iwconfig komutunu kullanarak kablosuz kartı BlackArch'ta monitör (gözetim) moduna geçirebilirsiniz. Bu komut net-tools paketinin bir parçasıdır. Paketin kendisi aircrack-ng'ye bağımlıdır, yani eğer aircrack-ng'yi BlackArch'a zaten yüklediyseniz, bu pakete zaten sahip olmalısınız. Ancak, onu kullanmaya çalışırsanız ve iwconfig komutunun bulunamadığını belirten bir hata mesajı alırsanız aşağıdaki paketi yükleyin:

$ iwconfig enp3s0 kablosuz uzantı yok. wlp2s0 IEEE 802.11abgn ESSID:kapalı/herhangi bir Mod:Yönetilen Erişim Noktası: İlişkili Değil Tx-Power=15 dBm Yeniden deneme kısa sınırı:7 RTS aktarım:kapalı Parça aktarımı:kapalı Güç Yönetimi:kapalı veya kablosuz uzantı yok. $

Enp3s0 hakkında bize bu arayüzün kablosuz uzantısı olmadığını yazıyorlar. lo hiç de gerçek bir arayüz değil. Onlar. aradığınız kablosuz arayüzün adı wlp2s0.

Kablosuz arayüzün ismine ek olarak Mod:Yönetilen girişiyle de ilgileniyoruz. Onlar. Arayüz monitör modunda DEĞİLDİR. Aşağıdaki komut dizisini kullanarak onu gözlem moduna geçirebilirsiniz:

Sudo ifconfig wlp2s0 aşağı Sudo iwconfig wlp2s0 mod monitörü sudo ifconfig wlp2s0 yukarı

Veya tek satırda:

Sudo ifconfig wlp2s0 aşağı && sudo iwconfig wlp2s0 mod monitörü && sudo ifconfig wlp2s0 yukarı

Tekrar kontrol edelim:

$ iwconfig enp3s0 kablosuz uzantı yok. wlp2s0 IEEE 802.11abgn Mod:Monitör Frekansı:2,412 GHz Tx-Güç=15 dBm Yeniden deneme kısa sınırı:7 RTS aktarım:kapalı Parça aktarımı:kapalı Güç Yönetimi:kablosuz uzantılar olmadan kapalı.

Gördüğünüz gibi ilgilendiğimiz hat Mode:Monitor olarak değişti, yani BlackArch'taki Wi-Fi kartını izleme moduna geçirdik.

Kontrol edebilirsin:

Sudo wifi

Sudo airodump-ng wlp2s0

Evet, BlackArch'ta Bu programlar sudo ile çalıştırılmalıdır- bu Kali Linux değil.

Ekran görüntülerimden de görebileceğiniz gibi benim için her şey harika gitti. Şimdi başarısızlığın olası nedenlerine bakalım.

BlackArch'taki kablosuz kart neden gözetim moduna geçmiyor?

  1. Öncelikle sanal bir bilgisayarda (örneğin VirtualBox) çalışmadığınızdan emin olun. VirtualBox'ta yalnızca USB Wi-Fi kartları çalışabilir.
  2. Komutları doğru yazdığınızdan emin olun, kablosuz arayüzümün adını yazmanıza gerek yok - iwconfig komutunu kullanarak adınızı öğrenin.
  3. Ve son olarak, en üzücü ama aynı zamanda en yaygın olanı, kablosuz kartınızın (veya sürücülerinin) gözetim modunu desteklememesidir. Bu konuyu incelemekle ilgileniyorsanız, devam edin ve kendinize yukarıda bahsedilen kartlardan birini satın alın.

İzleme modu ( "rasgele" mod veya izleme modu) Ve yerel veya standart mod - bunlar ve tarafından desteklenen iki veri yakalama modudur. İzleme modunda yakalama, herhangi bir NDIS sürücüsü uyumlu cihaz kullanılarak veya aşağıdakiler gibi profesyonel ekipmanlar kullanılarak yapılabilir: AirPcap kartı .

Seçilen yakalama türüne bağlı olarak Wi-Fi ağı hakkında daha detaylı bilgi alabilirsiniz. Her yakalama modunda hangi verilerin mevcut olduğunu öğrenmek için okumaya devam edin!

Yerel yakalama modu

Akrilik WiFi paketi uyumluİle herhangi bir Wi-Fi bağdaştırıcısı yerel yakalama modunda veya standart modda. Yerel Wi-Fi modunda izleme sırasında adaptör diğer standart Wi-Fi ekipmanları gibi davranır.

Bağdaştırıcı, erişim noktası tarafından iletilen yalnızca belirli türdeki Yönetim paketlerini, yani Beacon paketlerini yakalamak için standart Windows araçlarını kullanır. Bu paketler erişim noktası tarafından saniyede birkaç kez iletilir ve bir ağın veya ağların o anda iletimde olduğunu gösterir.

Akrilik WiFi araçları bu paketleri analiz edip yorumlayarak içerdikleri bilgileri görüntüler ve mevcut projede saklar.

Ölçüm almak için yerel modda veri yakalarken özel ekipman gerektirmez.

Akrilik WiFi Professional kullanıldığında standart modda mevcut olan bilgiler

Akrilik WiFi Professional, yerel modda veri yakalarken aşağıdaki bilgileri sağlar: SSID, MAC adresleri, sinyal gücü, kanallar, bant genişliği, IEEE 802.11, maksimum paket hızı, WEP, WPA, WPA2, WPS, şifre, PIN kodu WPS, üretici, ilk algılanan erişim noktası, algılanan son erişim noktası, kurulan bağlantı türü ve enlem ve boylam (bilgiler bir GPS cihazı bağlandığında kullanılabilir).

Grafikler standart modda Akrilik WiFi Isı Haritalarında mevcuttur

Akrilik WiFi Isı Haritaları, yerel yakalama modunda aşağıdaki raporları oluşturabilir: RSSI, Erişim Noktası Kapsamı, Kanal Kapsamı, Desteklenen Maksimum İletim Hızı, Erişim Noktası Sayısı, Kanal Çakışma, Hücreye Göre Gruplandırılmış Veriler, Bant Genişliği*, Gecikme*, paket kaybı* ve erişim noktası dolaşımı*.

*Raporlar tamamlandıktan sonra mevcuttur.

NDIS sürücüsünü kullanarak izleme modu

İzleme modu, Wi-Fi adaptörünü kullanmanıza olanak tanıyan bir veri yakalama modudur. izleme veya "rasgele" mod. Aynı zamanda adaptör her türlü Wi-Fi'yi yakalayabilir: Yönetim paketleri (paketler dahil) İşaret), Veri ve Kontrol. Bu şekilde yalnızca erişim noktalarını değil aynı zamanda müşteriler Wi-Fi ağ frekansında veri ileten.

İzleme modunu kullanmak için NDIS sürücümüzle gereklidir veya gibi profesyonel Wi-Fi adaptörü AirPcap kartları Hem yerel hem de izleme modlarında yakalamayı destekleyen.

Sürücümüzle uyumlu adaptörlerde izleme modunu etkinleştirmek için NDIS sürücüsünü yüklemelisiniz. Bu, izleme modu yakalamayı etkinleştirmek için düğmenin yanında bulunan NDIS sürücüsü yükleme düğmesini kullanarak Akrilik WiFi programında yapılabilir.

