Juhtmeta kaardi saate panna BlackArchis monitori (seire) režiimi, kasutades käsku iwconfig. See käsk on osa paketist net-tools. Pakett ise on sõltuvus aircrack-ng-st, st kui oled aircrack-ng juba BlackArchi installinud, siis peaks sul see pakett juba olemas olema. Kui aga proovite seda kasutada ja kuvatakse tõrketeade, et käsku iwconfig ei leitud, installige järgmine pakett:

$ iwconfig enp3s0 traadita laiendusi pole. wlp2s0 IEEE 802.11abgn ESSID:väljas/ükskõik milline režiim:hallatud pääsupunkt: sidumata Tx-võimsus=15 dBm Proovi lühipiirang:7 RTS thr:off Fragment thr:off Toitehaldus:väljas, juhtmevabasid laiendusi pole. $

Enp3s0 kohta kirjutavad nad meile, et sellel liidesel pole juhtmevaba laiendust. lo ei ole üldse tõeline liides. Need. otsitava traadita liidese nimi on wlp2s0.

Lisaks traadita liidese nimele huvitab meid kirje Mode:Managed. Need. Liides EI OLE monitori režiimis. Saate selle vaatlusrežiimi panna, kasutades järgmist käskude jada:

Sudo ifconfig wlp2s0 alla sudo iwconfig wlp2s0 režiimi jälgimine sudo ifconfig wlp2s0 üles

Või ühes reas:

Sudo ifconfig wlp2s0 alla && sudo iwconfig wlp2s0 režiimi jälgimine && sudo ifconfig wlp2s0 üles

Kontrollime uuesti:

$ iwconfig enp3s0 traadita laiendusi pole. wlp2s0 IEEE 802.11abgn Režiim: Monitori sagedus: 2,412 GHz Tx-võimsus=15 dBm Proovi lühipiirang: 7 RTS thr:väljas Fragment thr:väljas Toitehaldus: väljas, juhtmevabasid laiendusi pole.

Nagu näete, on meid huvitav rida muutunud Mode:Monitoriks, st oleme lülitanud BlackArchis Wi-Fi-kaardi jälgimisrežiimi.

Saate kontrollida:

Sudo wifite

Sudo airodump-ng wlp2s0

Jah, BlackArchis Neid programme tuleb käivitada sudoga- see pole Kali Linux.

Nagu näete minu ekraanipiltidest, õnnestus kõik minu jaoks suurepäraselt. Vaatame nüüd ebaõnnestumise võimalikke põhjuseid.

Miks ei lülitu BlackArchi traadita kaart valverežiimi?

  1. Esmalt veenduge, et te ei tööta virtuaalarvutis (näiteks VirtualBox). VirtualBoxis saavad töötada ainult USB-Wi-Fi-kaardid.
  2. Veenduge, et sisestate käsud õigesti, te ei pea sisestama minu traadita liidese nime – saate teada oma nime, kasutades käsku iwconfig.
  3. Ja lõpuks, kõige kurvem, aga ka kõige levinum asi on see, et teie traadita kaart (või selle draiverid) lihtsalt ei toeta jälgimisrežiimi. Kui olete huvitatud selle teemaga tutvumisest, siis ostke endale üks mainitud kaartidest

Jälgimisrežiim ( "promiscuous" režiim või jälgimisrežiim) Ja algne või standardrežiim - need on kaks andmehõiverežiimi, mida toetavad ja. Jälgimisrežiimis jäädvustamist saab teha kasutades mis tahes NDIS-draiveriga ühilduvat seadet või kasutades professionaalseid seadmeid, näiteks AirPcapi kaart .

Sõltuvalt valitud jäädvustamistüübist saate Wi-Fi võrgu kohta täpsemat teavet. Lugege edasi, et teada saada, millised andmed on igas võtterežiimis saadaval!

Algne jäädvustamisrežiim

Akrüülist WiFi pakett ühilduvad Koos mis tahes Wi-Fi adapterid algrežiimis või tavarežiimis. Natiivses Wi-Fi-režiimis jälgimisel käitub adapter nagu mis tahes muu standardne Wi-Fi-seade.

Adapter kasutab standardseid Windowsi tööriistu, et hõivata ainult teatud tüüpi halduspakette, nimelt majakapakette, mida pääsupunkt edastab. Pöörduspunkt saadab neid pakette mitu korda sekundis ja need näitavad, et võrk või võrgud edastavad parasjagu.

Akrüülist WiFi tööriistad analüüsivad ja tõlgendavad neid pakette, kuvades neis sisalduva teabe ja salvestades selle praegusesse projekti.

Kui salvestate andmeid mõõtmiste tegemiseks algrežiimis pole vaja spetsiaalset varustust.

Teave on saadaval standardrežiimis, kui kasutate Akrüül WiFi Professionali

Acrylic WiFi Professional pakub andmete salvestamisel algrežiimis järgmist teavet: SSID, MAC-aadressid, signaali tugevus, kanalid, ribalaius, IEEE 802.11, maksimaalne paketikiirus, WEP, WPA, WPA2, WPS, parool, PIN-kood WPS, tootja, esimene pääsupunkt tuvastatud, viimane tuvastatud pääsupunkt, loodud ühenduse tüüp ning laius- ja pikkuskraad (teave on saadaval, kui GPS-seade on ühendatud).

Graafikud on saadaval standardrežiimis akrüülist WiFi soojuskaartides

Akrüülist WiFi-soojuskaardid võivad natiivses jäädvustamisrežiimis genereerida järgmisi aruandeid: RSSI, pääsupunkti katvus, kanali katvus, maksimaalne toetatud edastuskiirus, pääsupunktide arv, kanalite kattumine, lahtri järgi rühmitatud andmed, ribalaius*, latentsus*, pakettakad* ja pääsupunkti rändlus*.

*Aruanded on saadaval pärast valmimist.

Jälgimisrežiim NDIS-draiveri abil

Jälgimisrežiim on andmehõiverežiim, mis võimaldab teil kasutada Wi-Fi-adapterit jälgimine või "promiscuous" režiim. Samal ajal on adapter võimeline pealt võtma mis tahes tüüpi Wi-Fi: halduspakette (sh pakette Majakas), Andmed ja kontroll. Nii saate kuvada mitte ainult pääsupunkte, vaid ka kliendid, mis edastavad andmeid Wi-Fi võrgu sagedusel.

Seirerežiimi kasutamiseks on vajalik meie NDIS-draiver või professionaalne Wi-Fi-adapter, näiteks AirPcapi kaardid , mis toetavad jäädvustamist nii loomulikus kui ka jälgimisrežiimis.

Meie draiveriga ühilduvate adapterite jälgimisrežiimi lubamiseks peate installima NDIS-draiveri. Seda saab teha Acrylic WiFi programmis, kasutades jälgimisrežiimi jäädvustamise lubamiseks nupu kõrval asuvat NDIS-draiveri installinuppu.

Teave on saadaval NDIS-i jälgimisrežiimis, kasutades Acrylic WiFi Professionali

Jälgimisrežiimis andmete jäädvustamisel pakub Acrylic WiFi Professional mitte ainult kõiki standardrežiimis töötamisel saadud andmeid, vaid ka teavet ühendatud kliendiseadmed erinevatele juurdepääsupunktidele (#), pakettide korduskatsete arv (retries), andmepaketid (Data) ja haldustüüpi paketid (Mgt).

Andmed on saadaval NDIS-i jälgimisrežiimis akrüül WiFi soojuskaartides

Jälgimisrežiimis andmete jäädvustamisel saate kuvada mitte ainult standardrežiimis jäädvustamisel saadaolevaid andmeid, vaid ka tiheduskaarti ( Rakkude tihedus) (valitud pääsupunktidega ühendatud seadmete tihedus) ja pakettide saatmise korduste sagedus(Korduskatsete määr).

