Voit asettaa langattoman kortin monitori (valvonta) -tilaan BlackArchissa iwconfig-komennolla. Tämä komento on osa net-tools-pakettia. Itse paketti on riippuvainen aircrack-ng:stä, eli jos olet jo asentanut aircrack-ng:n BlackArchiin, sinulla pitäisi jo olla tämä paketti. Jos kuitenkin yrität käyttää sitä ja saat virheilmoituksen, että iwconfig-komentoa ei löydy, asenna seuraava paketti:

$ iwconfig enp3s0 ei langattomia laajennuksia. wlp2s0 IEEE 802.11abgn ESSID:pois/mikä tahansa tila:Hallinnoitu tukiasema: Ei liitytty Tx-teho=15 dBm Uudelleenyrityksen lyhyt raja:7 RTS thr:off Fragmentti thr:off Virranhallinta:pois lo ei langattomia laajennuksia. $

Tietoja enp3s0:sta he kirjoittavat meille, että tällä käyttöliittymällä ei ole langatonta laajennusta. lo ei ole todellinen käyttöliittymä ollenkaan. Nuo. etsimäsi langattoman liitännän nimi on wlp2s0.

Langattoman liitännän nimen lisäksi olemme kiinnostuneita Mode:Managed-merkinnästä. Nuo. Käyttöliittymä EI ole monitoritilassa. Voit laittaa sen havaintotilaan käyttämällä seuraavaa komentosarjaa:

Sudo ifconfig wlp2s0 alas sudo iwconfig wlp2s0 tilan valvonta sudo ifconfig wlp2s0 ylös

Tai yhdellä rivillä:

Sudo ifconfig wlp2s0 alas && sudo iwconfig wlp2s0 -tilan valvonta && sudo ifconfig wlp2s0 ylös

Tarkistetaan vielä:

$ iwconfig enp3s0 ei langattomia laajennuksia. wlp2s0 IEEE 802.11abgn Mode: Monitori Taajuus: 2,412 GHz Tx-Teho=15 dBm Yritä uudelleen lyhyt raja: 7 RTS thr:off Fragmentti thr:off Virranhallinta: pois lo ei langattomia laajennuksia.

Kuten näette, meitä kiinnostava linja on vaihtunut Mode:Monitoriksi, eli olemme vaihtaneet BlackArchin Wi-Fi-kortin valvontatilaan.

Voit tarkistaa:

Sudo wifite

Sudo airodump-ng wlp2s0

Kyllä, BlackArchissa Nämä ohjelmat on ajettava sudon kanssa- tämä ei ole Kali Linux.

Kuten kuvakaappauksistani näet, kaikki toimi minulle loistavasti. Katsotaan nyt mahdollisia epäonnistumisen syitä.

Miksi BlackArchin langaton kortti ei siirry valvontatilaan?

  1. Varmista ensin, että et työskentele virtuaalitietokoneessa (esimerkiksi VirtualBox). Vain USB Wi-Fi -kortit voivat toimia VirtualBoxissa.
  2. Varmista, että kirjoitat komennot oikein, sinun ei tarvitse kirjoittaa langattoman käyttöliittymäni nimeä - selvitä omasi nimi komennolla iwconfig.
  3. Ja lopuksi surullisin, mutta myös yleisin asia on, että langaton korttisi (tai sen ajurit) ei yksinkertaisesti tue valvontatilaa. Jos olet kiinnostunut opiskelemaan tätä aihetta, mene eteenpäin ja osta itsellesi yksi siinä mainituista korteista

Valvontatila ( "promiscuous"-tila tai seurantatila) Ja natiivi tai vakiotila - näitä kahta tiedonkeruutilaa tukevat ja. Kaappaus valvontatilassa voidaan tehdä millä tahansa NDIS-ohjainyhteensopivalla laitteella tai käyttämällä ammattilaitteita, kuten AirPcap-kortti .

Valitusta kaappaustyypistä riippuen voit saada tarkempia tietoja Wi-Fi-verkosta. Lue eteenpäin saadaksesi selville, mitä tietoja kussakin tallennustilassa on saatavilla!

Alkuperäinen kaappaustila

Akryyli WiFi-paketti yhteensopiva Kanssa kaikki Wi-Fi-sovittimet alkuperäisessä sieppaustilassa tai vakiotilassa. Kun valvotaan alkuperäisessä Wi-Fi-tilassa, sovitin toimii kuten mikä tahansa muu tavallinen Wi-Fi-laite.

Sovitin käyttää tavallisia Windows-työkaluja siepatakseen vain tietyn tyyppisiä hallintapaketteja, nimittäin Beacon-paketteja, jotka tukiasema lähettää. Liityntäpiste lähettää nämä paketit useita kertoja sekunnissa ja ne osoittavat, että verkko tai verkot lähettävät parhaillaan.

Akryyli WiFi-työkalut analysoivat ja tulkitsevat näitä paketteja, näyttävät niiden sisältämät tiedot ja tallentavat ne nykyiseen projektiin.

Kun kaapataan tietoja alkuperäisessä tilassa mittausten suorittamiseksi ei vaadi erikoislaitteita.

Tiedot saatavilla vakiotilassa käytettäessä Acrylic WiFi Professionalia

Acrylic WiFi Professional tarjoaa seuraavat tiedot siepattaessa tietoja alkuperäisessä tilassa: SSID, MAC-osoitteet, signaalin voimakkuus, kanavat, kaistanleveys, IEEE 802.11, suurin pakettinopeus, WEP, WPA, WPA2, WPS, salasana, PIN-koodi WPS, valmistaja, ensimmäinen tukiasema havaittu, viimeisin havaittu tukiasema, muodostetun yhteyden tyyppi sekä leveys- ja pituusaste (tiedot saatavilla, kun GPS-laite on kytketty).

Kaaviot saatavilla akryyli WiFi Heatmaps vakiotilassa

Akryyliset WiFi-lämpökartat voivat luoda seuraavat raportit alkuperäisessä sieppaustilassa: RSSI, tukiaseman peitto, kanavan peitto, suurin tuettu lähetysnopeus, tukiasemien määrä, kanavien päällekkäisyys, tiedot ryhmitelty solun mukaan, kaistanleveys*, latenssi*, pakettihäviö* ja tukiaseman verkkovierailu*.

*Raportit ovat saatavilla valmistumisen jälkeen.

Valvontatila NDIS-ohjaimella

Valvontatila on tiedonkeruutila, jonka avulla voit käyttää Wi-Fi-sovitinta seuranta tai "promiscuous"-tila. Samanaikaisesti sovitin pystyy sieppaamaan kaiken tyyppisiä Wi-Fi-verkkoja: Hallintapaketit (mukaan lukien paketit Majakka), Tiedot ja valvonta. Tällä tavalla voit näyttää tukipisteiden lisäksi myös asiakkaita, jotka lähettävät tietoja Wi-Fi-verkon taajuudella.

Valvontatilan käyttäminen vaaditaan NDIS-ohjaimellamme tai ammattimainen Wi-Fi-sovitin, kuten AirPcap-kortit , jotka tukevat sieppausta sekä alkuperäisessä että seurantatilassa.

Jotta voit ottaa valvontatilan käyttöön ohjaimemme kanssa yhteensopivissa sovittimissa, sinun on asennettava NDIS-ohjain. Tämä voidaan tehdä Acrylic WiFi -ohjelmassa käyttämällä NDIS-ohjaimen asennuspainiketta, joka sijaitsee painikkeen vieressä, jotta valvontatilan sieppaus otetaan käyttöön.

Tiedot saatavilla NDIS-valvontatilassa Acrylic WiFi Professionalin avulla

Kun tietoja kaapataan valvontatilassa, Acrylic WiFi Professional tarjoaa paitsi kaikki tiedot, jotka on saatu työskenneltäessä vakiotilassa, myös tietoja yhdistettyjä asiakaslaitteita eri tukiasemille (#), pakettien uudelleenyritysten määrä (Uudelleenyritykset), datapaketit (Data) ja hallintatyyppiset paketit (Mgt).

Tiedot saatavilla NDIS-valvontatilassa Akryyli WiFi Heatmapsissa

Kun kaappaat tietoja seurantatilassa, voit näyttää paitsi vakiotilassa kaapattaessa käytettävissä olevat tiedot myös tiheyskartan ( Solutiheys) (valittuihin tukiasemeihin kytkettyjen laitteiden tiheys) ja pakettien lähetysten toistotiheys(Uudelleenyritysten määrä).

Valvontatila AirPcap-sovittimella

On myös mahdollista tallentaa liikennettä valvontatilassa ammattimaisilla Wi-Fi-verkkoanalyysilaitteilla, kuten Riverbedin AirPcap-korteilla. Nämä kortit tukea työtä natiivitilassa ja seurantatilassa ja koska ne on suunniteltu erityisesti tätä tarkoitusta varten, ne tarjoavat paremman suorituskyvyn. Siksi, kun kuvataan valvontatilassa AirPcap-kortilla, saatavilla ei vain kaikki tiedot, jotka ovat käytettävissä käytettäessä valvontatilassa NDIS-ohjainyhteensopivalla sovittimella, vaan myös signaali-kohinasuhteen (SNR) tiedot.