Akrilik WiFi Professional kullanılarak NDIS izleme modunda mevcut bilgiler

İzleme modunda veri yakalarken, Akrilik WiFi Profesyonel yalnızca standart modda çalışırken elde edilen tüm verileri sağlamakla kalmaz, aynı zamanda bağlı istemci cihazlarıçeşitli erişim noktalarına (#), paket yeniden deneme sayısı (Yeniden denemeler), veri paketleri (Veri) ve yönetim türü paketleri (Mgt).

Akrilik WiFi Isı Haritalarında NDIS izleme modunda mevcut veriler

İzleme modunda veri yakalarken, yalnızca standart modda yakalama sırasında mevcut olan verileri değil aynı zamanda yoğunluk haritasını da görüntüleyebilirsiniz ( Hücre Yoğunluğu) (seçili erişim noktalarına bağlı cihazların yoğunluğu) ve paket gönderme tekrarlama sıklığı(Yeniden deneme oranı).

AirPcap adaptörünü kullanarak izleme modu

Riverbed'in AirPcap kartları gibi profesyonel Wi-Fi ağ analiz ekipmanlarını kullanarak izleme modunda trafiği yakalamak da mümkündür. Bu kartlar yerel modda ve izleme modunda çalışmayı destekleyin ve bu amaç için özel olarak tasarlanmış olması, gelişmiş performans sağlar. Bu nedenle AirPcap kartı kullanarak izleme modunda çekim yaparken, mevcut NDIS sürücüsüyle uyumlu bir adaptör kullanılarak izleme modunda çalışırken yalnızca tüm veriler değil, aynı zamanda sinyal-gürültü oranı (SNR) bilgisi.

SNR parametresinin değeri, alınan sinyalin gücünü ve kablosuz ağdaki gürültü seviyesini hesaba kattığı için bağlantı kalitesinin değerlendirilmesine yardımcı olur. Parametre 0'dan (daha kötü) 100'e (daha iyi) kadar değerler alabilir. 60'ın üzerindeki bir değer iyi kabul edilir.

SNR parametresinin takibi hem programda hem de . Kendin dene!

Oğul programcı babaya sorar:
- Baba, güneş neden doğudan doğar?
-Bunu kontrol ettin mi?
- Evet.
- İşler?
- Evet.
– Her gün çalışıyor mu?
- Evet.
“O halde oğlum, Allah aşkına, hiçbir şeye dokunma, hiçbir şeyi değiştirme!”

Tabii sorunun River'da olduğu düşünülüyordu. "UYARI: İlişkilendirilemedi" gibi hatalar sürekli olarak ortaya çıktı, Pixiewps olmasa bile benim için hiçbir şey almayı bıraktı. Ancak Wifite gibi diğer programların çalışmalarına daha yakından bakarsanız, aynı sorunu göreceksiniz - WPS'ye yapılan saldırı işe yaramıyor. Penetrator-WPS de çalışmıyor.

Cevap, adı geçen site ziyaretçilerinden biri tarafından önerildi. Vladimir. İşte mesajı:

“Airmon'un kartı her zaman monitör moduna geçirmediği bir sorun fark ettim (kartın adı wlan0mon olarak değiştirildi, ancak mod yönetilen olarak kaldı), bu sefer penetratör kartı monitör moduna geçiremedi. Sonuç olarak kartı iwconfig wlan0 mode monitör üzerinden manuel olarak monitör moduna geçirdim. Bu penetratörden sonra -i wlan0 -A çalışmaya başladı"

Vladimir, beni doğru karara yönlendirdiğin için çok teşekkür ederim!

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Benim durumumda (ve sanırım River ile benzer bir durumu olan diğerlerinde), kartın monitör moduna geçmediği ortaya çıktı.

Bu, Vladimir'in belirttiği gibi aşağıdaki komutla yapılabilir:

Iwconfig wlan0 modu monitörü

Ancak komutum bana aşağıdaki hatayı verdi:

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Aşağıdaki komut dizisi bu hatayı aşmamı ve kartı monitör moduna geçirmemi sağladı:

Ifconfig wlan0 aşağı iwconfig wlan0 modu monitörü ifconfig wlan0 yukarı

Bunun sonucunda kart monitör moduna geçti ve bu modu kullanan programlar düzgün çalışmaya başladı.

Bugünkü makalemiz, kendi bilgimizi başkalarıyla paylaştığımızda nasıl arttığının harika bir örneğidir.

Oğul programcı babaya sorar:
- Baba, güneş neden doğudan doğar?
-Bunu kontrol ettin mi?
- Evet.
- İşler?
- Evet.
– Her gün çalışıyor mu?
- Evet.
“O halde oğlum, Allah aşkına, hiçbir şeye dokunma, hiçbir şeyi değiştirme!”

Tabii sorunun River'da olduğu düşünülüyordu. "UYARI: İlişkilendirilemedi" gibi hatalar sürekli olarak ortaya çıktı, Pixiewps olmasa bile benim için hiçbir şey almayı bıraktı. Ancak Wifite gibi diğer programların çalışmalarına daha yakından bakarsanız, aynı sorunu göreceksiniz - WPS'ye yapılan saldırı işe yaramıyor. Penetrator-WPS de çalışmıyor.

Cevap, adı geçen site ziyaretçilerinden biri tarafından önerildi. Vladimir. İşte mesajı:

“Airmon'un kartı her zaman monitör moduna geçirmediği bir sorun fark ettim (kartın adı wlan0mon olarak değiştirildi, ancak mod yönetilen olarak kaldı), bu sefer penetratör kartı monitör moduna geçiremedi. Sonuç olarak kartı iwconfig wlan0 mode monitör üzerinden manuel olarak monitör moduna geçirdim. Bu penetratörden sonra -i wlan0 -A çalışmaya başladı"

Vladimir, beni doğru karara yönlendirdiğin için çok teşekkür ederim!

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Benim durumumda (ve sanırım River ile benzer bir durumu olan diğerlerinde), kartın monitör moduna geçmediği ortaya çıktı.

Bu, Vladimir'in belirttiği gibi aşağıdaki komutla yapılabilir:

Iwconfig wlan0 modu monitörü

Ancak komutum bana aşağıdaki hatayı verdi:

Kablosuz istek "Modu Ayarla" hatası (8B06): wlan0 cihazında SET başarısız oldu; Cihaz veya kaynak meşgul.

Aşağıdaki komut dizisi bu hatayı aşmamı ve kartı monitör moduna geçirmemi sağladı:

Ifconfig wlan0 aşağı iwconfig wlan0 modu monitörü ifconfig wlan0 yukarı

Bunun sonucunda kart monitör moduna geçti ve bu modu kullanan programlar düzgün çalışmaya başladı.

Bugünkü makalemiz, kendi bilgimizi başkalarıyla paylaştığımızda nasıl arttığının harika bir örneğidir.

Herkes uzun süredir Wi-Fi kablosuz ağlara (802.11a/b/g standart ağları) alışkındır. Erişim noktaları artık kimseyi şaşırtmayacak ve ofislerde Wi-Fi ağları kablolu ağlarla aynı düzeyde kullanılıyor. Üstelik ev kullanıcıları ve kurumsal müşteriler için Wi-Fi İnternet erişim sağlayıcıları zaten mevcut.
Evde kablosuz ağların kurulması özellikle popüler hale geldi. Tipik durum: Evde bir değil, birkaç bilgisayar kullanıyorsunuz ve herkese İnternet erişimi sağlamanız gerekiyor veya dairenin herhangi bir yerindeki bir dizüstü bilgisayardan İnternet erişimine ihtiyacınız var. Bu durumlarda en uygun ve bazen tek olası çözüm, ADSL veya Ethernet teknolojisini kullanarak İnternet'e tek bir kablolu bağlantı kullanarak tüm ev veya ofis bilgisayarları için paylaşılan kablosuz erişim uygulamanıza olanak tanıyan kablosuz yönlendiricilerin kullanılmasıdır. Kablosuz yönlendiricilerin son zamanlarda ev kullanıcıları arasında bu kadar popüler olmasının nedeni budur.