Jälgimisrežiim AirPcapi adapteri abil

Liiklust on võimalik jäädvustada ka jälgimisrežiimis, kasutades professionaalseid WiFi-võrgu analüüsiseadmeid, näiteks Riverbedi AirPcapi kaarte. Need kaardid toetada tööd loomulikus režiimis ja jälgimisrežiimis ja on spetsiaalselt selleks otstarbeks loodud, tagavad parema jõudluse. Seetõttu jälgimisrežiimis AirPcapi kaardiga jäädvustamisel saadaval mitte ainult kõik andmed, mis on saadaval seirerežiimis NDIS-draiveriga ühilduva adapteri abil, vaid ka signaali-müra suhte (SNR) teave.

SNR-i parameetri väärtus aitab hinnata ühenduse kvaliteeti, kuna see võtab arvesse vastuvõetud signaali tugevust ja mürataset traadita võrgus. Parameeter võib võtta väärtusi vahemikus 0 (halvem) kuni 100 (parem). Väärtust üle 60 peetakse heaks.

SNR-i parameetri jälgimine on saadaval nii programmis kui ka . Proovi ise!

Poeg küsib programmeerija isalt:
- Isa, miks päike tõuseb idast?
- Kas sa oled seda kontrollinud?
- Jah.
- Töötab?
- Jah.
– Kas see töötab iga päev?
- Jah.
"Siis, poeg, jumala eest, ära puuduta midagi, ära muuda midagi!"

Muidugi arvati, et probleem on Riveris. Selliseid vigu nagu "HOIATUS: seostamine ebaõnnestus" ilmus selles lõputult, isegi ilma Pixiewpsita ei võtnud see minu jaoks midagi üles. Kuid kui vaatate lähemalt teiste programmide, näiteks Wifite, tööd, näete sama probleemi - WPS-i rünnak ei tööta. Penetrator-WPS ka ei tööta.

Vastuse pakkus üks nimetatud saidi külastajatest Vladimir. Siin on tema sõnum:

“Märkasin probleemi, et airmon ei lülita kaarti alati monitori režiimile (kaardi nimi muutus wlan0mon-ks, aga režiim jäi hallatavaks), seekord ei saanud penetrator kaarti monitorile lülitada. Selle tulemusena lülitasin kaardi iwconfig wlan0 režiimi monitori kaudu käsitsi monitorirežiimi. Pärast seda, kui see penetrator -i wlan0 -A hakkas tööle"

Vladimir, suur aitäh, et juhtisid mind õigele otsusele!

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Minu puhul (ja ma arvan, et ka teistel, kellel Riveriga sarnane olukord) selgus, et kaart lihtsalt ei lülitu monitorirežiimi.

Nagu Vladimir märkis, saab seda teha järgmise käsuga:

Iwconfig wlan0 režiimi monitor

Kuid minu käsk andis mulle järgmise vea:

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Järgmine käskude jada võimaldas mul sellest veast üle saada ja lülitada kaardi monitorirežiimi:

Ifconfig wlan0 alla iwconfig wlan0 režiimi monitor ifconfig wlan0 üles

Selle tulemusena lülitati kaart monitorirežiimi ja seda režiimi kasutavad programmid hakkasid korralikult tööle.

Tänane artikkel on suurepärane näide sellest, kuidas meie enda teadmised suurenevad, kui me neid teistega jagame.

Poeg küsib programmeerija isalt:
- Isa, miks päike tõuseb idast?
- Kas sa oled seda kontrollinud?
- Jah.
- Töötab?
- Jah.
– Kas see töötab iga päev?
- Jah.
"Siis, poeg, jumala eest, ära puuduta midagi, ära muuda midagi!"

Muidugi arvati, et probleem on Riveris. Selliseid vigu nagu "HOIATUS: seostamine ebaõnnestus" ilmus selles lõputult, isegi ilma Pixiewpsita ei võtnud see minu jaoks midagi üles. Kuid kui vaatate lähemalt teiste programmide, näiteks Wifite, tööd, näete sama probleemi - WPS-i rünnak ei tööta. Penetrator-WPS ka ei tööta.

Vastuse pakkus üks nimetatud saidi külastajatest Vladimir. Siin on tema sõnum:

“Märkasin probleemi, et airmon ei lülita kaarti alati monitori režiimile (kaardi nimi muutus wlan0mon-ks, aga režiim jäi hallatavaks), seekord ei saanud penetrator kaarti monitorile lülitada. Selle tulemusena lülitasin kaardi iwconfig wlan0 režiimi monitori kaudu käsitsi monitorirežiimi. Pärast seda, kui see penetrator -i wlan0 -A hakkas tööle"

Vladimir, suur aitäh, et juhtisid mind õigele otsusele!

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Minu puhul (ja ma arvan, et ka teistel, kellel Riveriga sarnane olukord) selgus, et kaart lihtsalt ei lülitu monitorirežiimi.

Nagu Vladimir märkis, saab seda teha järgmise käsuga:

Iwconfig wlan0 režiimi monitor

Kuid minu käsk andis mulle järgmise vea:

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Järgmine käskude jada võimaldas mul sellest veast üle saada ja lülitada kaardi monitorirežiimi:

Ifconfig wlan0 alla iwconfig wlan0 režiimi monitor ifconfig wlan0 üles

Selle tulemusena lülitati kaart monitorirežiimi ja seda režiimi kasutavad programmid hakkasid korralikult tööle.

Tänane artikkel on suurepärane näide sellest, kuidas meie enda teadmised suurenevad, kui me neid teistega jagame.

Kõik on Wi-Fi traadita võrkudega (802.11a/b/g standardiga võrgud) juba ammu harjunud. Levialad ei üllata enam kedagi ja kontorites kasutatakse WiFi-võrke samaväärselt juhtmega võrkudega. Veelgi enam, kodukasutajatele ja äriklientidele on juba olemas Wi-Fi Interneti-juurdepääsu pakkujad.
Eriti populaarseks on muutunud traadita võrkude juurutamine kodus. Tüüpiline olukord: kodus ei kasuta te mitte ühte arvutit, vaid mitut ja peate tagama Interneti-juurdepääsu kõigile või vajate Interneti-ühendust sülearvutist kõikjal korteris. Sellistel juhtudel on optimaalseks ja mõnikord ka ainsaks võimalikuks lahenduseks traadita ruuterite kasutamine, mis võimaldab teil rakendada jagatud traadita juurdepääsu kõigile kodu- või kontoriarvutitele, kasutades ühte traadiga Interneti-ühendust ADSL-i või Etherneti tehnoloogia abil. Seetõttu on traadita ruuterid viimasel ajal kodukasutajate seas nii populaarseks saanud.

Kuid kui otsustate traadita WiFi-võrgule üle minna, ärge unustage, et see on turvalisuse mõttes ebatäiuslik. Koos traadita võrkude populaarsuse kasvuga kasvab ka huvi nende häkkimise võimaluste vastu. See ei ole niivõrd äriliselt motiveeritud, kuivõrd ajendatud põnevusest. Tõepoolest, võrgu häkkimine Internetile tasuta juurdepääsu saamiseks pole meie ajal enam asjakohane - Interneti-juurdepääsu tariifid on ju nii madalad, et seda on lihtsam maksta kui võrku häkkida. Kuid sportlik huvi on hoopis teine ​​asi: häkkimine häkkimise pärast ja mitte midagi isiklikku. Inimesed proovivad häkkida traadita võrke lihtsalt sellepärast, et see on huvitav.

Traadita võrkude haavatavusega on seotud palju müüte ja paljud kasutajad usuvad, et mis tahes traadita võrk pole üldse turvaline ja seda saab kergesti häkkida. Tegelikult pole kõik nii lihtne: traadita võrku on võimalik häkkida ainult erandjuhtudel (näiteks kui selle juurutas ja konfigureeris kogenematu kasutaja). Proovige saada volitamata juurdepääs mis tahes teenusepakkuja traadita võrgule ja saate aru, et tegelikult saab traadita võrke üsna usaldusväärselt kaitsta.

Selles artiklis näitame praktiliste näidete abil, millistel juhtudel ja kuidas saab traadita võrku häkkida ning saadud teadmisi saab edaspidi edukalt kasutada traadita võrkude turvalisuse auditeerimiseks, mis võimaldab vältida traditsioonilisi vigu. tehtud nende seadistamisel.