SNR-parametrin arvo auttaa arvioimaan yhteyden laatua, sillä se ottaa huomioon vastaanotetun signaalin voimakkuuden ja langattoman verkon kohinatason. Parametri voi ottaa arvoja 0 (huonompi) - 100 (parempi). Yli 60 arvoa pidetään hyvänä.

SNR-parametrin seuranta on käytettävissä sekä ohjelmassa että -sovelluksessa. Kokeile itse!

Poika kysyy ohjelmoijaisältä:
- Isä, miksi aurinko nousee idästä?
- Oletko tarkistanut tämän?
- Joo.
- Toimiiko?
- Joo.
– Toimiiko se joka päivä?
- Joo.
"Sitten poika, Jumalan tähden, älä koske mihinkään, älä muuta mitään!"

Tietenkin ajateltiin, että ongelma oli Riverissä. Virheitä, kuten "VAROITUS: yhdistäminen epäonnistui", ilmestyi siihen loputtomasti, jopa ilman Pixiewpsiä se lakkasi poimimasta mitään. Mutta jos tarkastelet tarkemmin muiden ohjelmien, esimerkiksi Wifiten, toimintaa, näet saman ongelman - WPS-hyökkäys ei toimi. Penetrator-WPS ei myöskään toimi.

Vastauksen ehdotti yksi sivuston vierailijoista Vladimir. Tässä on hänen viestinsä:

”Huomasin ongelman, että airmon ei aina kytke korttia monitoritilaan (kortin nimi vaihtui wlan0moniksi, mutta tila säilyi hallinnassa), tällä kertaa penetrator ei kyennyt vaihtamaan korttia monitoriin. Tämän seurauksena vaihdoin kortin monitoritilaan manuaalisesti iwconfig wlan0 mode monitorin kautta. Tämän penetratorin jälkeen -i wlan0 -A alkoi toimia"

Vladimir, kiitos paljon, että osoitit minut oikeaan päätökseen!

Virhe langattomassa pyynnössä "Set Mode" (8B06): SET epäonnistui laitteessa wlan0 ; Laite tai resurssi varattu.

Minun tapauksessani (ja mielestäni muilla, joilla on samanlainen tilanne Riverin kanssa) kävi ilmi, että kortti ei yksinkertaisesti siirtynyt valvontatilaan.

Tämä voidaan tehdä, kuten Vladimir huomautti, seuraavalla komennolla:

Iwconfig wlan0 -tilan näyttö

Komentoni antoi minulle kuitenkin seuraavan virheen:

Virhe langattomassa pyynnössä "Set Mode" (8B06): SET epäonnistui laitteessa wlan0 ; Laite tai resurssi varattu.

Seuraava komentosarja antoi minulle mahdollisuuden voittaa tämä virhe ja vaihtaa kortin valvontatilaan:

Ifconfig wlan0 alas iwconfig wlan0 -tilan valvonta ifconfig wlan0 ylös

Tämän seurauksena kortti siirtyi monitoritilaan ja tätä tilaa käyttävät ohjelmat alkoivat toimia kunnolla.

Tämän päivän artikkeli on loistava esimerkki siitä, kuinka oma tietomme lisääntyy, kun jaamme sen muiden kanssa.

Poika kysyy ohjelmoijaisältä:
- Isä, miksi aurinko nousee idästä?
- Oletko tarkistanut tämän?
- Joo.
- Toimiiko?
- Joo.
– Toimiiko se joka päivä?
- Joo.
"Sitten poika, Jumalan tähden, älä koske mihinkään, älä muuta mitään!"

Tietenkin ajateltiin, että ongelma oli Riverissä. Virheitä, kuten "VAROITUS: yhdistäminen epäonnistui", ilmestyi siihen loputtomasti, jopa ilman Pixiewpsiä se lakkasi poimimasta mitään. Mutta jos tarkastelet tarkemmin muiden ohjelmien, esimerkiksi Wifiten, toimintaa, näet saman ongelman - WPS-hyökkäys ei toimi. Penetrator-WPS ei myöskään toimi.

Vastauksen ehdotti yksi sivuston vierailijoista Vladimir. Tässä on hänen viestinsä:

”Huomasin ongelman, että airmon ei aina kytke korttia monitoritilaan (kortin nimi vaihtui wlan0moniksi, mutta tila säilyi hallinnassa), tällä kertaa penetrator ei kyennyt vaihtamaan korttia monitoriin. Tämän seurauksena vaihdoin kortin monitoritilaan manuaalisesti iwconfig wlan0 mode monitorin kautta. Tämän penetratorin jälkeen -i wlan0 -A alkoi toimia"

Vladimir, kiitos paljon, että osoitit minut oikeaan päätökseen!

Virhe langattomassa pyynnössä "Set Mode" (8B06): SET epäonnistui laitteessa wlan0 ; Laite tai resurssi varattu.

Minun tapauksessani (ja mielestäni muilla, joilla on samanlainen tilanne Riverin kanssa) kävi ilmi, että kortti ei yksinkertaisesti siirtynyt valvontatilaan.

Tämä voidaan tehdä, kuten Vladimir huomautti, seuraavalla komennolla:

Iwconfig wlan0 -tilan näyttö

Komentoni antoi minulle kuitenkin seuraavan virheen:

Virhe langattomassa pyynnössä "Set Mode" (8B06): SET epäonnistui laitteessa wlan0 ; Laite tai resurssi varattu.

Seuraava komentosarja antoi minulle mahdollisuuden voittaa tämä virhe ja vaihtaa kortin valvontatilaan:

Ifconfig wlan0 alas iwconfig wlan0 -tilan valvonta ifconfig wlan0 ylös

Tämän seurauksena kortti siirtyi monitoritilaan ja tätä tilaa käyttävät ohjelmat alkoivat toimia kunnolla.

Tämän päivän artikkeli on loistava esimerkki siitä, kuinka oma tietomme lisääntyy, kun jaamme sen muiden kanssa.

Kaikki ovat jo pitkään tottuneet langattomiin Wi-Fi-verkkoihin (802.11a/b/g-standardin verkot). Hotspotit eivät enää yllätä ketään, ja toimistoissa Wi-Fi-verkkoja käytetään langallisten verkkojen kanssa. Lisäksi kotikäyttäjille ja yritysasiakkaille on jo olemassa Wi-Fi-internet-palveluntarjoajia.
Langattomien verkkojen käyttöönotosta kotona on tullut erityisen suosittua. Tyypillinen tilanne: kotona et käytä yhtä tietokonetta, vaan useita, ja sinun on tarjottava Internet-yhteys kaikille tai tarvitset Internet-yhteyden kannettavasta tietokoneesta missä tahansa asunnossa. Näissä tapauksissa optimaalinen ja joskus ainoa mahdollinen ratkaisu on langattomien reitittimien käyttö, jonka avulla voit toteuttaa jaetun langattoman yhteyden kaikille kodin tai toimiston tietokoneille yhdellä kiinteällä Internet-yhteydellä ADSL- tai Ethernet-tekniikalla. Tästä syystä langattomat reitittimet ovat viime aikoina tulleet niin suosituiksi kotikäyttäjille.

Kun kuitenkin päätät vaihtaa langattomaan Wi-Fi-verkkoon, älä unohda, että se on turvallisuuden kannalta epätäydellinen. Langattomien verkkojen kasvavan suosion myötä myös kiinnostus niiden hakkerointimenetelmiin lisääntyy. Se ei ole niinkään kaupallisesti motivoitunut kuin jännitys. Verkon hakkerointi ilmaisen pääsyn Internetiin saamiseksi ei todellakaan ole enää relevanttia meidän aikanamme - loppujen lopuksi Internet-yhteyden tariffit ovat niin alhaiset, että on helpompi maksaa kuin hakkeroida verkko. Mutta urheilullinen kiinnostus on täysin eri asia: hakkerointi hakkeroinnin vuoksi, eikä mitään henkilökohtaista. Ihmiset yrittävät hakkeroida langattomia verkkoja vain siksi, että se on mielenkiintoista.

Langattomien verkkojen haavoittuvuuteen liittyy monia myyttejä, ja monet käyttäjät uskovat, että mikään langaton verkko ei ole ollenkaan turvallinen ja se voidaan helposti hakkeroida. Itse asiassa kaikki ei ole niin yksinkertaista: langaton verkko on mahdollista hakkeroida vain poikkeustapauksissa (kun esimerkiksi kokematon käyttäjä otti sen käyttöön ja määritti). Yritä saada luvaton pääsy minkä tahansa palveluntarjoajan langattomaan verkkoon, niin ymmärrät, että itse asiassa langattomat verkot voidaan suojata melko luotettavasti.