Ancak kablosuz Wi-Fi ağına geçmeye karar verirken güvenlik açısından kusurlu olduğunu unutmayın. Kablosuz ağların popülaritesinin artmasıyla birlikte, onları hackleme yöntemlerine olan ilgi de artıyor. Heyecandan kaynaklandığı için ticari bir motivasyona sahip değil. Aslında, internete ücretsiz erişim elde etmek uğruna bir ağı hacklemek artık bizim zamanımızda geçerli değil - sonuçta, İnternet erişim tarifeleri o kadar düşük ki, ödeme yapmak ağı hacklemekten daha kolay. Ancak sportif ilgi tamamen farklı bir konudur: hacklemek uğruna hacklemek ve kişisel bir şey değil. İnsanlar sırf ilginç olduğu için kablosuz ağları hacklemeye çalışıyorlar.

Kablosuz ağların güvenlik açığıyla ilgili birçok efsane vardır ve birçok kullanıcı, herhangi bir kablosuz ağın hiç de güvenli olmadığına ve kolayca saldırıya uğrayabileceğine inanır. Aslında, her şey o kadar basit değil: Bir kablosuz ağı hacklemek yalnızca istisnai durumlarda mümkündür (örneğin, deneyimsiz bir kullanıcı tarafından kurulduğunda ve yapılandırıldığında). Herhangi bir sağlayıcının kablosuz ağına yetkisiz erişim sağlamaya çalışın; aslında kablosuz ağların oldukça güvenilir bir şekilde korunabileceğini anlayacaksınız.

Bu yazıda, bir kablosuz ağın hangi durumlarda ve nasıl hacklenebileceğini göstermek için pratik örnekler kullanacağız ve elde edilen bilgilerin gelecekte kablosuz ağların güvenliğini denetlemek için başarıyla kullanılabileceğini ve bu da geleneksel hatalardan kaçınmanıza olanak sağlayacaktır. bunları ayarlarken yapılır.

Dergimizin geçen yılki sayılarından birinde, kablosuz ağları hackleme yöntemlerini belirli örneklerle zaten açıkladığımızı unutmayın. Ancak, ortaya çıktığı üzere, ağları hacklemek için tasarlanmış yazılımın yeni sürümleri ortaya çıktı ve genel hackleme metodolojisi değişmese de, "genç hacker'ın ders kitabımızın" açıkça yükseltilmesi gerekiyor.

Öncelikle günümüzde kablosuz ağları korumak için kullanılan temel güvenlik önlemlerine bakacağız, ardından bunların nasıl aşılabileceğinden bahsedeceğiz.

Kablosuz Güvenlik Yöntemleri

Kablosuz ağ standartları çeşitli güvenlik mekanizmaları sağlar:

  • WEP (Kabloluya Eşdeğer Gizlilik) protokolünü kullanan kimlik doğrulama ve veri şifreleme modu;
  • WPA (Wi-Fi Korumalı Erişim) protokolünü kullanan kimlik doğrulama ve veri şifreleme modu;
  • MAC adreslerine göre filtreleme;
  • gizli ağ tanımlayıcı modunu kullanma.

WEP protokolü

Tüm modern kablosuz cihazlar (erişim noktaları, kablosuz adaptörler ve yönlendiriciler), orijinal olarak IEEE 802.11 kablosuz ağ spesifikasyonunda yer alan WEP güvenlik protokolünü destekler.

WEP protokolü, iletilen veri akışını RC4 algoritmasına dayalı olarak 64 veya 128 bit anahtar boyutuyla şifrelemenize olanak tanır. Bazı cihazlar ayrıca 152, 256 ve 512 bitlik anahtarları da destekler, ancak bu daha ziyade kuralın istisnasıdır. Anahtarlar, 64 ve 128 bitlik anahtarlar için sırasıyla 40 ve 104 bit uzunluğunda statik bileşen olarak adlandırılan bir bileşene ve ayrıca Başlatma Vektörü (IV) adı verilen 24 bit boyutunda ek bir dinamik bileşene sahiptir.

En basit düzeyde WEP şifreleme prosedürü aşağıdaki gibidir. Başlangıçta, pakette iletilen veriler bütünlük açısından kontrol edilir (CRC-32 algoritması), ardından sağlama toplamı (bütünlük kontrol değeri, ICV) paket başlığının hizmet alanına eklenir. Daha sonra, statik (40 veya 104 bit) gizli anahtarın eklendiği 24 bitlik bir başlatma vektörü (IV) oluşturulur. Bu şekilde elde edilen 64 veya 128 bitlik anahtar, verileri şifrelemek için kullanılan sözde rastgele bir sayının üretilmesine yönelik ilk anahtardır. Daha sonra veriler, sözde rastgele bir anahtar dizisiyle mantıksal XOR işlemi kullanılarak karıştırılır (şifrelenir) ve başlatma vektörü, çerçeve hizmeti alanına eklenir.

Alıcı tarafta, başlatma vektörü hakkındaki bilgiler verilerle birlikte iletildiğinden ve anahtarın statik bileşeni, verilerin iletildiği kullanıcı tarafından saklandığından, verilerin şifresi çözülebilir.

WEP protokolü kullanıcı kimlik doğrulaması için iki yöntem sağlar: Açık Sistem (açık) ve Paylaşılan Anahtar (paylaşılan anahtar). Açık kimlik doğrulama kullanıldığında gerçekte hiçbir kimlik doğrulama gerçekleşmez; bu, herhangi bir kullanıcının kablosuz ağa erişebileceği anlamına gelir. Ancak açık sistem durumunda bile WEP veri şifrelemesine izin verilir.

WPA protokolü

2003 yılında başka bir güvenlik standardı tanıtıldı - ana özelliği, RC4 şifrelemesinin daha da geliştirilmesi olan TKIP (Geçici Anahtar Bütünlüğü Protokolü) temelinde oluşturulan, dinamik veri şifreleme anahtarları oluşturma teknolojisi olan WPA algoritma. TKIP protokolü kapsamında, ağ cihazları 48 bitlik bir başlatma vektörüyle (24 bitlik WEP vektörünün aksine) çalışır ve bitlerinin sırasını değiştirmek için kurallar uygular, bu da anahtarın yeniden kullanımını ortadan kaldırır. TKIP protokolü, iletilen her paket için yeni bir 128 bitlik anahtarın oluşturulmasını sağlar. Ek olarak, WPA'daki kriptografik sağlama toplamları yeni bir yöntem olan MIC (Mesaj Bütünlüğü Kodu) kullanılarak hesaplanır. Her çerçeve, doğrulanması sahte paketler kullanılarak yapılan saldırıları engellemenize olanak tanıyan özel bir sekiz baytlık mesaj bütünlüğü kodu içerir. Sonuç olarak, ağ üzerinden iletilen her veri paketinin kendine özgü bir anahtarı olduğu ve her kablosuz ağ cihazının dinamik olarak değişen bir anahtarla donatıldığı ortaya çıktı.

Ayrıca WPA protokolü, WEP ve TKIP protokollerine kıyasla daha güvenli bir şifreleme algoritmasına sahip olan gelişmiş AES (Gelişmiş Şifreleme Standardı) standardını kullanarak şifrelemeyi destekler. Bu durumda WPA2 protokolünden bahsediyoruz.