Pange tähele, et ühes meie ajakirja eelmise aasta numbris kirjeldasime juba konkreetsete näidete abil traadita võrkude häkkimise meetodeid. Nagu selgus, on aga ilmunud uued võrkude häkkimiseks mõeldud tarkvara versioonid ja kuigi üldine häkkimise metoodika pole muutunud, vajab meie “noore häkkeri õpik” ilmselgelt uuendamist.

Kõigepealt vaatame põhilisi turvameetmeid, mida tänapäeval traadita võrkude kaitsmiseks kasutatakse, ja seejärel räägime, kuidas neist üle saada.

Traadita ühenduse turvameetodid

Traadita võrgu standardid pakuvad mitmeid turvamehhanisme:

  • autentimise ja andmete krüptimise režiim, kasutades WEP (Wired Equivalent Privacy) protokolli;
  • autentimise ja andmete krüptimise režiim, kasutades WPA (Wi-Fi Protected Access) protokolli;
  • filtreerimine MAC-aadresside järgi;
  • kasutades peidetud võrguidentifikaatori režiimi.

WEP-protokoll

Kõik kaasaegsed traadita seadmed (pääsupunktid, traadita adapterid ja ruuterid) toetavad WEP-turvaprotokolli, mis oli algselt IEEE 802.11 traadita võrgu spetsifikatsioonis.

WEP-protokoll võimaldab krüpteerida edastatud andmevoogu RC4 algoritmi alusel võtme suurusega 64 või 128 bitti. Mõned seadmed toetavad ka 152-, 256- ja 512-bitiseid võtmeid, kuid see on pigem erand reeglist. Võtmetel on 64- ja 128-bitiste võtmete jaoks vastavalt 40 ja 104 biti pikkune nn staatiline komponent, samuti 24-bitiste võtmete dünaamiline lisakomponent nimega Initialization Vector (IV).

Kõige lihtsamal tasemel on WEP-krüptimise protseduur järgmine. Esialgu kontrollitakse paketis edastatud andmete terviklikkust (algoritm CRC-32), misjärel lisatakse kontrollsumma (terviklikkuse kontrolli väärtus, ICV) paketi päise teenindusväljale. Järgmisena genereeritakse 24-bitine initsialiseerimisvektor (IV), millele lisatakse staatiline (40- või 104-bitine) salavõti. Sel viisil saadud 64- või 128-bitine võti on esialgne võti pseudojuhusliku arvu genereerimiseks, mida kasutatakse andmete krüptimiseks. Järgmiseks segatakse (krüpteeritakse) andmed pseudojuhusliku võtmejadaga loogilise XOR-operatsiooni abil ja lähtestamisvektor lisatakse kaadriteenuse väljale.

Vastuvõtupoolel saab andmeid dekrüpteerida, kuna koos andmetega edastatakse teave lähtestamisvektori kohta ja võtme staatilise komponendi salvestab kasutaja, kellele andmed edastatakse.

WEP-protokoll pakub kahte kasutaja autentimise meetodit: avatud süsteem (avatud) ja jagatud võti (jagatud võti). Avatud autentimise kasutamisel autentimist tegelikult ei toimu, mis tähendab, et iga kasutaja pääseb traadita võrku juurde. Kuid isegi avatud süsteemi puhul on WEP-andmete krüpteerimine lubatud.

WPA protokoll

2003. aastal võeti kasutusele veel üks turvastandard - WPA, mille põhiomaduseks on andmete krüpteerimisvõtmete dünaamilise genereerimise tehnoloogia, mis on ehitatud TKIP (Temporal Key Integrity Protocol) baasil, mis on RC4 krüptimise edasiarendus. algoritm. TKIP-protokolli alusel töötavad võrguseadmed 48-bitise lähtestamisvektoriga (erinevalt 24-bitisest WEP-vektorist) ja rakendavad reegleid selle bittide järjestuse muutmiseks, mis välistab võtme taaskasutamise. TKIP-protokoll näeb ette uue 128-bitise võtme genereerimise iga edastatud paketi jaoks. Lisaks arvutatakse WPA-s krüptograafilised kontrollsummad uue meetodi – MIC (Message Integrity Code) abil. Iga kaader sisaldab spetsiaalset kaheksabaidist sõnumi terviklikkuse koodi, mille kontrollimine võimaldab tõrjuda rünnakuid võltsitud pakettide abil. Selle tulemusena selgub, et igal võrgu kaudu edastataval andmepaketil on oma kordumatu võti ja iga traadita võrgu seade on varustatud dünaamiliselt muutuva võtmega.

Lisaks toetab WPA-protokoll krüptimist, kasutades täiustatud AES-standardit (Advanced Encryption Standard), millel on WEP- ja TKIP-protokollidega võrreldes turvalisem krüptograafiline algoritm. Sel juhul räägime WPA2 protokollist.

Traadita võrkude juurutamisel kodus või väikestes kontorites kasutatakse tavaliselt jagatud võtmetel põhinevat WPA või WPA2 turvaprotokolli varianti - WPA-PSK (Pre Shared Key). Edaspidi kaalume ainult WPA/WPA2-PSK valikut, puudutamata ettevõtte võrkudele suunatud WPA-protokolli valikuid, kus kasutajate autoriseerimine toimub eraldi RADIUS-serveris.

WPA/WPA2-PSK kasutamisel määratakse pääsupunkti sätetes ja kliendi traadita ühenduse profiilides 8–63 tähemärgi pikkune parool.

MAC-aadressi filtreerimine

MAC-aadresside filtreerimist, mida toetavad kõik kaasaegsed pääsupunktid ja traadita ruuterid, kuigi see ei kuulu 802.11 standardisse, peetakse siiski traadita võrgu turvalisust parandavaks. Selle funktsiooni rakendamiseks luuakse pääsupunkti seadetes selles võrgus töötama volitatud klientide juhtmevabade adapterite MAC-aadresside tabel.

Varjatud SSID-režiim

Teine traadita võrkudes sageli kasutatav ettevaatusabinõu on peidetud võrguidentifikaatori režiim. Igale traadita võrgule määratakse kordumatu identifikaator (SSID), mis on võrgu nimi. Kui kasutaja proovib võrku sisse logida, otsib traadita adapteri draiver esmalt eetris traadita võrkude olemasolu. Kui kasutate peidetud identifikaatori režiimi (seda režiimi nimetatakse reeglina Peida SSID), ei kuvata võrku saadaolevate loendis ja saate sellega ühenduse luua ainult siis, kui esiteks on selle SSID täpselt teada ja teiseks , on selle võrgu jaoks eelnevalt loodud ühenduse profiil.

Traadita võrkude häkkimine

Olles tutvunud 802.11a/b/g võrkude kaitsmise peamiste meetoditega, kaalume võimalusi nende ületamiseks. Pange tähele, et WEP- ja WPA-võrkude häkkimiseks kasutatakse samu tööriistu, nii et kõigepealt räägime teile, mis on ründaja arsenali.

Ründaja arsenal

Traadita võrgu häkkimiseks vajame:

  • sülearvuti või arvuti;
  • "õige" operatsioonisüsteem;
  • häkkimise utiliitide komplekt;
  • juhtmevaba Wi-Fi adapter.

Kui sülearvutiga (arvutiga) on kõik selge, vajavad häkkeri ülejäänud atribuudid kommentaare.

"Õige" operatsioonisüsteem

Peamine probleem, mis traadita võrkude häkkimise tööriistade valimisel tekib, on traadita adapteri kiibi, kasutatava tarkvara ja operatsioonisüsteemi ühilduvuse tagamine.

Kõik utiliidid, mis võimaldavad teil traadita võrke häkkida, on kohandatud Linuxi süsteemide jaoks. Siiski on nende analooge Windowsi süsteemide jaoks, kuid üldiselt on see väike jutt. Häkkimiseks on eelistatud Linuxi süsteemid, kuna Linuxi kasutamisel on võimalike tööriistade valik palju laiem ja Linuxi utiliidid töötavad palju kiiremini. Noh, nad ei katkesta Windowsi süsteemide võrke! Linuxi all saab aga kõike teha väga lihtsalt ja kiiresti.