Tässä artikkelissa näytämme käytännön esimerkkien avulla, missä tapauksissa ja miten langattomaan verkkoon voidaan hakkeroida ja saatua tietoa voidaan hyödyntää menestyksekkäästi tulevaisuudessa langattomien verkkojen turvallisuuden auditoinnissa, jolloin vältytään perinteisiltä virheiltä. tehty niitä asetettaessa.

Huomaa, että yhdessä aikakauslehtemme viime vuoden numeroista kuvasimme jo menetelmiä langattomien verkkojen hakkerointiin tiettyjen esimerkkien avulla. Kuitenkin, kuten kävi ilmi, uusia verkkojen hakkerointiin suunniteltuja ohjelmistoversioita on ilmestynyt, ja vaikka yleinen hakkerointimenetelmä ei ole muuttunut, "nuoren hakkerin oppikirjamme" tarvitsee selvästi päivitystä.

Ensin tarkastellaan perusturvatoimenpiteitä, joita käytetään langattomien verkkojen suojaamiseen nykyään, ja sitten puhumme siitä, kuinka ne voidaan voittaa.

Langattomat suojausmenetelmät

Langattoman verkon standardit tarjoavat useita suojamekanismeja:

  • todennus- ja tietojen salaustila käyttäen WEP (Wired Equivalent Privacy) -protokollaa;
  • todennus- ja tietojen salaustila käyttämällä WPA (Wi-Fi Protected Access) -protokollaa;
  • suodatus MAC-osoitteiden perusteella;
  • käyttämällä piilotettua verkkotunnistetilaa.

WEP-protokolla

Kaikki nykyaikaiset langattomat laitteet (tukiasemat, langattomat sovittimet ja reitittimet) tukevat WEP-suojausprotokollaa, joka sisältyi alun perin langattoman verkon IEEE 802.11 -spesifikaatioon.

WEP-protokollan avulla voit salata lähetetyn datavirran RC4-algoritmin perusteella avaimen koolla 64 tai 128 bittiä. Jotkut laitteet tukevat myös 152-, 256- ja 512-bittisiä avaimia, mutta tämä on pikemminkin poikkeus säännöstä. Näppäimissä on ns. staattinen komponentti, jonka pituus on 40 ja 104 bittiä, vastaavasti 64- ja 128-bittisille avaimille, sekä 24 bitin kokoinen dynaaminen lisäkomponentti, nimeltään Initialization Vector (IV).

Yksinkertaisimmalla tasolla WEP-salausmenettely on seuraava. Aluksi paketissa lähetetyn tiedon eheys tarkistetaan (CRC-32-algoritmi), minkä jälkeen tarkistussumma (eheystarkistusarvo, ICV) lisätään paketin otsikon palvelukenttään. Seuraavaksi generoidaan 24-bittinen alustusvektori (IV), johon lisätään staattinen (40- tai 104-bittinen) salainen avain. Tällä tavalla saatu 64- tai 128-bittinen avain on alkuavain pseudosatunnaisluvun generoimiseksi, jota käytetään tietojen salaamiseen. Seuraavaksi data sekoitetaan (salataan) käyttämällä loogista XOR-operaatiota näennäissatunnaisella avainsekvenssillä, ja alustusvektori lisätään kehyspalvelukenttään.

Vastaanottopuolella datan salaus voidaan purkaa, koska tiedot alustusvektorista lähetetään tiedon mukana, ja avaimen staattisen komponentin tallentaa käyttäjä, jolle data lähetetään.

WEP-protokolla tarjoaa kaksi käyttäjän todennusmenetelmää: Open System (avoin) ja Shared Key (jaettu avain). Avointa todennusta käytettäessä todennusta ei todellisuudessa tapahdu, mikä tarkoittaa, että kuka tahansa käyttäjä voi käyttää langatonta verkkoa. Kuitenkin myös avoimen järjestelmän tapauksessa WEP-tietojen salaus on sallittu.

WPA-protokolla

Vuonna 2003 otettiin käyttöön toinen tietoturvastandardi - WPA, jonka pääominaisuus on TKIP:n (Temporal Key Integrity Protocol) pohjalta rakennettu tiedon salausavainten dynaamisen generoinnin tekniikka, joka on RC4-salauksen jatkokehitys. algoritmi. TKIP-protokollan alla verkkolaitteet toimivat 48-bittisellä alustusvektorilla (toisin kuin 24-bittisellä WEP-vektorilla) ja toteuttavat sääntöjä sen bittien järjestyksen muuttamiseksi, mikä eliminoi avainten uudelleenkäytön. TKIP-protokolla mahdollistaa uuden 128-bittisen avaimen luomisen jokaiselle lähetetylle paketille. Lisäksi WPA:n salauksen tarkistussummat lasketaan uudella menetelmällä - MIC (Message Integrity Code). Jokainen kehys sisältää erityisen kahdeksantavuisen viestin eheyskoodin, jonka todentamisen avulla voit torjua hyökkäyksiä väärennetyillä paketeilla. Tuloksena käy ilmi, että jokaisella verkon kautta lähetetyllä datapaketilla on oma yksilöllinen avain ja jokaisella langattomalla verkkolaitteella on dynaamisesti muuttuva avain.

Lisäksi WPA-protokolla tukee salausta edistyneellä AES-standardilla (Advanced Encryption Standard), jolla on turvallisempi salausalgoritmi verrattuna WEP- ja TKIP-protokolliin. Tässä tapauksessa puhumme WPA2-protokollasta.

Kun otat käyttöön langattomia verkkoja kotona tai pienissä toimistoissa, käytetään yleensä WPA- tai WPA2-suojausprotokollan muunnelmaa, joka perustuu jaettuihin avaimiin - WPA-PSK (Pre Shared Key). Jatkossa harkitsemme vain WPA/WPA2-PSK-vaihtoehtoa, koskematta yritysverkkoihin suunnattuihin WPA-protokollavaihtoehtoihin, joissa käyttäjien valtuutus suoritetaan erillisellä RADIUS-palvelimella.

WPA/WPA2-PSK:ta käytettäessä 8–63 merkin pituinen salasana määritetään tukiaseman asetuksissa ja asiakkaan langattoman yhteyden profiileissa.

MAC-osoitesuodatus

MAC-osoitesuodatuksen, jota kaikki nykyaikaiset tukiasemat ja langattomat reitittimet tukevat, vaikka se ei kuulukaan 802.11-standardiin, katsotaan kuitenkin parantavan langattoman verkon turvallisuutta. Tämän toiminnon toteuttamiseksi tukiaseman asetuksiin luodaan taulukko tässä verkossa toimivien asiakkaiden langattomien sovittimien MAC-osoitteista.

Piilotettu SSID-tila

Toinen langattomissa verkoissa usein käytetty varotoimenpide on piilotettu verkkotunnistetila. Jokaiselle langattomalle verkolle on määritetty yksilöllinen tunniste (SSID), joka on verkon nimi. Kun käyttäjä yrittää kirjautua verkkoon, langattoman sovittimen ohjain etsii ensin radioaalloista langattomien verkkojen olemassaolon. Jos käytät piilotettua tunnistetilaa (pääsääntöisesti tätä tilaa kutsutaan Piilota SSID), verkkoa ei näytetä käytettävissä olevien verkkojen luettelossa ja voit muodostaa yhteyden siihen vain, jos ensinnäkin sen SSID tunnetaan tarkasti ja toiseksi. , yhteysprofiili on luotu etukäteen tähän verkkoon.

Langattomien verkkojen hakkerointi

Tutustuttuamme tärkeimpiin 802.11a/b/g-verkkojen suojausmenetelmiin pohdimme tapoja voittaa ne. Huomaa, että samoja työkaluja käytetään WEP- ja WPA-verkkojen hakkerointiin, joten kerromme ensin, mitä hyökkääjän arsenaali sisältää.

Hyökkääjän arsenaali

Joten langattoman verkon hakkeroimiseksi tarvitsemme:

  • kannettava tietokone tai tietokone;
  • "oikea" käyttöjärjestelmä;
  • joukko hakkerointiapuohjelmia;
  • langaton Wi-Fi-sovitin.

Jos kaikki on selvää kannettavan tietokoneen (tietokoneen) kanssa, hakkerin muut attribuutit tarvitsevat kommentteja.

"Oikea" käyttöjärjestelmä

Suurin ongelma, joka syntyy valittaessa työkaluja langattomien verkkojen hakkerointiin, on langattoman sovitinsirun, käytetyn ohjelmiston ja käyttöjärjestelmän yhteensopivuuden varmistaminen.