Kablosuz ağları evde veya küçük ofislerde dağıtırken, genellikle WPA veya WPA2 güvenlik protokolünün paylaşılan anahtarlara dayalı bir çeşidi - WPA-PSK (Ön Paylaşımlı Anahtar) - kullanılır. Kullanıcı yetkilendirmesinin ayrı bir RADIUS sunucusu üzerinde gerçekleştirildiği kurumsal ağlara yönelik WPA protokol seçeneklerine değinmeden, ileride sadece WPA/WPA2-PSK seçeneğini ele alacağız.

WPA/WPA2-PSK kullanırken, erişim noktası ayarlarında ve istemci kablosuz bağlantı profillerinde 8 ila 63 karakterden oluşan bir parola belirtilir.

MAC Adresi Filtreleme

802.11 standardının bir parçası olmasa da tüm modern erişim noktaları ve kablosuz yönlendiriciler tarafından desteklenen MAC adresi filtrelemenin yine de kablosuz ağın güvenliğini arttırdığı düşünülmektedir. Bu işlevi uygulamak için, erişim noktası ayarlarında bu ağda çalışmaya yetkili istemcilerin kablosuz adaptörlerinin MAC adreslerinin bir tablosu oluşturulur.

Gizli SSID Modu

Kablosuz ağlarda sıklıkla kullanılan bir diğer önlem ise gizli ağ tanımlama modudur. Her kablosuz ağa, ağın adı olan benzersiz bir tanımlayıcı (SSID) atanır. Bir kullanıcı bir ağda oturum açmaya çalıştığında, kablosuz bağdaştırıcı sürücüsü ilk olarak kablosuz ağların varlığını tespit etmek için yayın dalgalarını tarar. Gizli tanımlayıcı modunu kullanırsanız (kural olarak, bu moda SSID'yi Gizle denir), ağ mevcut olanlar listesinde görüntülenmez ve ona yalnızca ilk olarak SSID'si tam olarak biliniyorsa ve ikinci olarak bağlanabilirsiniz. , bu ağdan önce bir bağlantı profili oluşturuldu.

Kablosuz ağları hacklemek

802.11a/b/g ağlarını korumanın ana yöntemlerine aşina olduktan sonra, bunların üstesinden gelmenin yollarını ele alacağız. WEP ve WPA ağlarını hacklemek için aynı araçların kullanıldığını unutmayın; bu nedenle önce size saldırganın cephaneliğinde nelerin bulunduğunu anlatacağız.

Saldırganın Arsenal'i

Yani, bir kablosuz ağı hacklemek için ihtiyacımız olacak:

  • dizüstü bilgisayar veya bilgisayar;
  • “doğru” işletim sistemi;
  • bir dizi bilgisayar korsanlığı yardımcı programı;
  • kablosuz Wi-Fi adaptörü.

Dizüstü bilgisayar (bilgisayar) ile ilgili her şey açıksa, bilgisayar korsanının geri kalan özelliklerinin yorumlanması gerekir.

"Doğru" işletim sistemi

Kablosuz ağları hacklemek için araç seçme sürecinde ortaya çıkan temel sorun, kablosuz adaptör çipinin, kullanılan yazılımın ve işletim sisteminin uyumluluğunun sağlanmasıdır.

Kablosuz ağları hacklemenize izin veren tüm yardımcı programlar Linux sistemleri için özel olarak tasarlanmıştır. Bununla birlikte, Windows sistemleri için analogları da var, ancak genel olarak bu bebek konuşması. Linux sistemleri bilgisayar korsanlığı için tercih edilir çünkü Linux kullanırken olası araç yelpazesi çok daha geniştir ve Linux yardımcı programları çok daha hızlı çalışır. Windows sistemlerinde ağları kesmezler! Ancak Linux altında her şeyi çok basit ve hızlı bir şekilde yapabilirsiniz.

Windows'a zar zor hakim olan bazı acemi kullanıcılar patolojik olarak Linux kelimesinden korkuyorsa, ona güvence vermek için acele ediyoruz: Linux işletim sistemini bilgisayarınıza (dizüstü bilgisayarınıza) yüklemenizi gerektirmeyecek ağları hackleme yöntemlerini açıklayacağız, ancak Aynı zamanda hackleme işlemi Linux altından ve Linux yardımcı programları kullanılarak gerçekleştirilecektir. Sadece bilgisayara kurulum gerektirmeyen ve CD/DVD'den veya USB flash sürücüden başlatılabilen özel bir Linux dağıtımı kullanacağız. Ve en önemlisi, bu dağıtım zaten bilgisayar korsanlığı için gerekli tüm yardımcı programları içermektedir. Üstelik ekran kartı veya kablosuz adaptör sürücülerini ayrıca yüklemenize gerek yok. Çalışmanız için ihtiyacınız olan her şey zaten dağıtıma entegre edilmiştir; indirin ve başlayın!

Prensip olarak, Linux işletim sistemini bir CD/DVD'den veya bir USB flash sürücüden başlatmanıza olanak tanıyan, bilgisayara kurulum gerektirmeyen (LiveCD Linux paketleri olarak adlandırılan) Linux dağıtımları için pek çok seçenek vardır. . Ancak bizim amacımız açısından en iyi seçim, Linux (çekirdek sürümü 2.6.21.5) üzerine kurulu ve ağları hacklemek için gerekli tüm yardımcı programları içeren BackTrack 3 Beta paketidir. Kablosuz bir ağı hacklemek için ihtiyaç duyduğumuz araçlara ek olarak, bu diskin ağları denetlemenize olanak tanıyan birçok başka yardımcı program (bağlantı noktası tarayıcıları, algılayıcılar vb.) içerdiğini unutmayın.

Bu diskin bir görüntüsü şu bağlantıdaki web sitesinden indirilebilir: http://www.remote-exploit.org/backtrack.html. Aynı sitede USB flash sürücü dağıtım kitinin bir sürümünü bulabilirsiniz. Bilgisayarınız veya dizüstü bilgisayarınız çok eski değilse ve bir USB sürücüden önyüklemeyi destekliyorsa, önyükleme dağıtımını bir flash sürücüye yazmanın en iyisi olduğunu unutmayın. Bir işletim sistemini flash sürücüden başlatmak, CD/DVD'den başlatmaktan çok daha hızlıdır.

Önyüklenebilir bir USB sürücüsü oluşturmak için 1 GB'lık bir flash sürücüye ihtiyacınız olacak. Bu şu şekilde yapılır. Siteden bt3b141207.rar dosyasını indirin, sıkıştırın ve iki dizini flash sürücüye kopyalayın: önyükleme ve BT3 (tüm bu eylemlerin Windows işletim sistemine sahip bir bilgisayarda gerçekleştirildiği varsayılır). Daha sonra, önyükleme dizininde bootinst.bat dosyasını bulun ve yürütmek için çalıştırın. Sonuç olarak, flash sürücüde Linux işletim sistemiyle önyükleme diski olarak kullanılabilecek gizli bir önyükleme bölümü (Ana Önyükleme Kaydı, MBR) oluşturulacaktır. BIOS'ta gerekli ayarları yaptıktan sonra (bir USB sürücüsünden önyüklemeye izin vermek için), flash sürücüyü bilgisayara (dizüstü bilgisayara) takın ve bilgisayarı yeniden başlatın. Sonuç olarak, birkaç saniye içinde Linux işletim sistemi, kablosuz ağları hacklemek için gerekli tüm yardımcı programları içeren bilgisayara yüklenecektir.