Kui mõni algaja Windowsi vaevu selgeks saanud kasutaja kardab patoloogiliselt sõna Linux, kiirustame teda rahustama: kirjeldame võrkude häkkimise meetodeid, mis ei nõua Linuxi operatsioonisüsteemi installimist arvutisse (sülearvutisse), vaid samal ajal toimub häkkimine - Linuxi all ja Linuxi utiliitide abil. Kasutame lihtsalt spetsiaalset Linuxi distributsiooni, mis ei vaja arvutisse installimist ja mida saab käivitada CD/DVD-lt või USB-mälupulgalt. Ja mis kõige tähtsam, see distributsioon sisaldab juba kõiki häkkimiseks vajalikke utiliite. Lisaks ei pea te videokaardi ega traadita adapteri draivereid eraldi installima. Kõik tööks vajalik on juba distributsiooni integreeritud – laadige alla ja minge!

Põhimõtteliselt on Linuxi distributsioonide jaoks üsna palju võimalusi, mis ei vaja arvutisse installimist (nn LiveCD Linuxi paketid), mis võimaldavad Linuxi operatsioonisüsteemi käivitada CD-lt/DVD-lt või USB-mälupulgalt. . Meie jaoks on aga parim valik BackTrack 3 Beta pakett, mis on üles ehitatud Linuxile (kerneli versioon 2.6.21.5) ja sisaldab kõiki võrkude häkkimiseks vajalikke utiliite. Pange tähele, et lisaks tööriistadele, mida vajame traadita võrgu häkkimiseks, sisaldab see ketas palju muid utiliite, mis võimaldavad teil võrke auditeerida (pordiskannerid, nuusutajad jne).

Selle ketta pildi saab alla laadida veebisaidilt lingil: http://www.remote-exploit.org/backtrack.html. Samalt saidilt leiate USB-mälupulga jaotuskomplekti versiooni. Pange tähele, et kui teie arvuti või sülearvuti pole liiga vananenud ja toetab USB-draivilt käivitamist, on kõige parem kirjutada alglaadimisjaotus mälupulgale. Operatsioonisüsteemi käivitamine mälupulgalt on palju kiirem kui CD/DVD-lt käivitamine.

Alglaaditava USB-draivi loomiseks vajate 1 GB mälupulka. Seda tehakse järgmiselt. Laadige saidilt alla fail bt3b141207.rar, pakkige see lahti ja kopeerige mälupulgale kaks kataloogi: alglaadimine ja BT3 (eeldatakse, et kõik need toimingud tehakse Windowsi operatsioonisüsteemiga arvutis). Järgmisena leidke alglaadimiskataloogist fail bootinst.bat ja käivitage see täitmiseks. Selle tulemusena luuakse välkmäluseadmele peidetud alglaadimissektsioon (Master Boot Record, MBR), mida saab kasutada Linuxi operatsioonisüsteemi alglaadimiskettana. Pärast BIOS-is vajalike seadistuste tegemist (USB-kettalt käivitamise võimaldamiseks), sisestage mälupulk arvutisse (sülearvutisse) ja taaskäivitage arvuti. Selle tulemusena laadib Linuxi operatsioonisüsteem mõne sekundi pärast arvutisse kõigi traadita võrkude häkkimiseks vajalike utiliitidega.

Häkkimise utiliitide komplekt

Traditsiooniliselt kasutatakse traadita võrkude häkkimiseks tarkvarapaketti aircrack-ng, mis on olemas nii Windowsi kui ka Linuxi versioonidena. Praegune paketi versioon on aircrack-ng 1.0 Beta 1 (Windows ja Linux kasutavad sama versiooninumbrit). Nagu me juba märkisime, ei ole selle programmi Windowsi versiooni kasutamine tõsine ja seetõttu ei raiska me isegi Windowsi versiooni kaalumisele aega ja keskendume konkreetselt Linuxi versioonile.

Seda paketti levitatakse täiesti tasuta ja selle saab alla laadida ametlikult veebisaidilt http://aircrack-ng.org. Muid utiliite pole lihtsalt mõtet otsida, kuna see pakett on oma klassi parim lahendus. Lisaks on BackTrack 3 Beta kettale lisatud uusim Linuxi versioon, nii et kui kasutate BackTrack 3 Beta distributsiooni, ei pea te isegi aircrack-ng paketti eraldi alla laadima ja installima.

Juhtmeta Wi-Fi adapter

Nagu juba märgitud, on peamine probleem traadita võrkude häkkimise tööriistade valimisel kasutatava tarkvara, operatsioonisüsteemi ja traadita adapteri kiibi ühilduvuse tagamine. Vaatame viimast komponenti lähemalt.

Kahjuks ei sobi kõik juhtmeta adapterid traadita võrkude häkkimiseks. Lisaks on olemas adapterid, mis, kuigi utiliidid toetavad, töötavad äärmiselt aeglaselt (pakettide hõivamise ja analüüsimise osas).

Fakt on see, et traadita võrgu häkkimiseks vajate traadita võrgu adapterite jaoks spetsiaalseid (mittestandardseid) draivereid. Iga juhtmeta adapteri standardrežiimid on infrastruktuur (põhiteenuste komplekt, BSS) ja ad-hoc (sõltumatu põhiteenuste komplekt, IBSS). Infrastruktuurirežiimis on iga klient võrku ühendatud pääsupunkti kaudu ja ad-hoc režiimis saavad traadita adapterid üksteisega otse suhelda, ilma pääsupunkti kasutamata. Mõlemad režiimid ei võimalda aga juhtmeta adapteril eetris kuulata ja pakette pealt kuulata. Pakettide pealtkuulamiseks on spetsiaalne jälgimisrežiim (Monitor mode), millele lülitamisel adapterit ei seostata ühegi kindla võrguga ja püüab kinni kõik saadaolevad paketid. Juhtmeta adapteri tootja tarnitavad draiverid ei toeta jälgimisrežiimi ja selle lubamiseks peate installima spetsiaalsed draiverid, mille on sageli kirjutanud rühm kolmandatest osapooltest arendajaid. Pange tähele, et draiverit on vaja konkreetse kiibi jaoks, millele traadita adapter on ehitatud. Näiteks erinevate tootjate täiesti erineva nimega adapterid võivad põhineda samal kiibil ja siis kasutatakse neid sama draiverit jälgimisrežiimis. Siin tuleb mängu Linuxi perekonna operatsioonisüsteemide üks peamisi eeliseid: nende jaoks on juhtmevaba adapteri kiibi jaoks "õigete" draiverite leidmine palju lihtsam kui Windows OS-i jaoks ja juhtmevaba adapteri kiipide loend, mille jaoks on olemas. on Linuxi jaoks "õiged" draiverid palju laiemad kui Windowsi jaoks.

Täieliku loendi kiipidest, mille jaoks on olemas spetsiaalsed draiverid, mis toetavad Linuxi ja Windowsi opsüsteemide jälgimisrežiimi, leiate veebisaidilt http://aircrack-ng.org.

Praegu kasutab enamik sülearvuteid integreeritud traadita Wi-Fi-adapterit, mis põhineb Inteli kiipidel (IPW2100, IPW2200, IPW2915, IPW3945, IPW4945 kiibid). Tegemist on Intel Centrino platvormi sülearvutitega ning sülearvuti sees oleva integreeritud juhtmevaba adapteri olemasolust on väga lihtne teada saada – vastav Centrino logoga kleebis on kleebitud kõikidele Intel Centrino platvormi sülearvutitele.

Aasta tagasi saime traadita võrkudesse häkkides teada, et Inteli kiipide juhtmevabad adapterid sobivad hoolimata nende ühilduvusest paketi aircrack-ng Linuxi versiooniga halvasti traadita võrkude häkkimiseks. Sel ajal töötasid need kiibid äärmiselt aeglaselt, mistõttu oli nende kasutamine peaaegu vastuvõetamatu.