Kaikki apuohjelmat, joiden avulla voit hakkeroida langattomia verkkoja, on räätälöity Linux-järjestelmille. On kuitenkin olemassa niiden analogeja Windows-järjestelmille, mutta yleisesti ottaen tämä on vauvapuhetta. Linux-järjestelmät ovat parempia hakkerointiin, koska Linuxia käytettäessä mahdollisten työkalujen valikoima on paljon laajempi ja Linux-apuohjelmat toimivat paljon nopeammin. No, he eivät katkaise verkkoja Windows-järjestelmissä! Mutta Linuxissa voit tehdä kaiken hyvin yksinkertaisesti ja nopeasti.

Jos joku aloittelija, joka on tuskin hallinnut Windowsia, pelkää patologisesti sanaa Linux, kiirehdimme rauhoittamaan häntä: kuvailemme verkkojen hakkerointimenetelmiä, jotka eivät edellytä Linux-käyttöjärjestelmän asentamista tietokoneellesi (kannettavaan tietokoneeseen), mutta samalla hakkerointi suoritetaan -Linuxista ja Linux-apuohjelmilla. Käytämme yksinkertaisesti erityistä Linux-jakelua, joka ei vaadi asennusta tietokoneelle ja joka voidaan käynnistää CD-/DVD-levyltä tai USB-muistitikulta. Ja mikä tärkeintä, tämä jakelu sisältää jo kaikki hakkerointiin tarvittavat apuohjelmat. Lisäksi sinun ei tarvitse asentaa näytönohjaimen tai langattoman sovittimen ohjaimia erikseen. Kaikki, mitä tarvitset työskentelyyn, on jo integroitu jakeluun - lataa se ja mene!

Periaatteessa Linux-jakeluissa on melko vähän vaihtoehtoja, jotka eivät vaadi asennusta tietokoneelle (ns. LiveCD Linux -paketit), joiden avulla voit käynnistää Linux-käyttöjärjestelmän CD-/DVD-levyltä tai USB-muistitikulta. . Tarkoituksemme kannalta paras valinta on kuitenkin BackTrack 3 Beta -paketti, joka on rakennettu Linuxille (ytimen versio 2.6.21.5) ja sisältää kaikki tarvittavat apuohjelmat verkkojen hakkerointiin. Huomaa, että langattoman verkon hakkeroimiseen tarvittavien työkalujen lisäksi tämä levy sisältää monia muita apuohjelmia, joiden avulla voit tarkastaa verkkoja (porttiskannerit, haistajat jne.).

Tämän levyn kuva voidaan ladata verkkosivustolta, jonka linkki on http://www.remote-exploit.org/backtrack.html. Samasta sivustosta löydät version jakelusarjasta USB-muistitikulle. Huomaa, että jos tietokoneesi tai kannettava tietokoneesi ei ole liian vanhentunut ja tukee käynnistystä USB-asemalta, on parasta kirjoittaa käynnistysjakauma muistitikulle. Käyttöjärjestelmän käynnistäminen flash-asemalta on paljon nopeampaa kuin CD/DVD-levyltä.

Käynnistettävän USB-aseman luomiseen tarvitset 1 Gt:n flash-aseman. Tämä tehdään seuraavasti. Lataa tiedosto bt3b141207.rar sivustolta, pura se ja kopioi kaksi hakemistoa flash-asemaan: boot ja BT3 (oletetaan, että kaikki nämä toimet suoritetaan tietokoneessa, jossa on Windows-käyttöjärjestelmä). Etsi seuraavaksi käynnistyshakemistosta tiedosto bootinst.bat ja suorita se. Tämän seurauksena flash-asemaan luodaan piilotettu käynnistysosio (Master Boot Record, MBR), jota voidaan käyttää käynnistyslevynä Linux-käyttöjärjestelmässä. Kun olet tehnyt tarvittavat asetukset BIOSissa (jotta mahdollistaa käynnistäminen USB-asemalta), aseta flash-asema tietokoneeseen (kannettavaan) ja käynnistä tietokone uudelleen. Tämän seurauksena muutamassa sekunnissa Linux-käyttöjärjestelmä latautuu tietokoneeseen kaikilla langattomien verkkojen hakkerointiin tarvittavilla apuohjelmilla.

Joukko hakkerointiapuohjelmia

Perinteisesti langattomien verkkojen hakkerointiin käytetään aircrack-ng-ohjelmistopakettia, joka on olemassa sekä Windows- että Linux-versioina. Nykyinen pakettiversio on aircrack-ng 1.0 Beta 1 (Windows ja Linux käyttävät samaa versionumerointia). Kuten olemme jo todenneet, tämän ohjelman Windows-version käyttäminen ei ole vakavaa, ja siksi emme edes tuhlaa aikaa Windows-version huomioimiseen ja keskitymme erityisesti Linux-versioon.

Tämä paketti jaetaan täysin ilmaiseksi ja sen voi ladata viralliselta verkkosivustolta http://aircrack-ng.org. Ei yksinkertaisesti ole mitään järkeä etsiä muita apuohjelmia, koska tämä paketti on luokkansa paras ratkaisu. Lisäksi uusin Linux-versio on mukana BackTrack 3 Beta -levyllä, joten jos käytät BackTrack 3 Beta -jakelua, sinun ei tarvitse edes ladata ja asentaa aircrack-ng-pakettia erikseen.

Langaton Wi-Fi-sovitin

Kuten jo todettiin, suurin ongelma, joka syntyy valittaessa työkaluja langattomien verkkojen hakkerointiin, on käytettävän ohjelmiston, käyttöjärjestelmän ja langattoman sovitinsirun yhteensopivuuden varmistaminen. Katsotaanpa tarkemmin viimeistä komponenttia.

Valitettavasti kaikki langattomat sovittimet eivät sovellu langattomien verkkojen hakkerointiin. Lisäksi on olemassa sovittimia, jotka, vaikka apuohjelmat tukevat niitä, toimivat erittäin hitaasti (pakettien sieppaamisessa ja analysoinnissa).

Tosiasia on, että langattoman verkon hakkeroimiseksi tarvitset erityisiä (epätyypillisiä) ohjaimia langattomille verkkosovittimille. Minkä tahansa langattoman sovittimen vakiotilat ovat Infrastructure (Basic Service Set, BSS) ja ad-hoc (Independent Basic Service Set, IBSS). Infrastruktuuritilassa jokainen asiakas on yhteydessä verkkoon tukiaseman kautta, ja ad-hoc-tilassa langattomat sovittimet voivat olla yhteydessä toisiinsa suoraan ilman tukiasemaa. Kumpikaan näistä tiloista ei kuitenkaan salli langattoman sovittimen kuunnella ilmassa ja siepata paketteja. Pakettien sieppaamiseksi on olemassa erityinen valvontatila (Monitor mode), johon kytkettäessä sovitin ei liity mihinkään tiettyyn verkkoon ja nappaa kaikki saatavilla olevat paketit. Langattoman sovittimen valmistajan toimittamat ohjaimet eivät tue valvontatilaa, ja sen mahdollistamiseksi sinun on asennettava erityiset ajurit, jotka on usein kirjoittanut ryhmä kolmannen osapuolen kehittäjiä. Huomaa, että ohjain tarvitaan tietylle sirulle, jolle langaton sovitin on rakennettu. Esimerkiksi eri valmistajien täysin eri nimillä sovittimet voivat perustua samaan siruun, jolloin niitä käytetään samalla ajurilla valvontatilassa. Tässä tulee esiin yksi Linux-perheen käyttöjärjestelmien tärkeimmistä eduista: "oikeiden" ajurien löytäminen langattomalle sovitinsirulle on paljon helpompaa kuin Windows-käyttöjärjestelmälle, ja luettelo langattomista sovitinsiruista, joille on olemassa ovat "oikeita" ajureita Linuxille on paljon laajempi kuin Windowsille.

Täydellinen luettelo siruista, joille on olemassa erityisiä ohjaimia, jotka tukevat valvontatilaa Linux- ja Windows-käyttöjärjestelmissä, löytyy verkkosivustolta http://aircrack-ng.org.

Tällä hetkellä useimmat kannettavat tietokoneet käyttävät integroitua langatonta Wi-Fi-sovitinta, joka perustuu Intelin siruihin (IPW2100, IPW2200, IPW2915, IPW3945, IPW4945-sirut). Nämä ovat Intel Centrino -alustalla olevia kannettavia tietokoneita, ja kannettavan tietokoneen sisällä olevan integroidun langattoman sovittimen läsnäolo on erittäin helppoa - vastaava tarra, jossa on Centrino-logo, on kiinnitetty kaikkiin Intel Centrino -alustan kannettaviin tietokoneisiin.

Vuosi sitten langattomien verkkojen hakkeroinnin aikana havaitsimme, että Intel-sirujen langattomat sovittimet sopivat huonosti langattomien verkkojen hakkerointiin huolimatta siitä, että ne ovat yhteensopivia aircrack-ng-paketin Linux-version kanssa. Tuolloin nämä sirut toimivat erittäin hitaasti, mikä teki niiden käytöstä lähes mahdotonta hyväksyä.