Bir dizi bilgisayar korsanlığı yardımcı programı

Geleneksel olarak aircrack-ng yazılım paketi, hem Windows hem de Linux sürümlerinde bulunan kablosuz ağları hacklemek için kullanılır. Mevcut paket sürümü aircrack-ng 1.0 Beta 1'dir (Windows ve Linux aynı sürüm numaralandırmasını kullanır). Daha önce de belirttiğimiz gibi, bu programın Windows sürümünü kullanmak ciddi bir durum değildir ve bu nedenle Windows sürümünü dikkate alarak zaman bile kaybetmeyeceğiz ve özellikle Linux sürümüne odaklanacağız.

Bu paket tamamen ücretsiz olarak dağıtılmaktadır ve http://aircrack-ng.org resmi web sitesinden indirilebilir. Bu paket kendi sınıfındaki en iyi çözüm olduğundan başka herhangi bir yardımcı program aramanın hiçbir anlamı yok. Ayrıca en son Linux sürümü BackTrack 3 Beta diskinde yer almaktadır, dolayısıyla BackTrack 3 Beta dağıtımını kullanıyorsanız aircrack-ng paketini ayrıca indirip yüklemenize bile gerek yoktur.

Kablosuz Wi-Fi adaptörü

Daha önce de belirtildiği gibi, kablosuz ağları hacklemek için araç seçme sürecinde ortaya çıkan temel sorun, kullanılan yazılımın, işletim sisteminin ve kablosuz adaptör çipinin uyumluluğunun sağlanmasıdır. Son bileşene daha yakından bakalım.

Ne yazık ki, tüm kablosuz adaptörler kablosuz ağları hacklemeye uygun değildir. Ayrıca, yardımcı programlar tarafından desteklenmesine rağmen son derece yavaş çalışan (paketleri yakalama ve analiz etme açısından) adaptörler de vardır.

Gerçek şu ki, bir kablosuz ağı hacklemek için kablosuz ağ bağdaştırıcıları için özel (standart olmayan) sürücülere ihtiyacınız var. Herhangi bir kablosuz adaptörün standart modları Altyapı (Temel Hizmet Seti, BSS) ve geçicidir (Bağımsız Temel Hizmet Seti, IBSS). Altyapı modunda, her istemci ağa bir erişim noktası aracılığıyla bağlanır ve geçici modda, kablosuz bağdaştırıcılar bir erişim noktası kullanmadan birbirleriyle doğrudan iletişim kurabilir. Ancak bu modların her ikisi de kablosuz bağdaştırıcının yayında dinleme yapmasına ve paketleri yakalamasına izin vermez. Paketleri engellemek için, bağdaştırıcının belirli bir ağ ile ilişkili olmadığı ve mevcut tüm paketleri yakaladığı özel bir izleme modu (Monitör modu) vardır. Kablosuz bağdaştırıcı üreticisi tarafından sağlanan sürücüler izleme modunu desteklemez ve bunu etkinleştirmek için genellikle bir grup üçüncü taraf geliştirici tarafından yazılan özel sürücüleri yüklemeniz gerekir. Kablosuz bağdaştırıcının kurulu olduğu belirli yonga için sürücünün gerekli olduğunu unutmayın. Örneğin, tamamen farklı adlara sahip farklı üreticilerin adaptörleri aynı çipi temel alabilir ve ardından bunları izleme modunda çalıştırmak için aynı sürücü kullanılacaktır. Linux ailesinin işletim sistemlerinin ana avantajlarından biri burada devreye giriyor: onlar için bir kablosuz adaptör çipi için "doğru" sürücüleri bulmak, Windows işletim sistemine göre çok daha kolaydır ve orada bulunan kablosuz adaptör çiplerinin listesi Linux için "doğru" sürücüler Windows'a göre çok daha geniştir.

Linux ve Windows işletim sistemleri için izleme modunu destekleyen özel sürücülerin bulunduğu yongaların tam listesi http://aircrack-ng.org web sitesinde bulunabilir.

Şu anda çoğu dizüstü bilgisayar, Intel çiplerini (IPW2100, IPW2200, IPW2915, IPW3945, IPW4945 çipleri) temel alan entegre bir kablosuz Wi-Fi adaptörü kullanıyor. Bunlar Intel Centrino platformundaki dizüstü bilgisayarlardır ve dizüstü bilgisayarın içinde entegre bir kablosuz adaptörün varlığını öğrenmek çok kolaydır - Intel Centrino platformundaki tüm dizüstü bilgisayarlara Centrino logolu ilgili bir etiket yapıştırılmıştır.

Bir yıl önce, kablosuz ağları hacklerken, Intel yongalarındaki kablosuz adaptörlerin, aircrack-ng paketinin Linux sürümüyle uyumlu olmalarına rağmen, kablosuz ağları hacklemek için pek uygun olmadığını öğrendik. O zamanlar bu çipler son derece yavaş çalışıyordu ve bu da kullanımlarını neredeyse kabul edilemez hale getiriyordu.

Ancak geçen yıl, aircrack-ng paketinin versiyonu gibi pek çok şey değişti. Ve en önemlisi, Intel kablosuz yongaları için özel Linux sürücülerinin yeni sürümleri ortaya çıktı. Ve ortaya çıktığı gibi, yeni sürücülerle Intel'in kablosuz adaptörleri izleme modunda mükemmel çalışıyor. Özellikle IPW3945 yongasındaki kablosuz adaptörden bahsediyoruz. Doğru, bu çip izleme modunda mükemmel çalışmasına rağmen, bu kablosuz adaptör bazı belirli işlemleri (belirli saldırı türleri) gerçekleştirmek için kullanılamaz.

Genel olarak, kablosuz ağları hacklemek için, bizce, Atheros serisi çiplere dayalı bir kablosuz adaptör kullanılması tercih edilir.

Kablosuz ağları hackleme adımları

Herhangi bir kablosuz ağın hacklenmesi üç aşamada gerçekleştirilir (Tablo 1):

  • kablosuz ağ hakkında bilgi toplamak;
  • paket müdahalesi;
  • Paket analizi.

Daha sonra pratik örnekleri kullanarak bu aşamaların her birine ayrıntılı olarak bakacağız. Kablosuz ağları hackleme yeteneklerini göstermek için, TRENDnet TEW452BRP kablosuz yönlendiricisini ve bir ağ istemcisini (TP-LINK TL-WN651G kablosuz adaptörlü bir masaüstü bilgisayar) temel alan deneysel bir kablosuz ağ kurduk.

Ağı hacklemek için Intel IPW3945 yongasını temel alan kablosuz adaptöre sahip Intel Centrino mobil teknolojisine dayalı bir dizüstü bilgisayarın yanı sıra Atheros AR5212/AR5213 yongasını temel alan bir TP-LINK TL-WN610G kablosuz PCMCIA adaptörü kullandık.

BackTrack 3 diskini kullanırken herhangi bir ek kablosuz adaptör sürücüsü kurmanıza gerek olmadığını bir kez daha belirtelim - her şey zaten disktedir.

Kablosuz ağ bilgilerini toplama

İlk aşamada, saldırıya uğrayan kablosuz ağ hakkında ayrıntılı bilgi toplamak gerekir:

  • Erişim noktasının MAC adresi;
  • ağ adı (ağ tanımlayıcı);
  • ağ tipi;
  • kullanılan şifreleme türü;
  • iletişim kanalı numarası

Kablosuz ağ hakkında bilgi toplamak için aircrack-ng paketine dahil olan ve elbette BackTrack 3 Beta dağıtımında bulunan airmon-ng ve airodump-ng yardımcı programları kullanılır.