Viimase aasta jooksul on aga palju muutunud, näiteks aircrack-ng paketi versioon. Ja mis kõige tähtsam, Inteli traadita kiipide jaoks on ilmunud spetsiaalsete Linuxi draiverite uued versioonid. Ja nagu selgus, töötavad Inteli juhtmevabad adapterid uute draiveritega jälgimisrežiimis suurepäraselt. Täpsemalt räägime IPW3945 kiibil olevast traadita adapterist. Tõsi, hoolimata asjaolust, et see kiip töötab suurepäraselt seirerežiimis, ei saa seda traadita adapterit kasutada teatud toimingute (teatud tüüpi rünnakute) tegemiseks.

Üldiselt on traadita võrkude häkkimiseks meie arvates eelistatav kasutada Atherose seeria kiibil põhinevat traadita adapterit.

Juhtmeta võrkude häkkimise sammud

Mis tahes traadita võrgu häkkimine toimub kolmes etapis (tabel 1):

  • teabe kogumine traadita võrgu kohta;
  • pakettide pealtkuulamine;
  • pakettide analüüs.

Järgmisena vaatleme praktiliste näidete abil üksikasjalikult kõiki neid etappe. Traadita võrkude häkkimise võimaluste demonstreerimiseks võtsime kasutusele eksperimentaalse traadita võrgu, mis põhines traadita ruuteril TRENDnet TEW452BRP ja võrgukliendil – lauaarvuti TP-LINK TL-WN651G juhtmevaba adapteriga.

Võrgu häkkimiseks kasutasime Intel Centrino mobiilitehnoloogial põhinevat sülearvutit Intel IPW3945 kiibil põhineva juhtmevaba adapteriga, samuti Atheros AR5212/AR5213 kiibil põhinevat TP-LINK TL-WN610G juhtmevaba PCMCIA adapterit.

Märgime veel kord, et BackTrack 3 ketta kasutamisel ei pea te installima täiendavaid juhtmevaba adapteri draivereid – kõik on kettal juba olemas.

Traadita võrgu teabe kogumine

Esimeses etapis on vaja koguda üksikasjalikku teavet häkitava traadita võrgu kohta:

  • pääsupunkti MAC-aadress;
  • võrgu nimi (võrgu identifikaator);
  • võrgu tüüp;
  • kasutatud krüptimise tüüp;
  • sidekanali number.

Traadita võrgu kohta teabe kogumiseks kasutatakse utiliite airmon-ng ja airodump-ng, mis sisalduvad aircrack-ng paketis ja on loomulikult olemas ka BackTrack 3 Beta distributsioonis.

Utiliiti airmon-ng kasutatakse traadita võrguadapteri draiveri konfigureerimiseks traadita võrgu jälgimiseks ja airodump-ng utiliit võimaldab hankida vajalikku teavet traadita võrgu kohta.

Toimingute jada on sel juhul järgmine. Käivitame sülearvuti USB-mälupulgalt, millele oli varem installitud BackTrack 3 Beta jaotuskomplekt (levituskomplekti loomise juhised on toodud ülal). Seejärel helistage käsukonsooli (joonis 1) ja käivitage utiliit airmon-ng, mis sisaldub aircrack-ng paketis. See võimaldab teil määrata saadaolevad traadita liidesed ja määrata võrgu jälgimise režiimi ühele saadaolevatest liidestest.

Riis. 1. Käivitage Shell

Käsu airmon-ng kasutamise süntaks on järgmine:

airmon-ng ,

kus on valikud määrata seirerežiimi algus või peatamine; - traadita liides, mida kasutatakse seirerežiimi jaoks, ja valikuline parameeter määrab jälgitava juhtmevaba võrgu kanali numbri.

Esialgu meeskond airmon-ng on määratud ilma parameetriteta (joonis 2), mis võimaldab hankida saadaolevate traadita liideste loendi.

Riis. 2. Teabe saamiseks vastavuse kohta
käivitada traadita adapterid ja liidesed
airmon-ng käsk ilma parameetriteta

Intel 3945ABG integreeritud traadita adapteri kasutamine

Kõigepealt vaatame toimingute jada integreeritud Intel 3945ABG traadita adapteri kasutamisel ja seejärel olukorda Atheros AR5212/AR5213 kiibil põhineva TP-LINK TL-WN610G traadita PCMCIA adapteriga.

Niisiis, kui kasutate vastuseks käsule integreeritud traadita adapterit Intel 3945ABG airmon-ng ilma parameetriteta saame vastenduse adapteri ja sellele adapterile määratud liidese vahel. Meie puhul on liides määratud adapterile Intel 3945ABG wlan0(joonis 3).

Riis. 3. Intel 3945ABG adapter on määratud
wlan0 liides

Pange tähele, et kui arvuti kasutab ühte traadita adapterit, siis käsu täitmisel airmon-ng vastav liides lülitub automaatselt jälgimisrežiimi. Kui arvutil on mitu juhtmevaba liidest, siis tuleb selgesõnaliselt määrata, milline liides tuleb seirerežiimi lülitada, kuid kuna meie puhul on juhtmevaba liides vaid üks, siis piisab käsu käivitamisest airmon-ng ilma parameetriteta.

Kui traadita adapter on seirerežiimi lülitatud, võite hakata koguma üksikasjalikku teavet traadita võrgu kohta. Selleks kasutatakse utiliiti airodump-ng. Seda kasutatakse nii pakettide pealtkuulamiseks traadita võrkudes kui ka traadita võrgu kohta teabe kogumiseks. Käsu kasutamise süntaks on järgmine:

airodump-ng .

Võimalikud käsuvalikud on näidatud tabelis. 2.

Esialgu käsu käivitamisel airodump-ng parameetrina peate määrama ainult jälgimisrežiimis kasutatava traadita liidese nime, see tähendab: airodump-ng wlan0. Niisiis, sisestame käsureale airodump-ng wlan0 ja vastuseks saame üksikasjalikku teavet kõigi traadita võrkude kohta, mille levialas me asume (joonis 4).

Riis. 4. Käsk airodump-ng wlan0 võimaldab hankida teavet
kõigi traadita võrkude kohta

Oleme huvitatud meie eksperimentaalsest testvõrgust, millele oleme määranud identifikaatori (ESSID) ComputerPress. Nagu näete, meeskond airodump-ng wlan0 võimaldab teil saada kogu võrgu kohta vajaliku teabe, nimelt:

  • pääsupunkti MAC-aadress;
  • aktiivse traadita kliendi MAC-aadress;
  • võrgu tüüp;
  • Võrgu ESSID;
  • krüptimise tüüp;
  • sidekanali number.

Meie näites rakendatakse ComputerPressi võrgule järgmisi atribuute:

  • Pöörduspunkti MAC-aadress on 00:18:E7:04:5E:65;
  • Kliendi MAC-aadress – 00:15:AF:2D:FF:1B;
  • võrgu tüüp - 802.11g (54);
  • Võrgu ESSID - ComputerPress;
  • krüptimise tüüp - WEP;
  • sidekanali number - 12.

Pidage meeles, et utiliit airodump-ng võimaldab teil määrata võrgu identifikaatori (ESSID) olenemata sellest, kas pääsupunkt on seatud varjatud SSID-režiimi või mitte.

Järgmisena saate kõigi mittevajalike asjade välja filtreerimiseks kasutada käsku uuesti airodump-ng, määrates parameetritena mitte ainult liidese, vaid ka sidekanali numbri: airodump-ng – kanal 12 wlan0. Pärast seda saame teavet ainult meid huvitava traadita võrgu kohta (joonis 5).

Riis. 5. Käsu airodump-ng kasutamine filtrirežiimis
sidekanalite kaudu võimaldab filtreerida välja kogu ebavajaliku teabe

Atherose AR5212/AR5213 kiibil põhineva TP-LINK TL-WN610G PCMCIA adapteri kasutamine

Atherose seeria kiibil põhineva välise PCMCIA adapteri kasutamisel (antud juhul pole adapteri nimi absoluutselt oluline), on toimingute jada mõnevõrra erinev.