Paljon on kuitenkin muuttunut viimeisen vuoden aikana, kuten aircrack-ng-paketin versio. Ja mikä tärkeintä, uusia versioita erityisistä Linux-ajureista Intelin langattomille siruille on ilmestynyt. Ja kuten kävi ilmi, uusilla ohjaimilla Intelin langattomat sovittimet toimivat täydellisesti valvontatilassa. Tarkemmin sanottuna puhumme IPW3945-sirun langattomasta sovittimesta. Totta, huolimatta siitä, että tämä siru toimii täydellisesti valvontatilassa, tätä langatonta sovitinta ei voida käyttää tiettyjen toimintojen suorittamiseen (tietyntyyppiset hyökkäykset).

Yleisesti ottaen langattomien verkkojen hakkerointiin on mielestämme parempi käyttää Atheros-sarjan siruihin perustuvaa langatonta sovitinta.

Langattomien verkkojen hakkeroinnin vaiheet

Minkä tahansa langattoman verkon hakkerointi suoritetaan kolmessa vaiheessa (taulukko 1):

  • tiedon kerääminen langattomasta verkosta;
  • pakettien sieppaus;
  • pakettianalyysi.

Seuraavaksi tarkastelemme jokaista näistä vaiheista yksityiskohtaisesti käytännön esimerkkien avulla. Osoittaaksemme langattomien verkkojen hakkeroinnin kyvyt otimme käyttöön kokeellisen langattoman verkon, joka perustuu langattomaan TRENDnet TEW452BRP -reitittimeen ja verkkoasiakkaaseen - pöytätietokoneeseen langattomalla TP-LINK TL-WN651G -sovittimella.

Verkkojen murtamiseen käytimme Intel Centrino -mobiiliteknologiaan perustuvaa kannettavaa tietokonetta, jossa on Intel IPW3945 -siruun perustuva langaton sovitin, sekä Atheros AR5212/AR5213 -siruun perustuvaa langatonta TP-LINK TL-WN610G PCMCIA-sovitinta.

Huomaa vielä kerran, että BackTrack 3 -levyä käytettäessä sinun ei tarvitse asentaa muita langattoman sovittimen ajureita - kaikki on jo levyllä.

Kerää langattoman verkon tietoja

Ensimmäisessä vaiheessa on tarpeen kerätä yksityiskohtaisia ​​tietoja hakkeroitavasta langattomasta verkosta:

  • tukiaseman MAC-osoite;
  • verkon nimi (verkon tunniste);
  • Verkkotyyppi;
  • käytetyn salauksen tyyppi;
  • viestintäkanavan numero.

Tietojen keräämiseen langattomasta verkosta käytetään airmon-ng- ja airodump-ng-apuohjelmia, jotka sisältyvät aircrack-ng-pakettiin ja ovat luonnollisesti mukana BackTrack 3 Beta -jakelussa.

airmon-ng-apuohjelmaa käytetään langattoman verkkosovittimen ohjaimen määrittämiseen valvomaan langatonta verkkoa, ja airodump-ng-apuohjelman avulla voit hankkia tarvittavat tiedot langattomasta verkosta.

Toimintojen järjestys tässä tapauksessa on seuraava. Käynnistämme kannettavan tietokoneen USB-muistitikulta, johon BackTrack 3 Beta -jakelusarja oli aiemmin asennettu (ohjeet jakelupaketin luomiseen ovat edellä). Soita sitten komentokonsoliin (kuva 1) ja käynnistä airmon-ng-apuohjelma, joka sisältyy aircrack-ng-pakettiin. Sen avulla voit määrittää käytettävissä olevat langattomat liitännät ja määrittää verkon valvontatilan jollekin käytettävissä olevista liitännöistä.

Riisi. 1. Käynnistä Shell

Airmon-ng-komennon syntaksi on seuraava:

airmon-ng ,

missä on vaihtoehdot määrittää valvontatilan aloitus tai lopetus; - langaton liitäntä, jota käytetään valvontatilaan, ja valinnainen parametri määrittää valvottavan langattoman verkon kanavan numeron.

Aluksi joukkue airmon-ng on määritetty ilman parametreja (kuva 2), jonka avulla voit saada luettelon käytettävissä olevista langattomista liitännöistä.

Riisi. 2. Tietojen noudattamisesta
käynnistää langattomat sovittimet ja liitännät
airmon-ng-komento ilman parametreja

Intel 3945ABG integroidun langattoman sovittimen käyttäminen

Tarkastellaan ensin toimintosarjaa käytettäessä integroitua Intel 3945ABG langatonta sovitinta ja sitten tilannetta langattoman TP-LINK TL-WN610G PCMCIA-sovittimen kanssa, joka perustuu Atheros AR5212/AR5213 -siruun.

Joten, jos käytät integroitua langatonta sovitinta Intel 3945ABG vastauksena komentoon airmon-ng ilman parametreja saamme sovittimen ja tälle sovittimelle määritetyn liitännän välisen kuvauksen. Meidän tapauksessamme Intel 3945ABG -sovittimelle on määritetty liitäntä wlan0(Kuva 3).

Riisi. 3. Intel 3945ABG -sovitin on määritetty
wlan0 käyttöliittymä

Huomaa, että jos tietokone käyttää yhtä langatonta sovitinta, niin komentoa suoritettaessa airmon-ng vastaava käyttöliittymä siirtyy automaattisesti valvontatilaan. Jos tietokoneessa on useita langattomia liitäntöjä, sinun on erikseen määritettävä, mikä liitäntä on kytkettävä valvontatilaan, mutta koska meidän tapauksessamme on vain yksi langaton liitäntä, riittää komennon suorittaminen airmon-ng ilman parametreja.

Kun langaton sovitin on asetettu valvontatilaan, voit alkaa kerätä yksityiskohtaisia ​​tietoja langattomasta verkosta. Tähän käytetään airodump-ng-apuohjelmaa. Sitä käytetään sekä pakettien sieppaamiseen langattomissa verkoissa että tiedon keräämiseen langattomasta verkosta. Komennon käytön syntaksi on seuraava:

airodump-ng .

Mahdolliset komentovaihtoehdot näkyvät taulukossa. 2.

Aluksi, kun suoritat komennon airodump-ng parametrina sinun tarvitsee vain määrittää valvontatilassa käytettävän langattoman liitännän nimi, eli: airodump-ng wlan0. Joten kirjoitamme komentoriville airodump-ng wlan0 ja vastauksena saamme yksityiskohtaista tietoa kaikista langattomista verkoista, joiden peittoalueella olemme (kuva 4).

Riisi. 4. Airodump-ng wlan0 -komennolla voit saada tietoa
kaikista langattomista verkoista

Olemme kiinnostuneita kokeellisesta testiverkostostamme, jolle olemme antaneet tunnuksen (ESSID) ComputerPress. Kuten näet, joukkue airodump-ng wlan0 antaa sinun saada kaikki tarvittavat tiedot verkosta, nimittäin:

  • tukiaseman MAC-osoite;
  • aktiivisen langattoman asiakkaan MAC-osoite;
  • Verkkotyyppi;
  • Verkon ESSID;
  • salaustyyppi;
  • viestintäkanavan numero.

Esimerkissämme seuraavia määritteitä käytetään ComputerPress-verkkoon:

  • Tukiaseman MAC-osoite on 00:18:E7:04:5E:65;
  • Asiakkaan MAC-osoite - 00:15:AF:2D:FF:1B;
  • verkon tyyppi - 802.11g (54);
  • Verkko ESSID - ComputerPress;
  • salaustyyppi - WEP;
  • viestintäkanavan numero - 12.

Huomaa, että airodump-ng-apuohjelman avulla voit määrittää verkkotunnuksen (ESSID) riippumatta siitä, onko tukiasema asetettu Hidden SSID -tilaan vai ei.

Seuraavaksi voit käyttää komentoa uudelleen suodattaaksesi kaikki tarpeettomat asiat airodump-ng, määrittämällä parametreiksi paitsi rajapinnan myös viestintäkanavan numeron: airodump-ng – kanava 12 wlan0. Tämän jälkeen saamme tietoa vain meitä kiinnostavasta langattomasta verkosta (kuva 5).

Riisi. 5. Airodump-ng-komennon käyttäminen suodatintilassa
viestintäkanavien kautta voit suodattaa kaikki tarpeettomat tiedot

TP-LINK TL-WN610G PCMCIA-sovittimen käyttäminen, joka perustuu Atheros AR5212/AR5213 -siruun

Käytettäessä ulkoista PCMCIA-sovitinta, joka perustuu Atheros-sarjan siruun (tässä tapauksessa sovittimen nimi on täysin merkityksetön), toimintojen järjestys on hieman erilainen.

