорс(метод грубой силы, перебор паролей).

handshake.

Для того, чтобы устройство получило маркер доступа в сеть, на устройстве необходимо ввести специальную парольную фразу, называемую Pre-Shared Key . Длина должна быть от 8 до 32 символов, притом можно использовать специальные символы, а также символы национальных алфавитов. После ввода парольной фразы она помещается в специальный пакет ассоциации (пакет обмена ключами, handshake), который передается на точку доступа. Если парольная фраза верна, то устройству выдается маркер доступа в сеть.

Уязвимостью является возможность перехвата пакетов handshake, в которых передается Pre-Shared Key при подключении устройства к сети. По скольку Pre-Shared key шифруется, у злоумышленника остается только одна возможность – атака грубой силой на захваченные пакеты. Также стоит обратить внимание, что для того, чтобы перехватить handshake злоумышленнику совсем не обязательно ждать того момента, как к сети будет подключено новое устройство. На некоторых беспроводных адаптерах, при использовании нестандартных драйверов, есть возможность посылки в сеть пакетов, которые будут прерывать сетевые соединения и инициировать новый обмен ключами в сети между клиентами и точкой доступа. В таком случае, для того, чтобы захватить требуемые пакеты, необходимо, чтобы к сети был подключен хотя бы один клиент.

Взлом.

В наших примеров я использую Kali Linux (Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони (Mati Aharoni) и Макс Мозер (Max Moser). Предназначен прежде всего для проведения тестов на безопасность). И пакет уже установленных программ Airocrack-ng (Это полный набор инструментов для оценки безопасности сети Wi-Fi.)

Первым этапом нам надо перевести наш Wi-Fi адаптер в режим мониторинга. То есть чип адаптера переводиться в режим прослушивания эфира. Все пакеты которые отсылают друг другу в округе.

Сначала мы убьем все процессы которые используют Wi-Fi интерфейс:

airmon-ng check kill

Запустите беспроводной интерфейс в режиме мониторинга:

airmon-ng start wlan0

В результате у вас появиться новый интерфейс wlan0mon с ним дальше мы и будем работать (посмотреть доступные интерфейсы можно командой ifconfig ). Теперь мы можем посмотреть что же происходит вокруг:

airodump-ng wlan0mon

    BSS >airodump-ng —manufacturer —uptime—wps wlan0mon

Запускаем airodump-ng для беспроводного интерфейса wlan0mon, кроме основной информации мы задаём отображать производителя (—manufacturer), время работы (—uptime) и информацию о WPS (—wps).

-c номер канал.

—bssid мас адрес точки доступа

-w файл в который будут сохранены все перехваченные пакты.

wlan0mon Название беспроводного интерфейса интерфейса.

После удачного захвата рукопожатий в правом углу будет надпись WPA handshake

К стати мы можем попытаться ускорить процесс , заставив клиента переподключиться к точки доступа :

aireplay-ng —deauth 100 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon

—deauth — отправка запроса деаунтифицировать. (0 не ограниченное число пакетов)

-a — Мас адрес точки доступа.

-с — Мас адрес клиента.

wlan0mon — интерфейс.

Теперь нам надо расшифровать его и узнать PSK:

aircrack-ng -w wordlist.dic -b C0:4A:00:F0:F4:24 WPA.cap

-w — Указываем словарь для перебора паролей.

-b — Мас адрес точки доступа.

WPA.cap — Файл с handshake.

aircrack-ng всем хорош, но у него нету функции паузы и запоминания места где вы остановились. Это очень не удобно когда у вас огромный словарь ) Мы это справим программой John The Ripper (свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.Она уже есть в дистрибутиве).

john —session=foo —stdout —wordlist=wordlist.dic | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap

То есть мы будем брать пароли из словаря этой программной и направлять их в aircrack-ng.

—session — Имя сессии.

— stdout — Путь к словарю.

Для паузы нам надо нажать q или ctrl+c. Программа создаст специальный файл с сессией и запомнит место где мы остановились. Продолжить сессию мы можем командой :

john —restore=foo | aircrack-ng -w — -b 00:11:22:33:44:55 WPA.cap

Создание своих словарей.

При атаках типа брутфорс словари играют очень важную роль. Я думаю вы с легкость найдете в интернете куча всяких не понятных словарей. Но еще можно и нужно делать самому.