Esiteks, välise adapteri kasutamiseks peate integreeritud adapteri keelama. Seda saab teha kas nupuga (kui see on saadaval) või klahvikombinatsiooniga või BIOS-i sätetes (erinevates sülearvutites on integreeritud traadita adapter erineval viisil keelatud). Pärast seda sisestage PCMCIA kaart ja taaskäivitage sülearvuti.

Nagu tavaliselt, helistage käsukonsooli ja käivitage käsk airmon-ng ilma parameetriteta, et saada saadaolevate traadita liideste loend.

Kui kasutatakse Atherose seeria kiibil põhinevat integreeritud traadita adapterit, vastuseks käsule airmon-ng ilma parameetriteta saame vastenduse adapteri ja sellele adapterile määratud liidese vahel. Meie puhul on Atherose kiibil olevale adapterile määratud liides wifi0 ja veel üks virtuaalne liides ath0, mis on loodud liidese poolt wifi0(joonis 6). Pange tähele, et liides wifi0 juht määratud madwifi-ng, mis toetab lihtsalt jälgimisrežiimi.

Riis. 6. Atherose kiibil olevale adapterile on määratud wifi0 liides

Traadita adapteri jälgimisrežiimi panemiseks käivitame käsu airmon-ng käivita wifi0. Selle tulemusena on meil veel üks virtuaalne liides ath1(joonis 7). Kõige tähtsam on see, et selle kaudu realiseeritakse jälgimisrežiim (monitorirežiim on lubatud).

Riis. 7. Wifi0 liidese lülitamine jälgimisrežiimi

Virtuaalne liides ath0 me ei vaja seda ja peame selle välja lülitama. Selleks kasutame käsku ifconfig ath0 alla(joonis 8).

Riis. 8. Keela liides ath0

Pärast seda saate käsu abil liikuda traadita võrgu kohta teabe kogumise etappi airodump-ng-ath1(joonis 9). Pange tähele, et kui selle täitmise ajal ei peatata ühtegi paketti, siis liides ath0 ei ole välja lülitatud ja sulgemisprotseduuri tuleb korrata.

Riis. 9. Koguge teavet traadita võrkude kohta käsu abil
airodump-ng-ath1

Veendumaks, et kõik on õigesti konfigureeritud ja liides ath1 on jälgimisrežiimis, on mugav kasutada käsku iwconfig(mitte segi ajada käsuga ifconfig) ilma parameetriteta. See võimaldab teil vaadata teavet kõigi võrguliideste kohta.

Meie puhul, nagu on näha prindiekraanilt (joonis 10), liides ath1 on jälgimisrežiimis ( Režiim: monitor) ja meie võrgukaardi MAC-aadress on 00:14:78:ed:d6:d3. Üleskirjutus Pöörduspunkt: 00:14:78:ed:d6:d3 sel juhul ei tohiks see segadust tekitada. Adapter ei ole loomulikult pääsupunkt, kuid jälgimisrežiimis (pakettide pealtkuulamine) toimib see pääsupunktina.

Riis. 10. Vaadake teavet võrguliideste kohta
kasutades käsku iwconfig

Kokkuvõtteks märgime, et sarnase välise traadita adapteri konfigureerimise protseduuriga (adapteri jälgimisrežiimi panemine) konfigureeritakse ka muud välised adapterid, mis põhinevad teistel kiipidel. Kuid sel juhul on traadita liidese nimi erinev.

Paketi pealtkuulamine

Kui kogu vajalik teave võrgu kohta on kogutud, võite liikuda pakettide pealtkuulamise etappi. Selleks kasutatakse taas utiliiti airodump-ng, kuid käsu süntaksit airodump-ng on erinev ja sõltub krüptimise tüübist.

Juhul, kui võrgus kasutatakse WEP-krüptimist, on vaja kinni püüda ainult lähtestamisvektorit sisaldavad paketid (IV paketid) ja kirjutada need faili, mida hiljem kasutatakse võtme äraarvamiseks.

Kui võrk kasutab WPA-PSK krüptimist, siis on vaja kinni püüda paketid, mis sisaldavad teavet kliendi autentimisprotseduuri kohta võrgus (käepigistuse protseduur).

WEP-krüptimise juhtum

Esiteks kaalume võimalust, kui võrk kasutab WEP-krüptimist. Nagu juba märgitud, peame sel juhul filtreerima ainult lähtestamisvektorit sisaldavad paketid (IV paketid) ja kirjutama need faili.

Kuna rünnatav võrk on 802.11g tüüpi võrk ja kasutab WEP-krüptimist ning edastamine toimub kanalil 12, võib pakettide pealtkuulamise käsusüntaks olla järgmine (vt tabel 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

Sel juhul kogutakse ainult IV pakette, mis kirjutatakse faili nimega prügimäele ja kanalite pealtkuulamine toimub kanalil 12. Parameeter - bänd g näitab, et kasutatakse 802.11g võrku, ja parameeter wlan0 määrab jälgimisrežiimis liidese nime. See näide eeldab, et kasutatakse integreeritud juhtmevaba adapterit Intel 3945ABG.

Pange tähele, et pakettide faili kirjutamisel määratakse sellele automaatselt laiend ivs(IV pakettide kogumise korral). Peatatud pakettidega faili nime määramisel saate määrata ainult faili nime või määrata faili täieliku tee. Kui on määratud ainult faili nimi, luuakse fail programmi töökataloogi. Näide käsu kasutamise kohta faili täieliku tee määramisel on järgmine:

airodump-ng --ivs --band g --kanal 12

--write /mnt/sda1/dump wlan0

Selles näites fail dump.ivs luuakse kataloogis /mnt/sda1. Tõlkides selle Windowsi kasutajate keelde, loome kõvakettale faili C:\ juurkataloogis dump.ivs.

Tuleb märkida, et pealtkuulatud pakettide salvestatud failidele lisatakse automaatselt mitte ainult laiend, vaid ka failide nummerdamine. Näiteks kui see on esimene kord, kui käivitate käskluse pakettide hõivamiseks ja nende salvestamiseks dump faili, salvestatakse see fail nimega dump-01.ivs. Teisel korral, kui hakkate pakette hõivama ja neid tõmmisfaili salvestama, saab see nimeks dump-02.ivs jne.

Põhimõtteliselt, kui olete unustanud, kus teie salvestatud pealtkuulamisfail asub, on seda üsna lihtne leida. Käivitage käsk mc ja käivitate kesta, mis meenutab Norton Commanderit. Selle abiga (klahvi F9 kaudu) on lihtne leida mis tahes faili asukoht.

Pärast pakettide pealtkuulamise käsu sisestamist käsureal hakkab traadita adapter pakette kinni võtma ja salvestab need määratud faili (joonis 11). Sel juhul kuvatakse pealtkuulatud pakettide arv interaktiivselt utiliidis airodump-ng ja selle protsessi peatamiseks peate lihtsalt vajutama klahvikombinatsiooni Ctrl + C.

Riis. 11. Püüdke IV paketid, kasutades utiliiti airodump-ng
WEP-krüptimine

Võtme eduka valiku tõenäosus sõltub kogunenud IV-pakettide arvust ja võtme pikkusest. Reeglina piisab 128-bitise võtme pikkusega umbes 1-2 miljoni IV paketi kogumiseks ja 64-bitise võtme pikkusega - suurusjärgus mitusada tuhat paketti. Võtme pikkus on aga ette teadmata ja ükski utiliit ei saa seda määrata. Seetõttu on analüüsiks soovitav pealt kuulata vähemalt 1,5 miljonit paketti.

Atherose kiibil põhineva välise traadita adapteri kasutamisel on pakettide pealtkuulamise algoritm täpselt sama, kuid loomulikult on käsus airodump-ng peate parameetrina määrama liidese ath1.

Tuleb märkida, et pakettide kogumiseks on tõhusam kasutada integreeritud Intel 3945ABG juhtmevaba adapterit. Sama liiklusintensiivsuse korral on pakettide kogumise kiirus Intel 3945ABG adapteri kasutamisel suurem kui Atherose kiibil põhineva adapteri kasutamisel. Samal ajal märgime, et on olukordi (arutleme neid hiljem), kui Intel 3945ABG adapterit pole võimalik kasutada.