Airmon-ng yardımcı programı, kablosuz ağı izlemek üzere kablosuz ağ bağdaştırıcısı sürücüsünü yapılandırmak için kullanılır ve airodump-ng yardımcı programı, kablosuz ağ hakkında gerekli bilgileri almanızı sağlar.

Bu durumda eylemlerin sırası aşağıdaki gibidir. Dizüstü bilgisayarı, BackTrack 3 Beta dağıtım kitinin önceden kurulu olduğu bir USB flash sürücüden başlatıyoruz (dağıtım kitini oluşturma talimatları yukarıda verilmiştir). Daha sonra komut konsolunu arayın (Şekil 1) ve aircrack-ng paketinde bulunan airmon-ng yardımcı programını başlatın. Mevcut kablosuz arayüzleri belirlemenize ve ağ izleme modunu mevcut arayüzlerden birine atamanıza olanak tanır.

Pirinç. 1. Kabuğu Başlatın

airmon-ng komutunu kullanmanın sözdizimi aşağıdaki gibidir:

airmon-ng ,

seçenekler nerede izleme modunun başlatılmasını veya durdurulmasını belirleyin; - izleme modu için kullanılan kablosuz arayüz ve isteğe bağlı bir parametre kablosuz ağda izlenecek kanalın numarasını belirtir.

Başlangıçta ekip airmon-ng mevcut kablosuz arayüzlerin bir listesini almanızı sağlayan parametreler olmadan belirtilir (Şekil 2).

Pirinç. 2. Uyumluluk bilgileri için
kablosuz adaptörleri ve arayüzleri başlatın
airmon-ng komutu parametresiz

Intel 3945ABG Tümleşik Kablosuz Adaptörünü Kullanma

Öncelikle entegre Intel 3945ABG kablosuz adaptörünü kullanırken yapılacak işlem sırasına ve ardından Atheros AR5212/AR5213 yongasını temel alan TP-LINK TL-WN610G kablosuz PCMCIA adaptöründeki duruma bakalım.

Bu nedenle, komuta yanıt olarak entegre kablosuz adaptör Intel 3945ABG'nin kullanılması durumunda airmon-ng parametreler olmadan adaptör ile bu adaptöre atanan arayüz arasında bir eşleme elde ederiz. Bizim durumumuzda Intel 3945ABG adaptörüne arayüz atanmıştır wlan0(Şek. 3).

Pirinç. 3. Intel 3945ABG bağdaştırıcısı atanır
wlan0 arayüzü

Bilgisayar tek bir kablosuz adaptör kullanıyorsa, komutu çalıştırırken şunu unutmayın: airmon-ng ilgili arayüz otomatik olarak izleme moduna geçirilir. Bilgisayarda birkaç kablosuz arayüz varsa, hangi arayüzün izleme moduna geçirilmesi gerektiğini açıkça belirtmeniz gerekir, ancak bizim durumumuzda yalnızca bir kablosuz arayüz olduğundan, komutu çalıştırmak yeterlidir. airmon-ng parametreler olmadan.

Kablosuz adaptör izleme moduna alındıktan sonra kablosuz ağ hakkında ayrıntılı bilgi toplamaya başlayabilirsiniz. Bunun için airodump-ng yardımcı programı kullanılır. Hem kablosuz ağlardaki paketlere müdahale etmek hem de kablosuz ağ hakkında bilgi toplamak için kullanılır. Komutun kullanımına ilişkin sözdizimi aşağıdaki gibidir:

hava boşaltma .

Olası komut seçenekleri tabloda gösterilmektedir. 2.

Başlangıçta komutu çalıştırdığınızda hava boşaltma parametre olarak yalnızca izleme modunda kullanılan kablosuz arayüzün adını belirtmeniz gerekir; yani: airodump-ng wlan0. Yani komut satırına yazıyoruz airodump-ng wlan0 ve yanıt olarak kapsama alanı içindeki tüm kablosuz ağlar hakkında ayrıntılı bilgi alıyoruz (Şekil 4).

Pirinç. 4. airodump-ng wlan0 komutu bilgi almanızı sağlar
tüm kablosuz ağlar hakkında

Tanımlayıcıyı (ESSID) ComputerPress atadığımız deneysel test ağımızla ilgileniyoruz. Gördüğünüz gibi ekip airodump-ng wlan0 ağ hakkında gerekli tüm bilgileri almanızı sağlar, yani:

  • Erişim noktasının MAC adresi;
  • Aktif kablosuz istemcinin MAC adresi;
  • ağ tipi;
  • Ağ ESSID'si;
  • şifreleme tipi;
  • iletişim kanalı numarası

Örneğimizde, ComputerPress ağına aşağıdaki özellikler uygulanmıştır:

  • Erişim noktasının MAC adresi 00:18:E7:04:5E:65;
  • İstemci MAC adresi - 00:15:AF:2D:FF:1B;
  • ağ türü - 802.11g (54);
  • Ağ ESSID - ComputerPress;
  • şifreleme türü - WEP;
  • iletişim kanalı numarası - 12.

airodump-ng yardımcı programının, erişim noktasının Gizli SSID moduna ayarlanmış olup olmamasına bakılmaksızın ağ tanımlayıcısını (ESSID) belirlemenize olanak tanıdığını unutmayın.

Daha sonra gereksiz tüm şeyleri filtrelemek için komutu tekrar kullanabilirsiniz. hava boşaltma, parametre olarak yalnızca arayüzü değil aynı zamanda iletişim kanalı numarasını da belirterek: airodump-ng –kanal 12 wlan0. Bundan sonra sadece ilgilendiğimiz kablosuz ağ hakkında bilgi alacağız (Şekil 5).

Pirinç. 5. Airodump-ng komutunu filtre modunda kullanma
iletişim kanalları aracılığıyla tüm gereksiz bilgileri filtrelemenize olanak tanır

Atheros AR5212/AR5213 yongasını temel alan TP-LINK TL-WN610G PCMCIA adaptörünü kullanma

Atheros serisi yongayı temel alan harici bir PCMCIA bağdaştırıcısı kullanıldığında (bu durumda bağdaştırıcının adı kesinlikle önemsizdir), eylem sırası biraz farklıdır.

Öncelikle harici adaptör kullanmak için entegre adaptörü devre dışı bırakmanız gerekir. Bu, bir düğmeyle (varsa) veya bir tuş kombinasyonuyla veya BIOS ayarlarında (farklı dizüstü bilgisayarlarda, entegre kablosuz adaptör farklı şekillerde devre dışı bırakılmıştır) yapılabilir. Bundan sonra PCMCIA kartını takın ve dizüstü bilgisayarı yeniden başlatın.

Her zamanki gibi komut konsolunu arayın ve komutu çalıştırın. airmon-ng Kullanılabilir kablosuz arayüzlerin bir listesini almak için parametreler olmadan.

Bir komuta yanıt olarak Atheros serisi yongayı temel alan entegre bir kablosuz adaptör kullanıldığında airmon-ng parametreler olmadan adaptör ile bu adaptöre atanan arayüz arasında bir eşleme elde ederiz. Bizim durumumuzda Atheros çipindeki adaptöre bir arayüz atanmıştır. kablosuz ağ0 ve başka bir sanal arayüz ath0, arayüz tarafından oluşturulan kablosuz ağ0(Şekil 6). Arayüzün kablosuz ağ0 atanan sürücü delirme, yalnızca izleme modunu destekler.