Для этого в дистрибутиве Kali Linux есть интересная утилита, называется Crunch. Синтаксис ее довольно прост:

  • min = минимальная длина пароля;
  • max = максимальная длина;
  • characterset = символы, которые будут использоваться для генерации паролей;
  • -t

= возможность создавать паттерны. Давай на примере. Скажем, ты знаешь, что у человека день рождения 28 июля и эти цифры есть в пароле вида 0728, но перед этим числом есть еще какие-то символы. Поэтому ты пишешь что-то вроде @@@@@@@0728, и получается, что лист будет сгенерирован на 11 -значный пароль. Семь символов, которые будут генериться, а четыре будут фиксированными. По мне, так весьма крутая и удобная фишка;

  • -о = выходной файл для нашего листа.
  • -p = перестановка.
  • -d — ограничение числа последовательно одинаковых символов.
  • Как сам понимаешь, кранч будет генерить пароли от 4 до 8 символов. Как видишь, ничего сложного, теперь давай что-нибудь поинтереснее:

    crunch 6 8 1234567890 -о /гооt/wordlist.txt

    Здесь будет сгенерирован словарь от 6 до 8 символов, в пароле только цифры и зальются они во внешний файл, что мы указали. Остается только воспользоваться получившимся словарем.

    crunch 1 1 -p Alex Company Position

    Словарь состоит из всех возможных комбинаций слов Alex, Company и Position.

    Для тега -t есть шаблоны :

    • ^ — спецсимволы.
    • @ — буквы в нижнем регистре.
    • , — буквы в верхнем регистре.
    • % — цифры.

    Обход фильтра MAC адреса.

    Иногда в точках доступа включают фильтрации по пользователе по MAC. Так вот, это совсем бесполезна штука.

    В Linux системах вы можете свободно поменять ваш МАС адрес на любой:

    ifconfig wlan0 down
    ifconfig wlan0 hw ether 00:11:22:AA:AA:AA
    ifconfig wlan0 up

    Предварительно нужно отключить любые mon-интерфейсы. Проверить, заработала ли подмена, можно вызвав ifconfig wlan0 — в строке Hwaddr должен быть указанный выше MAC.

    Кроме того, в *nix есть macchanger — с его помощью можно выставить себе случайный MAC. Если поставить его в init.d, то неприятель будет совершенно сбит с толку, так как при каждой загрузке наш MAC будет другим (работает для любых проводных и беспроводных адаптеров, как и ifconfig).

    # Случайный MAC:
    macchanger -r wlan0
    # Определённый MAC:
    macchanger -m 11:22:33:AA:BB:CC wlan0
    # Показать MAC:
    macchanger -s wlan0

    В Kali Linux есть база данных валидных MAC адресов:

    • /var/lib/ieee-data/oui.txt
    • /var/lib/ieee-data/oui36.txt.
    • /var/lib/ieee-data/iab.txt
    • /var/lib/ieee-data/mam.txt

    А обновить базу данных можно командой

    airodump-ng-oui-update

    Атака на WPS.

    Wi-Fi Protected Setup (защищённая установка), WPS — стандарт (и одноимённый протокол) полуавтоматического создания беспроводной сети Wi-Fi.

    В декабре 2011 Стефан Фибёк (англ. Stefan Viehböck) и Крейг Хеффнер (англ. Craig Heffner) рассказали о серьёзных прорехах в протоколе WPS. Оказалось, что если в точке доступа активирован WPS c PIN ( который по умолчанию включен в большинстве роутеров ), то подобрать PIN-код для подключения можно за считанные часы.

    PIN-код состоит из восьми цифр — следовательно, существует 108 (100 000 000) вариантов PIN-кода для подбора. Однако количество вариантов можно существенно сократить. Дело в том, что последняя цифра PIN-кода представляет собой контрольную сумму, которая можно вычислить на основании первых семи цифр. Таким образом количество вариантов уже сокращается до 107 (10 000 000).

    Авторизация по WPS предполагает отправку клиентом последовательности цифр PIN-кода и пакетов M4 или M6 и ответы на них от базовой станции. Если первые 4 цифры PIN-кода некорректны то получив их точка доступа отправит EAP-NACK сразу после получения M4, а если была ошибка в последних 3 цифрах правой части (8-ое число не считаем так как оно легко генерируется атакующим по формуле) — то после получения M6. Таким образом, недостаток протокола позволяет разделить PIN-код на две части, 4 начальные цифры и 3 последующие.

    Также были обнаружены уязвимости в генераторе случайных чисел маршрутизаторов некоторых производителей. Уязвимость получила название pixie dust. Для уязвимых роутеров можно получить pin после первой попытки и оффлайн-брутфорса.

    Алгоритм атаки:

    • Переводим беспроводной интерфейс в режим монитора.
    • Ищем цели для атаки.
    • Проверяем на подверженность Pixie Dust.
    • Запускаем полный перебор, если предыдущие шаги не дали результата.
    • Если получен ПИН, но не показан WPA пароль, то запускаем команды для получения пароля от Wi-Fi.