Ensinnäkin, jos haluat käyttää ulkoista sovitinta, sinun on poistettava integroitu sovitin käytöstä. Tämä voidaan tehdä joko painikkeella (jos saatavilla) tai näppäinyhdistelmällä tai BIOS-asetuksissa (eri kannettavissa tietokoneissa integroitu langaton sovitin on poistettu käytöstä eri tavoin). Aseta sen jälkeen PCMCIA-kortti ja käynnistä kannettava tietokone uudelleen.

Kuten tavallista, kutsu komentokonsoli ja suorita komento airmon-ng ilman parametreja saadaksesi luettelon käytettävissä olevista langattomista liitännöistä.

Käytettäessä integroitua langatonta sovitinta, joka perustuu Atheros-sarjan siruun, vastauksena komentoon airmon-ng ilman parametreja saamme sovittimen ja tälle sovittimelle määritetyn liitännän välisen kuvauksen. Meidän tapauksessamme Atheros-sirun sovittimelle on määritetty liitäntä wifi0 ja toinen virtuaalinen käyttöliittymä ath0, käyttöliittymän luoma wifi0(Kuva 6). Huomaa, että käyttöliittymä wifi0 kuljettaja määrätty madwifi-ng, joka tukee vain valvontatilaa.

Riisi. 6. Atheros-sirun sovittimelle on määritetty wifi0-liitäntä

Laittaaksemme langattoman sovittimemme valvontatilaan, suoritamme komennon airmon-ng start wifi0. Tämän seurauksena meillä on toinen virtuaalinen käyttöliittymä ath1(Kuva 7). Tärkeintä on, että valvontatila on toteutettu sen kautta (monitoritila käytössä).

Riisi. 7. Wifi0-liitännän vaihtaminen valvontatilaan

Virtuaalinen käyttöliittymä ath0 emme tarvitse sitä ja meidän on sammutettava se. Tätä varten käytämme komentoa ifconfig ath0 alas(Kuva 8).

Riisi. 8. Poista käyttöliittymä ath0 käytöstä

Tämän jälkeen voit siirtyä langattoman verkon tietojen keräämisvaiheeseen komennolla airodump-ng-ath1(Kuva 9). Huomaa, että jos paketteja ei siepata sen suorittamisen aikana, rajapinta ath0 ei ole sammutettu ja sammutustoimenpiteet on toistettava.

Riisi. 9. Kerää tietoja langattomista verkoista komennolla
airodump-ng-ath1

Varmistaaksesi, että kaikki on määritetty oikein ja että käyttöliittymä ath1 on valvontatilassa, on kätevää käyttää komentoa iwconfig(ei pidä sekoittaa komentoon ifconfig) ilman parametreja. Sen avulla voit tarkastella tietoja kaikista verkkoliitännöistä.

Meidän tapauksessamme, kuten tulostusnäytöstä (kuva 10) voidaan nähdä, käyttöliittymä ath1 on valvontatilassa ( Tila: Monitori), ja verkkokorttimme MAC-osoite on 00:14:78:ed:d6:d3. Kirjoitus Tukiasema: 00:14:78:ed:d6:d3 tässä tapauksessa sen ei pitäisi olla hämmentävää. Sovitin ei tietenkään ole tukiasema, mutta valvontatilassa (pakettien sieppaus) se toimii tukiasemana.

Riisi. 10. Tarkastele verkkoliitäntöjen tietoja
iwconfig-komennolla

Lopuksi toteamme, että samanlaisen ulkoisen langattoman sovittimen konfigurointimenettelyn avulla (sovittimen asettaminen valvontatilaan) konfiguroidaan myös muita ulkoisia sovittimia, jotka perustuvat muihin siruihin. Tässä tapauksessa langattoman liitännän nimi on kuitenkin eri.

Pakettien sieppaus

Kun kaikki tarvittavat tiedot verkosta on kerätty, voit siirtyä pakettien sieppausvaiheeseen. Tähän käytetään jälleen airodump-ng-apuohjelmaa, mutta komentosyntaksia on airodump-ng on erilainen ja riippuu salaustyypistä.

Jos verkossa käytetään WEP-salausta, on tarpeen siepata vain alustusvektorin sisältävät paketit (IV-paketit) ja kirjoittaa ne tiedostoon, jota käytetään myöhemmin avaimen arvaamiseen.

Jos verkko käyttää WPA-PSK-salausta, on tarpeen siepata paketit, jotka sisältävät tietoa asiakkaan todennusmenettelystä verkossa (kättelymenettely).

WEP-salauksen tapaus

Harkitse ensin vaihtoehtoa, kun verkko käyttää WEP-salausta. Kuten jo todettiin, tässä tapauksessa meidän on suodatettava vain alustusvektorin sisältävät paketit (IV-paketit) ja kirjoitettava ne tiedostoon.

Koska hyökkäyksen kohteena oleva verkko on 802.11g-tyyppinen verkko ja käyttää WEP-salausta ja lähetys tapahtuu kanavalla 12, komentosyntaksi pakettien sieppaukselle voi olla seuraava (katso taulukko 2):

airodump-ng --ivs --band g --channel 12 --write dump wlan0

Tässä tapauksessa kerätään vain IV-paketteja, jotka kirjoitetaan tiedostoon nimeltä kaatopaikka, ja kanavien sieppaus suoritetaan kanavalla 12. Parametri -bändi g osoittaa, että 802.11g-verkkoa käytetään, ja parametri wlan0 määrittää rajapinnan nimen valvontatilassa. Tässä esimerkissä oletetaan, että Intel 3945ABG Integrated Wireless Adapter -sovitinta käytetään.

Huomaa, että kun kirjoitat paketteja tiedostoon, sille määritetään automaattisesti tunniste ivs(jos kerätään IV-paketteja). Kun määrität siepattujen pakettien tiedoston nimen, voit määrittää vain tiedoston nimen tai voit määrittää tiedoston koko polun. Jos vain tiedostonimi on määritetty, tiedosto luodaan ohjelman työhakemistoon. Esimerkki komennon käytöstä määritettäessä tiedoston koko polku on seuraava:

airodump-ng --ivs --band g --channel 12

--write /mnt/sda1/dump wlan0

Tässä esimerkissä tiedosto dump.ivs luodaan hakemistoon /mnt/sda1. Kääntämällä tämä Windows-käyttäjien kielelle, luomme dump.ivs-tiedoston kiintolevylle C:\:n juurihakemistoon.

On huomattava, että tunnisteen lisäksi myös tiedostojen numerointi lisätään automaattisesti siepattujen pakettien tallennettuihin tiedostoihin. Jos tämä on esimerkiksi ensimmäinen kerta, kun suoritat komennon kaapata paketteja ja tallentaa ne vedostiedostoon, tämä tiedosto tallennetaan nimellä dump-01.ivs. Toisen kerran, kun alat siepata paketteja ja tallentaa ne vedostiedostoon, sen nimi on dump-02.ivs jne.

Periaatteessa, jos olet unohtanut, missä tallentamasi sieppaustiedosto sijaitsee, se on melko helppo löytää. Suorita komento mc, ja käynnistät komentotulkin, joka muistuttaa Norton Commanderia. Sen avulla (F9-näppäimen kautta) on helppo löytää minkä tahansa tiedoston sijainti.

Kun olet antanut komentorivillä pakettien sieppaamiskomennon, langaton sovitin alkaa siepata paketteja ja tallentaa ne määritettyyn tiedostoon (kuva 11). Tässä tapauksessa siepattujen pakettien määrä näytetään interaktiivisesti airodump-ng-apuohjelmassa, ja tämän prosessin pysäyttämiseksi sinun tarvitsee vain painaa näppäinyhdistelmää Ctrl + C.

Riisi. 11. Kaappaa IV-paketit airodump-ng-apuohjelmalla
WEP-salaus

Onnistuneen avaimen valinnan todennäköisyys riippuu kertyneiden IV-pakettien määrästä ja avaimen pituudesta. Yleensä 128 bitin avaimen pituudella riittää keräämään noin 1-2 miljoonaa IV-pakettia ja avaimen pituudella 64 bittiä - useiden satojen tuhansien pakettien luokkaa. Avaimen pituutta ei kuitenkaan tiedetä etukäteen, eikä mikään apuohjelma voi määrittää sitä. Siksi analyysiä varten on toivottavaa siepata vähintään 1,5 miljoonaa pakettia.

Käytettäessä ulkoista langatonta sovitinta, joka perustuu Atheros-siruun, pakettien sieppausalgoritmi on täsmälleen sama, mutta tietysti komennossa airodump-ng sinun on määritettävä liitäntä parametriksi ath1.

On huomattava, että pakettien keräämiseen on tehokkaampaa käyttää integroitua langatonta Intel 3945ABG -sovitinta. Samalla liikenneintensiteetillä pakettien keruunopeus Intel 3945ABG -sovitinta käytettäessä on suurempi kuin Atheros-siruun perustuvaa sovitinta käytettäessä. Samanaikaisesti huomaamme, että on tilanteita (keskustelemme niistä myöhemmin), joissa Intel 3945ABG -sovittimen käyttö on mahdotonta.