Pakettide pealtkuulamisel tekib sageli olukord, kus pääsupunkti ja kliendi vahel puudub intensiivne liiklusvahetus, mistõttu tuleb edukaks võrguhäkkimiseks vajaliku hulga pakettide kogumiseks väga kaua oodata. Kirjandusest võib sageli leida nõuandeid, et pakettide kogumise protsessi saab kiirendada, kui sundida klienti utiliidi aireplay-ng abil pöörduspunktiga suhtlema. Selle utiliidi kasutamise aspekte käsitleme üksikasjalikumalt hiljem, kuid praegu märgime ainult seda, et selle kasutamine IV pakettide liikluse suurendamiseks on täiesti ebaefektiivne. Tegelikult ei aita see teid tõenäoliselt. Kui võrguklient on passiivne ning pääsupunkti ja kliendi vahel pole tihedat liiklust, siis jääb üle vaid oodata. Ja utiliidi airodump-ng kasutamine on mõttetu. Lisaks ei tööta see Intel 3945ABG adapteriga (vähemalt selle praeguse versiooniga) ja selle kasutamine põhjustab sülearvuti külmumise.

WPA krüptimise juhtum

WPA-krüptimisega traadita võrgus on pakettide pealtkuulamise algoritm veidi erinev. Sel juhul ei pea me IV pakette välja filtreerima, kuna WPA-krüptimisega neid lihtsalt pole, kuid meil pole ka mõtet kõiki pakette järjest haarata. Tegelikult on vaja ainult väikest osa pääsupunkti ja traadita võrgu kliendi vahelisest liiklusest, mis sisaldaks teavet kliendi autentimise protseduuri kohta võrgus (käepigistusprotseduur). Kuid selleks, et võrgus kliendi autentimisprotseduuri pealt kuulata, tuleb see esmalt sunniviisiliselt käivitada. Ja siin on vaja aireplay-ng utiliidi abi.

See utiliit on mõeldud pääsupunktile mitut tüüpi rünnakute läbiviimiseks. Eelkõige peame oma eesmärkidel kasutama autentimise tühistamise rünnakut, mis põhjustab pöörduspunkti ja kliendi vahelise ühenduse katkemise, millele järgneb ühenduse loomise protseduur.

Pangem kohe tähele, et mitte kõigi traadita adapteri kiipide draiverid ei ühildu utiliidiga aireplay-ng ja asjaolu, et adapter võib töötada jälgimisrežiimis, see tähendab, et see ühildub käskudega airmon-ng Ja airodump-ng, ei garanteeri, et see ühildub käsuga aireplay-ng.

Kui teie traadita adapteril on aireplay-ng utiliidiga ühilduvad draiverid, siis on teil väga vedanud, sest paljudel juhtudel on see utiliit lihtsalt asendamatu.

Seega on WPA krüptimise kasutamisel pakettide pealtkuulamise algoritm järgmine. Avame kaks konsooli seanssi ja esimesel seansil käivitame käsu, et sundida võrk katkestama, millele järgneb kliendi uuesti tuvastamine (utiliit airplay-ng, deautentimise rünnak) ja teises seansis ühe või kahe pausiga sekundites käivitame käskluse pakettide pealtkuulamiseks (airodump-ng utiliit).

Meeskonnas aireplay-ng Kehtib järgmine süntaks:

aireplay-ng

Sellel käsul on väga suur hulk erinevaid valikuid, mille leiab, käivitades käsu ilma parameetriteta.

Meie eesmärkidel näeb käsu süntaks välja järgmine:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Sel juhul parameeter -e ComputerPress määrab identifikaatori ( ESSID) traadita võrk; parameeter -a 00:18:c7:04:5e:65- pöörduspunkti MAC-aadress; parameeter -c 00:19:e0:82:20:42- traadita võrgu kliendi MAC-aadress; valik -- surm 10- rünnak ühenduse katkestamiseks (kümme korda järjest), millele järgneb kliendi autentimine ja ath1 määrab jälgimisrežiimis oleva liidese.

Vastuseks sellele käsule katkestatakse kliendi ühendus pöörduspunktiga kümme korda järjest, millele järgneb autentimisprotseduur (joonis 12).

Riis. 12. Kliendi autentimise tühistamise rünnak
kasutades utiliiti aireplay-ng

Meie puhul WPA-krüptimise kasutamisel pakettide pealtkuulamise käsu jaoks saate kasutada järgmist süntaksit:

airodump-ng --band g --kanal 12

--write /mnt/sda1/WPAdump ath1

Pange tähele, et käsu süntaksis airodump-ng IV pakettfiltrit pole ( --ivs). WPAdump-failile määratakse automaatselt järjenumber ja *.cap laiend. Seega asub käsu esmakordsel käivitamisel kinnipeetud pakettidega fail kataloogis /mnt/sda1 ja selle nimeks saab WPAdump-01.cap.

Pakettide hõivamise protsess peaks kestma vaid mõne sekundi, kuna autentimise eemaldamise ründe aktiveerimisel on käepigistuse pakettide hõivamise tõenäosus peaaegu sada protsenti (joonis 13).

Riis. 13. Pakettide pealtkuulamise protsess utiliidi airodump-ng abil
kui käivitatakse deautentimisrünnak

Paketi analüüs

Viimases etapis analüüsitakse pealtkuulatud teavet utiliidi aircrack-ng abil. WEP-krüptimise puhul sõltub võtme leidmise tõenäosus kogutud IV pakettide arvust, WPA/WPA2 krüptimise puhul aga kasutatavast sõnastikust.

Loomulikult käsu süntaks aircrack-ng erinevad WEP ja WPA-PSK krüptimise jaoks. Üldine käsu süntaks on järgmine:

aircrack-ng

Võimalikud käsuvalikud on toodud tabelis. 3. Pange tähele, et mitu faili laiendiga *.cap või *.ivs saab määrata jäädvustatud pakette (hõivefail(id)) sisaldavateks failidena. Lisaks saab WEP-krüpteeringuga võrkude häkkimisel üheaegselt käivitada utiliidid airodump-ng ja aircrack-ng (kasutatakse kahte konsooliseanssi). Samal ajal meeskond aircrack-ng uuendab automaatselt IV pakettide andmebaasi.

WEP-krüptimise juhtum

WEP-krüptimise põhiprobleem on see, et me ei tea krüptimiseks kasutatava võtme pikkust ette ja seda pole võimalik ka kuidagi teada saada. Seetõttu võite proovida parameetriga määratud võtme pikkuse jaoks mitut valikut -n. Kui seda parameetrit pole määratud, on vaikimisi võtme pikkuseks 104 bitti ( -n 128).

Kui klahvi enda kohta on teatud teave teada (näiteks koosneb see ainult numbritest või ainult tähtedest või ainult tähtede ja numbrite komplektist, kuid ei sisalda erimärke), saate kasutada valikuid - Koos, -t Ja -h.

Meie puhul kasutasime võtme valimiseks käsku aircrack-ng järgmises süntaksis:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Siin on pääsupunkti ja kliendi MAC-aadressi ning võrgu ESSID määramine üleliigne, kuna kasutati ainult ühte pääsupunkti ja ühte traadita klienti. Seetõttu võite kasutada ka käsku:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Kui aga kliente on mitu ja pääsupunkte on mitu, siis tuleb ka need parameetrid täpsustada.

Selle tulemusel leidsime 128-bitise võtme vaid 3 sekundiga (joonis 14)! Nagu näete, ei ole WEP-krüptimisel põhineva võrgu häkkimine tõsine probleem, kuid nagu juba märkisime, praegu WEP-krüptimist selle haavatavuse tõttu praktiliselt ei kasutata.

Riis. 14. 128-bitise võtme valimine aircrack-ng utiliidi abil

WPA krüptimise juhtum

WPA-PSK krüptimise korral kasutatakse parooli äraarvamiseks sõnastikku. Kui parool on sõnastikus, siis see arvatakse ära – see on ainult aja küsimus. Kui parooli pole sõnastikus, siis pole seda võimalik leida.