Pirinç. 6. Atheros çipindeki adaptöre wifi0 arayüzü atanır

Kablosuz adaptörümüzü izleme moduna almak için şu komutu çalıştırıyoruz: airmon-ng wifi0'ı başlat. Sonuç olarak, başka bir sanal arayüzümüz var ath1(Şekil 7). En önemli şey, izleme modunun onun aracılığıyla uygulanmasıdır (monitör modu etkindir).

Pirinç. 7. WiFi0 arayüzünü izleme moduna geçirme

Sanal arayüz ath0 buna ihtiyacımız yok ve kapatmamız gerekiyor. Bunu yapmak için şu komutu kullanıyoruz: ifconfig ath0 aşağı(Şekil 8).

Pirinç. 8. ath0 arayüzünü devre dışı bırakın

Bundan sonra komutu kullanarak kablosuz ağ hakkında bilgi toplama aşamasına geçebilirsiniz. airodump-ng-ath1(Şekil 9). Yürütme sırasında hiçbir pakete müdahale edilmezse, arayüzün ath0 kapatılmamış ve kapatma prosedürünün tekrarlanması gerekiyor.

Pirinç. 9. Komutu kullanarak kablosuz ağlar hakkında bilgi toplayın
airodump-ng-ath1

Her şeyin doğru şekilde yapılandırıldığından ve arayüzün ath1 izleme modundadır, komutu kullanmak uygundur iwconfig(komutla karıştırılmamalıdır ifconfig) parametresiz. Tüm ağ arayüzleri hakkındaki bilgileri görüntülemenizi sağlar.

Bizim durumumuzda, yazdırma ekranından da görülebileceği gibi (Şekil 10), arayüz ath1 izleme modunda ( Mod: Monitör) ve ağ kartımızın MAC adresi 00:14:78:ed:d6:d3. Yazıt Erişim noktası: 00:14:78:ed:d6:d3 bu durumda kafa karıştırıcı olmamalıdır. Elbette adaptör bir erişim noktası değildir, ancak izleme modunda (paket müdahalesi) bir erişim noktası görevi görür.

Pirinç. 10. Ağ arayüzleri hakkındaki bilgileri görüntüleyin
iwconfig komutunu kullanarak

Sonuç olarak, harici bir kablosuz bağdaştırıcıyı yapılandırmak için benzer bir prosedür aracılığıyla (bağdaştırıcıyı izleme moduna geçirmek), diğer yongalara dayalı diğer harici bağdaştırıcıların da yapılandırıldığını not ediyoruz. Ancak bu durumda kablosuz arayüzün adı farklı olacaktır.

Paket müdahalesi

Ağ hakkında gerekli tüm bilgiler toplandıktan sonra paket müdahalesi aşamasına geçebilirsiniz. Bunun için yine airodump-ng yardımcı programı kullanılır, ancak komut sözdizimi hava boşaltma farklıdır ve şifreleme türüne bağlıdır.

Ağda WEP şifrelemesinin kullanılması durumunda, yalnızca başlatma vektörünü (IV paketleri) içeren paketleri kesmek ve bunları daha sonra anahtarı tahmin etmek için kullanılacak bir dosyaya yazmak gerekir.

Ağ, WPA-PSK şifrelemesini kullanıyorsa, ağdaki istemci kimlik doğrulama prosedürü (el sıkışma prosedürü) hakkında bilgi içeren paketlere müdahale edilmesi gerekir.

WEP şifreleme durumu

Öncelikle ağın WEP şifrelemesini kullanması seçeneğini ele alalım. Daha önce de belirtildiği gibi, bu durumda yalnızca başlatma vektörünü (IV paketleri) içeren paketleri filtrelememiz ve bunları bir dosyaya yazmamız gerekir.

Saldırıya uğrayan ağ 802.11g tipi bir ağ olduğundan ve WEP şifrelemesi kullandığından ve iletim kanal 12'de gerçekleştirildiğinden, paketleri ele geçirmek için komut sözdizimi aşağıdaki gibi olabilir (bkz. Tablo 2):

airodump-ng --ivs --band g --kanal 12 --write dökümü wlan0

Bu durumda, yalnızca IV paketleri toplanacak ve bunlar adlı bir dosyaya yazılacaktır. çöplük ve kanalların durdurulması kanal 12'de gerçekleştirilecektir. Parametre -bant g 802.11g ağının kullanıldığını gösterir ve parametre wlan0 izleme modunda arayüz adını belirtir. Bu örnekte Intel 3945ABG Tümleşik Kablosuz Adaptörün kullanıldığı varsayılmaktadır.

Paketleri bir dosyaya yazarken, uzantıya otomatik olarak atandığını unutmayın. iv'ler(IV paketlerinin toplanması durumunda). Ele geçirilen paketlerin bulunduğu dosyanın adını belirtirken yalnızca dosya adını belirtebilir veya dosyanın tam yolunu belirtebilirsiniz. Yalnızca dosya adı belirtilirse, dosya programın çalışma dizininde oluşturulacaktır. Bir dosyanın tam yolunu belirtirken komutu kullanmanın bir örneği aşağıdaki gibidir:

airodump-ng --ivs --band g --kanal 12

--write /mnt/sda1/wlan0 dökümü

Bu örnekte dosya dump.ivs dizinde oluşturulacak /mnt/sda1. Bunu Windows kullanıcılarının diline çevirerek, sabit sürücüde C:\ kök dizininde bir dump.ivs dosyası oluşturacağız.

Ele geçirilen paketlerin kaydedilen dosyalarına yalnızca uzantının değil, dosya numaralandırmasının da otomatik olarak eklendiği unutulmamalıdır. Örneğin, paketleri yakalayıp bir döküm dosyasına kaydetmek için ilk kez bir komut çalıştırıyorsanız, bu dosya dump-01.ivs adı altında kaydedilecektir. Paketleri yakalayıp bir döküm dosyasına kaydetmeye ikinci kez başladığınızda, bu dosya dump-02.ivs vb. olarak adlandırılacaktır.

Prensip olarak, kaydettiğiniz müdahale dosyasının nerede olduğunu unuttuysanız, onu bulmak oldukça kolaydır. Komutu çalıştır mc ve Norton Commander'a benzeyen bir kabuk başlatacaksınız. Onun yardımıyla (F9 tuşu aracılığıyla) herhangi bir dosyanın konumunu bulmak kolaydır.

Komut satırına paketleri ele geçirme komutunu girdikten sonra, kablosuz adaptör paketleri ele geçirmeye ve bunları belirtilen dosyaya kaydetmeye başlayacaktır (Şek. 11). Bu durumda, ele geçirilen paketlerin sayısı airodump-ng yardımcı programında etkileşimli olarak görüntülenir ve bu işlemi durdurmak için Ctrl + C tuş kombinasyonuna basmanız yeterlidir.

Pirinç. 11. Olası durumlarda airodump-ng yardımcı programını kullanarak IV paketlerini yakalayın
WEP şifrelemesi

Başarılı anahtar seçimi olasılığı, biriken IV paketlerinin sayısına ve anahtarın uzunluğuna bağlıdır. Kural olarak, 128 bitlik bir anahtar uzunluğu ile, yaklaşık 1-2 milyon IV paketini ve 64 bitlik bir anahtar uzunluğu ile birkaç yüz bin paket civarında biriktirmek yeterlidir. Ancak anahtarın uzunluğu önceden bilinmez ve hiçbir yardımcı program bunu belirleyemez. Bu nedenle analiz için en az 1,5 milyon paketin ele geçirilmesi arzu edilir.