    Для поиска точек доступ можем воспользоваться удобной программой Wash. Wash — это утилита для идентификации точек доступа с включённым WPS. Она может искать с живого интерфейса и уже есть в Kali Linux.

    Или может сканировать список pcap файлов:

    Нас интересует опция Lck (No не блокирован WPS) и Vendor (производитель). Pixie Dust подвержены Ralink, Broadcom и Realtek.

    Перейдем к пункту Pixie Dust. Для проверки мы будем использовать программу reaver (Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Уже есть в Kali Linux).

    reaver -i интерфейс -b MAC_адрес_точки -K

    Как можно увидеть на скриншоте, Точка Доступа оказалась уязвимой, и получен её WPS пин.

    Теперь нам надо узнать пароль. Для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.

    reaver -i wlan0 -b EE:43:F6:CF:C3:08 -p 36158805

    Все пошло не так!

    Попробуем сразу вдарить молотком и запустим полный перебор пина.

    reaver -i интерфейс -b MAC_адрес

    Перебор WPS пинов может идти неудачно по многим причинам, поэтому для более подробного вывода, чтобы определить, в чём проблема, используются опции -v, -vv или -vvv. Как можно догадаться, чем больше букв v, тем больше будет выведено подробной информации.

    При полном переборе reaver показывает но только WPS но пароль доступа к WiFi. для получения пароля Wi-Fi сети вам нужно в Reaver использовать опцию -p, после которой указать известный ПИН.

    Если будут какие то проблемы можно поиграть с дополнительными опциями reaver , например так :

    reaver -i wlan0mon -c 6 -a MAC —no-nacks -T .5 -d 15

    —no-nacks Не отправлять сообщения NACK когда получены пакеты о неисправности.

    -c Номер канала точки доступа.

    -T Установить период таймаута M5/M7 по умолчанию [0.20].

    -d Установить задержку между попытками пина, по умолчанию [1]

    -x Установить время для паузы после 10 неожиданных неудач, по умолчанию [0].

    *Особая заметка: если вы атакуете ТД Realtek, НЕ используйте малые ключи DH (-S)

    источник

    Инструменты Kali Linux

    Список инструментов для тестирования на проникновение и их описание

    Aircrack-ng (программа)

    Описание aircrack-ng

    Aircrack-ng — это программа по взлому ключей 802.11 WEP и WPA/WPA2-PSK.

    Aircrack-ng может восстановить WEP ключ, как только будет захвачено достаточно зашифрованных пакетов в программе airodump-ng. Эта часть набора aircrack-ng определяет WEP ключ используя два фундаментальных метода. Первый метод — посредством подхода PTW (Pyshkin, Tews, Weinmann). Метод взлома по умолчанию — это PTW. Он делается в две стадии. На первом этапе aircrack-ng использует только ARP пакеты. Если ключ не найден, тогда она использует все пакеты в захвате. Пожалуйста помните, что не все пакеты могут быть использованы для PTW метода. Важное ограничение в том, что атака PTW в настоящее время может взломать только 40- и 104-битные WEP ключи. Главное преимущество подхода PTW в том, что требуется совсем немного пакетов данных для взлома WEP ключа. Второй метод — это метод FMS/KoreK. Метод FMS/KoreK включает различные статистические атаки для раскрытия WEP ключа и использует их в комбинации с брутфорсингом.

    Дополнительно для обнаружения WEP ключа программа предлагает атаку по словарю.

    Для взлома паролей WPA/WPA2 используется только метод атаки по словарю. Для значительного ускорения обработки WPA/WPA2 ключа включена поддержка SSE2 . В качестве ввода требуется «четырёхэтапное рукопожатие». Полное WPA рукопожатие состоит из четырёх пакетов. Тем не менее, aircrack-ng способен успешно работать даже с двумя пакетами. EAPOL пакеты (2 и 3) или пакеты (3 и 4) рассматриваются как полное рукопожатие.

    Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine

    Справка по aircrack-ng

    Руководство по aircrack-ng

    Общие опции:

    Режим атаки брутфорсом, 1 или wep для WEP и 2 или wpa для WPA-PSK.

    Выбрать целевую сеть, основываясь на ESSID. Эта опция также требуется для взлома WPA если SSID скрыт.

    -b или —bssid

    Выбрать целевую сеть основываясь на MAC адресе.

    Установить количество используемых CPU (доступно только на SMP системах). По умолчанию, используются все доступные CPU.

    Если указан этот ключ, то информация о состоянии не отображается.

    -C или —combine

    Объединить эти MAC адреса ТД (разделённые запятой) в один виртуальный.

    Создать файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.

    Опции статичного взлома WEP:

    Поиск только буквенно-цифровых символов.