Programmil aircrack-ng on oma sõnastik password.lst, mis asub kataloogis /pentest/wireless/aircrack-ng/test/. See on aga väga väike ja sisaldab ainult ingliskeelseid sõnu. Tõenäosus, et saate selle sõnaraamatu abil parooli ära arvata, on tühine, seega on parem ühendada kohe tavaline sõnastik. Meie puhul lõime sõnastiku password.lst kataloogis /mnt/sda1/.

Väliste sõnaraamatute ühendamisel peate meeles pidama, et neil peab olema *.lst laiend. Kui kasutate sõnastikku laiendiga *.dic, muutke seda lihtsalt.

Suure valiku häid sõnastikke leiab veebilehelt www.insidepro.com. Kui soovite kõiki neid sõnastikke kasutada, peate need esmalt "liitma" üheks sõnaraamatuks, mida võib nimetada näiteks parooliks.lst.

Kui sõnaraamatud ei aita, siis suure tõenäosusega on parooliks mõttetu tähemärkide komplekt või sümbolite ja numbrite kombinatsioon. Lõppude lõpuks sisaldavad sõnaraamatud sõnu või fraase, aga ka mugavaid, kergesti meeldejäävaid kiirklahve. On selge, et sõnaraamatutes pole suvalist tähemärkide komplekti. Kuid isegi sel juhul on väljapääs. Mõned parooli äraarvamiseks loodud utiliidid võivad genereerida sõnastikke etteantud tähemärkide hulgast, mille maksimaalne pikkus on määratud. Sellise programmi näiteks on utiliit PasswordPro v.2.4.2.0. (www.insidepro.com).

Niisiis, paroolide valimiseks kasutasime järgmist käsku:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Kus -a 2- määrab, et kasutatakse WPA-PSK krüptimist; -e ComputerPress- näitab, et võrgu identifikaator on ComputerPress; -b 00:18:c7:04:5e:65- näitab pöörduspunkti MAC-aadressi; –w /mnt/sda1/password.lst näitab teed sõnaraamatusse; /mnt/sda1/WPAdump-01.cap määrab faili tee.

Meie puhul kasutasime 60 MB sõnastikku ja saime parooli üsna kiiresti ära arvata (joonis 15). Tõsi, teadsime juba ette, et parool on sõnastikus, seega oli parooli leidmine vaid aja küsimus.

Riis. 15. WPA-PSK parooli valimine aircrack-ng utiliidi abil

Siiski märgime veel kord, et WPA-PSK parooli häkkimise tõenäosus sõnastiku abil on nullilähedane. Kui parool ei ole määratud ühegi sõna kujul, vaid see on juhuslik tähtede ja numbrite kombinatsioon, siis on seda peaaegu võimatu ära arvata. Lisaks tuleb arvestada, et programm aircrack-ng pakub sõnastikuga töötamiseks ainult ühte meetodit – toore jõu meetodit. Ja selliseid intelligentseid viise sõnastikuga töötamiseks, nagu kaks korda üles kirjutatud sõna kontrollimine, sõna tähemärkide vastupidise järjekorra kontrollimine, ladina küljenduse asendamine jne, paraku ei pakuta. Loomulikult saab seda kõike rakendada programmi järgmistes versioonides, kuid isegi sel juhul on sõnastikust valiku efektiivsus madal.

Lugejate veenmiseks, et WPA-krüptimist on peaaegu võimatu katkestada, teeme natuke matemaatikat.

Paroolid, isegi kui need on katkendlikud tähemärgid, on tavaliselt 5–15 tähemärgi pikkused. Iga tähemärk võib olla üks 52 (tõstutundlikust) inglise tähestiku tähest, üks 64 (tõstutundlikust) vene tähestiku tähest ja üks 10 numbrist. Lisaks võtame arvesse ka erimärke. Muidugi võime eeldada, et keegi ei kasuta erimärke ning paroolid trükitakse inglise tähestiku tähtedest ja numbritest. Kuid isegi sel juhul saab iga tähemärgi sisestada ühte 62 valikust. Parooli pikkusega 5 tähemärki on võimalike kombinatsioonide arv 625 = 916 132 832 ja sellise sõnastiku suurus on üle 2,6 GB. Parooli pikkusega 10 tähemärki on võimalike kombinatsioonide arv 8,4 1017 ja sõnastiku suurus ligikaudu 6 miljonit TB. Kui võtta arvesse, et sõnaraamatu abil võimalike paroolide otsimise kiirus ei ole kuigi suur ja on ligikaudu 300 parooli sekundis, siis selgub, et sellises sõnastikus kõigi võimalike paroolide otsimiseks kulub vähemalt 100 miljonit aastat!

MAC-aadressi filtri kaitsest möödahiilimine

Artikli alguses märkisime, et lisaks WEP ja WPA-PSK krüptimisele kasutatakse sageli selliseid funktsioone nagu varjatud võrguidentifikaatori režiim ja MAC-aadressi filtreerimine. Need on traditsiooniliselt klassifitseeritud traadita turvafunktsioonide hulka.

Nagu oleme aircrack-ng paketi puhul juba näidanud, ei saa te loota varjatud võrgu ID-režiimile. Utiliit airodump-ng näitab teile endiselt võrgu ESSID-d, mida saab hiljem kasutada võrguga ühendusprofiili (volitamata!) loomiseks.

Kui me räägime sellisest turvameetodist nagu MAC-aadresside järgi filtreerimine, siis pole see ettevaatusabinõu eriti tõhus. See on omamoodi lollikindel kaitse, mida võib võrrelda autosignalisatsiooniga.

Internetist leiate Windowsi jaoks üsna palju erinevaid utiliite, mis võimaldavad teil võrguliidese MAC-aadressi asendada. Näiteks on tasuta utiliit MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

MAC-aadressi asendamisega saate teeselda, et olete teie oma ja pääsete volitamata juurde traadita võrgule. Pealegi eksisteerivad mõlemad kliendid (päris ja kutsumata) täiesti rahulikult samas võrgus sama MAC-aadressiga, pealegi määratakse sel juhul kutsumata külalisele täpselt sama IP-aadress, mis päris võrgukliendile.

Linuxi süsteemide puhul pole utiliite üldse vaja. Kõik, mida peate Shellis tegema, on käivitada järgmised käsud:

ifconfig wlan0 alla

ifconfig wlan0 hw ether [uusMAC-aadress]

ifconfig wlan0 üles

Esimene käsk keelab liidese wlan0, teine ​​- määrab liidese wlan0 uus MAC-aadress ja kolmas lubab liidese wlan0.

BackTracki distributsiooni kasutamisel saate MAC-aadressi asendamiseks kasutada käsku macchanger. MAC-aadressi asendamiseks kasutage järgmist süntaksit:

ifconfig wlan0 alla

macchanger -m [uusMAC-aadress] wlan0

ifconfig wlan0 üles

Võite kasutada käsku macchanger parameetriga –r (macchanger -r wlan0) - sel juhul määratakse wlan0 liidesele juhuslik MAC-aadress.

järeldused

Seega pole WEP-krüpteerimisel põhineva traadita võrgu kogu turvasüsteemi ületamine keeruline. Samal ajal tuleb märkida, et WEP-protokoll on juba vananenud ja seda praktiliselt ei kasutata. Tõepoolest, mis mõte on seadistada traadita võrgus haavatavat WEP-krüptimist, kui kõik traadita pääsupunktid ja võrguadapterid toetavad WPA/WPA2-PSK krüptimist? Seetõttu ei saa te oodata, et teil õnnestub leida nii iidne võrgustik.

Ründaja seisukohalt on WPA-krüptimist kasutavatesse võrkudesse häkkides asjad üsna vähetõotavad. Parooli valimisel piisab numbrite ja suur- ja väiketähtede kombineerimisest - ja ükski sõnastik ei aita. Sellist parooli on peaaegu võimatu ära arvata.