Paketteja siepattaessa syntyy usein tilanne, jossa tukiaseman ja asiakkaan välillä ei ole intensiivistä liikenteen vaihtoa, joten onnistuneen verkkohakkeroinnin edellyttämän pakettimäärän keräämiseksi joutuu odottamaan hyvin kauan. Kirjallisuudesta löytyy usein neuvoja, että pakettien keräämistä voidaan nopeuttaa pakottamalla asiakas kommunikoimaan tukiaseman kanssa aireplay-ng-apuohjelmalla. Käsittelemme tämän apuohjelman käyttöä yksityiskohtaisemmin myöhemmin, mutta toistaiseksi huomautamme vain, että sen käyttö IV-pakettien liikenteen lisäämiseen on täysin tehotonta. Itse asiassa se tuskin auttaa sinua. Jos verkkoasiakas ei ole aktiivinen eikä tukiaseman ja asiakkaan välillä ole raskasta liikennettä, ei voi muuta kuin odottaa. Ja airodump-ng-apuohjelman käyttö on turhaa. Lisäksi se ei toimi Intel 3945ABG -sovittimen kanssa (ainakaan nykyisellä versiollaan) ja sen käyttö saa kannettavan tietokoneen jäätymään.

WPA-salauksen tapaus

WPA-salauksella langattomassa verkossa pakettien sieppausalgoritmi on hieman erilainen. Tässä tapauksessa meidän ei tarvitse suodattaa IV-paketteja, koska WPA-salauksella niitä ei yksinkertaisesti ole olemassa, mutta meidän ei myöskään ole järkevää siepata kaikkia paketteja peräkkäin. Itse asiassa vaaditaan vain pieni osa liityntäpisteen ja langattoman verkon asiakkaan välisestä liikenteestä, joka sisältäisi tietoa asiakkaan todennusmenettelystä verkossa (kättelymenettely). Mutta jotta asiakkaan todennusprosessi voidaan siepata verkossa, se on ensin käynnistettävä väkisin. Ja tässä tarvitaan aireplay-ng-apuohjelman apua.

Tämä apuohjelma on suunniteltu suorittamaan monenlaisia ​​hyökkäyksiä tukiasemaan. Erityisesti meidän on tarkoituksiinmme käytettävä autentikoinnin poistohyökkäystä, joka aiheuttaa yhteyspisteen ja asiakkaan välisen yhteyden katkeamisen, minkä jälkeen seuraa yhteydenmuodostus.

Huomattakoon heti, että kaikkien langattomien sovitinsirujen ajurit eivät ole yhteensopivia aireplay-ng-apuohjelman kanssa ja että sovitin voi toimia valvontatilassa, eli on yhteensopiva komentojen kanssa airmon-ng Ja airodump-ng, ei takaa, että se on yhteensopiva komennon kanssa aireplay-ng.

Jos langattomassa sovittimessasi on aireplay-ng-apuohjelman kanssa yhteensopivia ajureita, olet erittäin onnekas, koska monissa tapauksissa tämä apuohjelma osoittautuu yksinkertaisesti korvaamattomaksi.

Joten WPA-salausta käytettäessä pakettien sieppausalgoritmi on seuraava. Avaamme kaksi konsoliistuntoa ja ensimmäisessä istunnossa suoritamme komennon, joka pakottaa verkon katkaisemaan, minkä jälkeen asiakas tunnistaa uudelleen (aireplay-ng-apuohjelma, autentikoinnin poistohyökkäys) ja toisessa istunnossa yhden tai kahden tauon. sekuntia suoritamme komennon siepata paketit (airodump-ng-apuohjelma).

Tiimissä aireplay-ng Seuraavaa syntaksia sovelletaan:

aireplay-ng

Tässä komennossa on erittäin suuri määrä erilaisia ​​vaihtoehtoja, jotka löytyvät suorittamalla komento ilman parametreja.

Meidän tarkoituksiamme varten komennon syntaksi näyttää tältä:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Tässä tapauksessa parametri -e ComputerPress määrittää tunnisteen ( ESSID) langaton verkko; parametri -a 00:18:c7:04:5e:65- tukiaseman MAC-osoite; parametri -c 00:19:e0:82:20:42- langattoman verkkoasiakkaan MAC-osoite; vaihtoehto -- kuolema 10- hyökkäys yhteyden katkaisemiseksi (kymmenen kertaa peräkkäin), jota seuraa asiakkaan todennus ja ath1 määrittää valvontatilassa olevan rajapinnan.

Vastauksena tähän komentoon asiakasyhteys tukiasemaan katkeaa kymmenen kertaa peräkkäin, minkä jälkeen suoritetaan todennusmenettely (kuva 12).

Riisi. 12. Asiakkaan autentikointihyökkäyksen suorittaminen
käyttämällä aireplay-ng-apuohjelmaa

Voit käyttää seuraavaa syntaksia komentoon siepata paketteja, kun käytät WPA-salausta tässä tapauksessa:

airodump-ng --band g --kanava 12

--write /mnt/sda1/WPAdump ath1

Huomaa, että komennon syntaksissa airodump-ng IV-pakettisuodatinta ei ole ( --ivs). WPAdump-tiedostolle määritetään automaattisesti järjestysnumero ja *.cap-tunniste. Joten kun suoritat komennon ensimmäisen kerran, siepatut paketit sisältävä tiedosto sijaitsee hakemistossa /mnt/sda1 ja sen nimi tulee olemaan WPAdump-01.cap.

Pakettien kaappausprosessin tulisi jatkua vain muutaman sekunnin, koska autentikoinnin poistohyökkäyksen ollessa aktivoituna kättelypakettien sieppaamisen todennäköisyys on lähes sata prosenttia (kuva 13).

Riisi. 13. Pakettien sieppausprosessi airodump-ng-apuohjelmalla
kun autentikointihyökkäys käynnistetään

Pakettianalyysi

Viimeisessä vaiheessa siepatut tiedot analysoidaan aircrack-ng-apuohjelmalla. WEP-salauksen tapauksessa avaimen löytämisen todennäköisyys riippuu kerättyjen IV-pakettien määrästä ja WPA/WPA2-salauksen tapauksessa käytetystä sanakirjasta.

Luonnollisesti komennon syntaksi aircrack-ng erilainen WEP- ja WPA-PSK-salauksille. Yleinen komentosyntaksi on seuraava:

aircrack-ng

Mahdolliset komentovaihtoehdot on esitetty taulukossa. 3. Huomaa, että useita tiedostoja, joiden tunniste on *.cap tai *.ivs, voidaan määrittää tiedostoiksi, jotka sisältävät kaapattuja paketteja (kaappaustiedosto(t)). Lisäksi WEP-salauksella varustettuja verkkoja hakkeroitaessa airodump-ng- ja aircrack-ng-apuohjelmat voidaan käynnistää samanaikaisesti (käytetään kahta konsoliistuntoa). Samaan aikaan joukkue aircrack-ng päivittää automaattisesti IV-pakettien tietokannan.

WEP-salauksen tapaus

Suurin ongelma WEP-salauksessa on se, että emme tiedä etukäteen salaukseen käytetyn avaimen pituutta, eikä sitä voida millään selvittää. Siksi voit kokeilla useita vaihtoehtoja parametrin määrittämälle avaimen pituudelle -n. Jos tätä parametria ei ole määritetty, avaimen pituus on oletuksena 104 bittiä ( -n 128).

Jos tiedetään joitain tietoja itse avaimesta (esimerkiksi se koostuu vain numeroista tai vain kirjaimista tai vain joukosta kirjaimia ja numeroita, mutta ei sisällä erikoismerkkejä), voit käyttää vaihtoehtoja -Kanssa, -t Ja -h.

Meidän tapauksessamme avaimen valitsemiseen käytimme komentoa aircrack-ng seuraavassa syntaksissa:

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Tässä tukiaseman ja asiakkaan MAC-osoitteen sekä verkon ESSID:n määrittäminen on tarpeetonta, koska käytettiin vain yhtä tukiasemaa ja yhtä langatonta asiakasta. Siksi voit myös käyttää komentoa:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Jos asiakkaita on kuitenkin useita ja tukiasemia on useita, myös nämä parametrit on määritettävä.

Tuloksena onnistuimme löytämään 128-bittisen avaimen vain 3 sekunnissa (kuva 14)! Kuten näette, WEP-salaukseen perustuvan verkon hakkerointi ei ole vakava ongelma, mutta kuten olemme jo todenneet, tällä hetkellä WEP-salausta ei käytännössä käytetä sen haavoittuvuuden vuoksi.

Riisi. 14. 128-bittisen avaimen valinta aircrack-ng-apuohjelmalla

WPA-salauksen tapaus

WPA-PSK-salauksella salasanan arvaamiseen käytetään sanakirjaa. Jos salasana on sanakirjassa, se arvataan - se on vain ajan kysymys. Jos salasanaa ei ole sanakirjassa, sitä ei voi löytää.