    Поиск только бинарно-закодированных десятеричных символов.

    Поиск числа ключа для Fritz!BOX

    -d или —debug

    Указать маску ключа. Например: A1:XX:CF

    Сохранять только IV пришедшие из пакетов, которые соответствуют этому MAC адресу. Альтернативно, используйте -m ff:ff:ff:ff:ff:ff для использования всех и каждого IV, независимо от сети (это отключает фильтрацию ESSID и BSSID).

    Указать длину ключа: 64 или 40-бит WEP, 128 или 104-бит WEP, и т.д., до 512 бит длины. Значение по умолчанию это 128.

    Сохранять только IV, которые имеют ключевой индекс (от 1 до 4). Поведение по умолчанию — игнорировать ключевой индекс в пакетах и использовать IV независимо от него.

    По умолчанию этот параметр установлен в 2. Используйте более высокую величину для увеличения уровня брутфорса: взлом займёт больше времени, но с большей вероятностью на успех.

    Есть всего 17 атак KoreK. Иногда одна атака создаёт громадное ложное срабатывание, что не даёт найти ключ, даже с множеством IV. Попробуйте -k 1, -k 2, … -k 17 для последовательного исключения каждой атаки.

    Отключить брутфорс последних keybytes (не рекомендуется)

    Включить брутфорсинг последнего keybyte (по умолчанию)

    Включить брутфорсинг последних двух keybytes.

    Отключить многопоточный брутфорсинг (только SMP).

    Показать ASCII версию ключа в правой части экрана.

    Это экспериментальная атака единичного брутфорса, которую следуют использовать когда стандартный режим атаки терпит неудачу с более чем одним миллионом IV.

    Использовать PTW (Andrei Pyshkin, Erik Tews и Ralf-Philipp Weinmann) атаку (атака по умолчанию).

    -P или —ptw-debug

    Отладка PTW: 1 Отключить klein, 2 PTW.

    Использовать атаки KoreK вместо PTW.

    -D или —wep-decloak

    Использовать режим раскрытия WEP.

    -1 или —oneshot

    запустить только 1 попытку для взлома ключа с PTW

    Задать максимальное число IV которое использовать

    Опции взлома WEP и WPA-PSK

    Путь до файла словаря для взлома wpa. Укажите «-» для стандартного ввода. Списки словарей: https://kali.tools/?p=1896

    -N или —new-session

    Создать новую сессию взлома. Она позволяет прерывать процесс взлома (брут-форс) пароля и затем вновь запускать с места остановки (используя -R или —restore-session). Файлы статуса сохраняются каждые 5 минут.

    Она не перезаписывает существующий файл сессии.

    -R или —restore-session

    Восстановить и продолжить ранее сохранённую сессию взлома. Этот параметр должен использоваться один, другие параметры не должны быть указаны при запуске aircrack-ng (вся необходимая информация присутствует в файле сессии).

    Опции взлома WPA-PSK:

    Создать файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.

    Создать файл захвата Hashcat v3.6+ (HCCAPX).

    Создать файл захвата Hashcat (HCCAP).

    Продолжительность теста скорости взлома WPA в секундах.

    Путь до базы данных airolib-ng. Нельзя использовать с ‘-w‘.

    SIMD selection:

    Aircrack-ng автоматически загружает и использует самую быструю оптимизацию на основе инструкций, доступных для вашего CPU. Эта опция позволяет принудительно выбрать другую оптимизацию. Выборы зависят от вашего центрального процессора, в общей сложности доступны следущие варианты, которые могут быть скомпилированы независимо от типа CPU: generic, sse2, avx, avx2, avx512, neon, asimd, altivec, power8.

    Показывает список доступных SIMD архитектур, разделённых символом пробела. Aircrack-ng автоматически выбирает самую быструю оптимизацию и поэтому эта опция нужна не часто. Случаями использования могут быть в целях тестирования, когда «более низкая» оптимизация, такая как «generic», является более быстрой, чем выбранная автоматически. Перед принудительным включением архитектуры SIMD, убедитесь, что инструкции поддерживаются вашим CPU, для этого используйте -u.

    Другие опции:

    -u или —cpu-detect

    Обеспечивает информации о количестве CPU и поддержке MMX/SSE

    Примеры запуска aircrack-ng

    Использовать файл словаря (-w newrockyou.txt), для взлома рукопожатия, содержащегося в файле (capture-01.cap):

    Установка aircrack-ng

    Программа предустановлена в Kali Linux.

    Установка в другие операционные системы

    Эта программа из пакета Aircrack-ng. Т.е. для её установки нужно установить Aircrack-ng.

    источник

    Читайте также:  Установка радиостанции в крузер

    Добавить комментарий

    Adblock
    detector