Aircrack-ng-ohjelmalla on oma sanakirja, password.lst, joka sijaitsee hakemistossa /pentest/wireless/aircrack-ng/test/. Se on kuitenkin hyvin pieni ja sisältää vain englanninkielisiä sanoja. Todennäköisyys, että pystyt arvaamaan salasanan tällä sanakirjalla, on mitätön, joten on parempi yhdistää heti normaali sanakirja. Meidän tapauksessamme loimme salasana.lst-sanakirjan /mnt/sda1/-hakemistoon.

Kun liität ulkoisia sanakirjoja, muista, että niissä on oltava *.lst-tunniste. Jos käytät sanakirjaa, jossa on *.dic-tunniste, muuta se.

Laaja valikoima hyviä sanakirjoja löytyy verkkosivuilta www.insidepro.com. Jos haluat käyttää kaikkia näitä sanakirjoja, sinun on ensin ”yhdistettävä” ne yhdeksi sanakirjaksi, jota voidaan kutsua esimerkiksi salasanaksi.lst.

Jos sanakirjat eivät auta, salasana on todennäköisesti merkityksetön merkkijoukko tai symbolien ja numeroiden yhdistelmä. Sanakirjat sisältävät sanoja tai lauseita sekä käteviä, helposti muistettavia pikanäppäimiä. On selvää, että sanakirjoissa ei ole mielivaltaista merkkijoukkoa. Mutta myös tässä tapauksessa on ulospääsy. Jotkin salasanan arvaamiseen suunnitellut apuohjelmat voivat luoda sanakirjoja annetusta merkkijoukosta, jolla on määritetty enimmäispituus. Esimerkki tällaisesta ohjelmasta on PasswordPro v.2.4.2.0 -apuohjelma. (www.insidepro.com).

Joten salasanojen valitsemiseen käytimme seuraavaa komentoa:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Missä -a 2- määrittää, että WPA-PSK-salausta käytetään; -e ComputerPress- osoittaa, että verkon tunniste on ComputerPress; -b 00:18:c7:04:5e:65- osoittaa tukiaseman MAC-osoitteen; –w /mnt/sda1/password.lst osoittaa polun sanakirjaan; /mnt/sda1/WPAdump-01.cap määrittää tiedoston polun.

Meidän tapauksessamme käytimme 60 Mt:n sanakirjaa ja pystyimme arvaamaan salasanan melko nopeasti (kuva 15). Totta, tiesimme etukäteen, että salasana oli sanakirjassa, joten salasanan löytäminen oli vain ajan kysymys.

Riisi. 15. WPA-PSK-salasanan valitseminen aircrack-ng-apuohjelmalla

Huomaa kuitenkin vielä kerran, että WPA-PSK-salasanan hakkeroinnin todennäköisyys sanakirjan avulla on lähellä nollaa. Jos salasanaa ei ole määritetty minkään sanan muodossa, vaan se on satunnainen kirjainten ja numeroiden yhdistelmä, on melkein mahdotonta arvata sitä. Lisäksi on otettava huomioon, että aircrack-ng-ohjelma tarjoaa vain yhden menetelmän työskennellä sanakirjan kanssa - brute force -menetelmän. Ja sellaisia ​​älykkäitä tapoja työskennellä sanakirjan kanssa, kuten kahdesti muistiin kirjoitetun sanan tarkistaminen, sanan merkkien käänteisen järjestyksen tarkistaminen, latinalaisen asettelun korvaaminen jne., valitettavasti ei ole saatavilla. Tietenkin kaikki tämä voidaan toteuttaa ohjelman myöhemmissä versioissa, mutta myös tässä tapauksessa sanakirjasta valinnan tehokkuus on alhainen.

Vakuuttaaksemme lukijat siitä, että WPA-salauksen rikkominen on lähes mahdotonta, tehdään pieni matematiikka.

Salasanat, vaikka ne olisivatkin erillisiä merkkijonoja, ovat tyypillisesti 5–15 merkin pituisia. Jokainen merkki voi olla yksi englannin aakkosten 52 kirjaimesta (isot ja pienet kirjaimet), yksi venäjän aakkosten 64 kirjaimesta (isot ja pienet kirjaimet) ja yksi 10 numerosta. Lisäksi otamme huomioon myös erikoismerkit. Voimme tietysti olettaa, että kukaan ei käytä erikoismerkkejä, ja salasanat kirjoitetaan englannin aakkosten ja numeroiden kirjaimista. Mutta myös tässä tapauksessa jokainen merkki voidaan kirjoittaa johonkin 62 vaihtoehdosta. Kun salasanan pituus on 5 merkkiä, mahdollisten yhdistelmien määrä on 625 = 916 132 832, ja tällaisen sanakirjan koko on yli 2,6 Gt. 10 merkin pituisella salasanalla mahdollisten yhdistelmien määrä on 8,4 1017 ja sanakirjan koko noin 6 miljoonaa TB. Jos otamme huomioon, että mahdollisten salasanojen hakunopeus sanakirjalla ei ole kovin suuri ja on noin 300 salasanaa sekunnissa, käy ilmi, että kaikkien mahdollisten salasanojen etsiminen tällaisessa sanakirjassa vie vähintään 100 miljoonaa vuotta!

MAC-osoitesuodattimen suojauksen ohittaminen

Aivan artikkelin alussa totesimme, että WEP- ja WPA-PSK-salauksen lisäksi käytetään usein toimintoja, kuten piilotettu verkkotunnistetila ja MAC-osoitesuodatus. Nämä on perinteisesti luokiteltu langattomille suojauksiksi.

Kuten olemme jo osoittaneet aircrack-ng-paketilla, et voi luottaa piilotettuun verkkotunnustilaan. Airodump-ng-apuohjelma näyttää edelleen verkon ESSID:n, jota voidaan myöhemmin käyttää verkkoon yhteysprofiilin (luvaton!) luomiseen.

Jos puhumme sellaisesta suojausmenetelmästä kuin MAC-osoitteiden suodattaminen, tämä varotoimenpide ei ole kovin tehokas. Tämä on eräänlainen idioottivarma suoja, jota voidaan verrata autohälyttimeen.

Internetistä löytyy melko paljon erilaisia ​​Windows-apuohjelmia, joiden avulla voit korvata verkkoliitännän MAC-osoitteen. Esimerkki on ilmainen MAC MakeUP -apuohjelma (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

Korvaamalla MAC-osoitteen voit teeskennellä olevasi omasi ja saada luvattoman pääsyn langattomaan verkkoon. Lisäksi molemmat asiakkaat (oikeat ja kutsumattomat) elävät täysin rauhallisesti rinnakkain samassa verkossa samalla MAC-osoitteella, ja tässä tapauksessa kutsumattomalle vieraalle annetaan täsmälleen sama IP-osoite kuin todelliselle verkkoasiakkaalle.

Linux-järjestelmissä apuohjelmia ei tarvita ollenkaan. Kaikki mitä sinun tarvitsee tehdä Shellissä, on suorittaa seuraavat komennot:

ifconfig wlan0 alas

ifconfig wlan0 hw ether [UusiMAC-osoite]

ifconfig wlan0 ylös

Ensimmäinen komento poistaa käyttöliittymän käytöstä wlan0, toinen - määrittää käyttöliittymän wlan0 uusi MAC-osoite, ja kolmas mahdollistaa rajapinnan wlan0.

Kun käytät BackTrack-jakelua, voit käyttää komentoa korvaamaan MAC-osoite macchanger. Korvaa MAC-osoite käyttämällä seuraavaa syntaksia:

ifconfig wlan0 alas

macchanger -m [UusiMAC-osoite] wlan0

ifconfig wlan0 ylös

Voit käyttää komentoa macchanger parametrin kanssa –r (macchanger -r wlan0) - tässä tapauksessa wlan0-liitännälle annetaan satunnainen MAC-osoite.

johtopäätöksiä

Ei siis ole vaikeaa voittaa WEP-salaukseen perustuvan langattoman verkon koko turvajärjestelmä. Samalla on huomattava, että WEP-protokolla on jo vanhentunut eikä sitä käytännössä käytetä. Mitä järkeä on määrittää haavoittuva WEP-salaus langattomassa verkossa, jos kaikki langattomat tukiasemat ja verkkosovittimet tukevat WPA/WPA2-PSK-salausta? Siksi et voi odottaa, että pystyt löytämään tällaisen muinaisen verkon.

Hyökkääjän näkökulmasta WPA-salausta käyttäviin verkkoihin murtautuessa asiat ovat melko lupaamattomia. Salasanaa valittaessa riittää numeroiden ja isojen ja pienten kirjainten yhdistäminen - eikä sanakirja auta. Tällaista salasanaa on lähes mahdotonta arvata.