Atheros yongasını temel alan harici bir kablosuz adaptör kullanıldığında, paket müdahale algoritması tamamen aynıdır, ancak elbette komutta hava boşaltma arayüzü parametre olarak belirtmelisiniz ath1.

Paketleri toplamak için entegre Intel 3945ABG kablosuz adaptör kullanmanın daha verimli olduğunu belirtmekte fayda var. Aynı trafik yoğunluğunda, Intel 3945ABG bağdaştırıcısını kullanırken paket toplama hızı, Atheros yongasını temel alan bir bağdaştırıcıyı kullanmaya göre daha yüksektir. Aynı zamanda Intel 3945ABG adaptörünü kullanmanın imkansız olduğu durumların (bunları daha sonra tartışacağız) olduğunu da not ediyoruz.

Paketleri ele geçirirken, genellikle erişim noktası ile istemci arasında yoğun bir trafik alışverişinin olmadığı bir durum ortaya çıkar, bu nedenle, başarılı ağ korsanlığı için gereken paket sayısını biriktirmek için çok uzun bir süre beklemeniz gerekir. Literatürde, istemciyi aireplay-ng yardımcı programını kullanarak erişim noktasıyla iletişim kurmaya zorlayarak paket toplama sürecinin hızlandırılabileceğine dair tavsiyeleri sıklıkla bulabilirsiniz. Bu yardımcı programı kullanmanın yönlerini daha sonra daha ayrıntılı olarak ele alacağız, ancak şimdilik yalnızca onu IV paketlerinin trafiğini artırmak için kullanmanın tamamen etkisiz olduğunu not edeceğiz. Aslında size yardımcı olması pek mümkün değil. Ağ istemcisi etkin değilse ve erişim noktası ile istemci arasında yoğun bir trafik yoksa yapılacak tek şey beklemektir. Ve airodump-ng yardımcı programını kullanmak anlamsızdır. Üstelik Intel 3945ABG adaptörüyle (en azından mevcut sürümüyle) çalışmıyor ve onu kullanmaya çalışmak dizüstü bilgisayarın donmasına neden oluyor.

WPA şifreleme durumu

Kablosuz bir ağda WPA şifrelemesi ile paket müdahale algoritması biraz farklıdır. Bu durumda, IV paketlerini filtrelememize gerek yok, çünkü WPA şifrelemesinde bunlar mevcut değil, ancak aynı zamanda tüm paketleri arka arkaya yakalamamız da bizim için mantıklı değil. Aslında gerekli olan tek şey, erişim noktası ile kablosuz ağ istemcisi arasındaki trafiğin küçük bir kısmıdır; bu, ağdaki istemci kimlik doğrulama prosedürü (el sıkışma prosedürü) hakkında bilgi içerir. Ancak ağdaki istemci kimlik doğrulama prosedürünü engellemek için önce bunun zorla başlatılması gerekir. İşte burası, aireplay-ng yardımcı programının yardımına ihtiyaç duyulan yerdir.

Bu yardımcı program, bir erişim noktasına çeşitli türde saldırılar gerçekleştirmek için tasarlanmıştır. Özellikle amaçlarımız doğrultusunda, erişim noktası ile istemci arasındaki bağlantının kopmasına neden olan kimlik doğrulama saldırısını ve ardından bağlantı kurma prosedürünü kullanmamız gerekir.

Tüm kablosuz adaptör çiplerinin sürücülerinin aireplay-ng yardımcı programıyla uyumlu olmadığını ve adaptörün izleme modunda çalışabildiğini, yani komutlarla uyumlu olduğunu hemen belirtelim. airmon-ng Ve hava boşaltma komutla uyumlu olacağını garanti etmez yayında oynama.

Kablosuz bağdaştırıcınızın aireplay-ng yardımcı programıyla uyumlu sürücüleri varsa, o zaman çok şanslısınız çünkü çoğu durumda bu yardımcı program kesinlikle yeri doldurulamaz hale gelir.

Dolayısıyla, WPA şifrelemesini kullanırken paket müdahale algoritması aşağıdaki gibi olacaktır. İki konsol oturumu açıyoruz ve ilk oturumda ağın bağlantısını kesmeye zorlayan bir komut çalıştırıyoruz, ardından istemciyi yeniden tanımlıyoruz (aireplay-ng yardımcı programı, kimlik doğrulama saldırısı) ve ikinci oturumda bir veya iki duraklamayla saniyeler içinde paketleri engellemek için bir komut çalıştırıyoruz (airodump-ng yardımcı programı).

Bir takımda yayında oynama Aşağıdaki sözdizimi geçerlidir:

yayında oynama

Bu komutun çok sayıda farklı seçeneği vardır ve bunlar, komutun parametresiz çalıştırılmasıyla bulunabilir.

Bizim amaçlarımız açısından komut sözdizimi şöyle görünecektir:

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --ölüm 10 ath1

Bu durumda parametre -e Bilgisayar Basın tanımlayıcıyı belirtir ( ESSID) Kablosuz ağ; parametre -a 00:18:c7:04:5e:65- Erişim noktasının MAC adresi; parametre -c 00:19:e0:82:20:42- Kablosuz ağ istemcisinin MAC adresi; seçenek --ölüm 10- bağlantıyı kesmeye yönelik bir saldırı (arka arkaya on kez), ardından istemci kimlik doğrulaması ve ath1 izleme modundaki arayüzü tanımlar.

Bu komuta yanıt olarak istemcinin erişim noktasıyla bağlantısı art arda on kez kesilecek ve ardından kimlik doğrulama prosedürü uygulanacaktır (Şekil 12).

Pirinç. 12. İstemcinin kimlik doğrulamasını kaldırma saldırısının gerçekleştirilmesi
aireplay-ng yardımcı programını kullanma

Bizim durumumuzda WPA şifrelemesini kullanırken paketleri ele geçirme komutu için aşağıdaki sözdizimini kullanabilirsiniz:

airodump-ng --band g --kanal 12

--write /mnt/sda1/WPAdump ath1

Lütfen komut sözdiziminde şunu unutmayın hava boşaltma IV paket filtresi yok ( --ivs). WPAdump dosyasına otomatik olarak bir sıra numarası ve *.cap uzantısı atanacaktır. Yani, komutu ilk çalıştırdığınızda, ele geçirilen paketlerin bulunduğu dosya dizinde yer alacaktır. /mnt/sda1 ve WPAdump-01.cap olarak adlandırılacaktır.

Kimlik doğrulama saldırısı etkinleştirildiğinde, el sıkışma paketlerini yakalama olasılığı neredeyse yüzde yüz olduğundan, paketleri yakalama işlemi yalnızca birkaç saniye devam etmelidir (Şekil 13).

Pirinç. 13. airodump-ng yardımcı programını kullanarak paketleri ele geçirme süreci
kimlik doğrulama saldırısı başlatıldığında

Paket analizi

Son aşamada, ele geçirilen bilgiler aircrack-ng aracı kullanılarak analiz edilir. WEP şifrelemesi durumunda, bir anahtar bulma olasılığı toplanan IV paketlerinin sayısına, WPA/WPA2 şifrelemesi durumunda ise kullanılan sözlüğe bağlıdır.

Doğal olarak, komut sözdizimi hava saldırısı WEP ve WPA-PSK şifrelemesi için farklıdır. Genel komut sözdizimi aşağıdaki gibidir:

hava saldırısı

Olası komut seçenekleri tabloda sunulmaktadır. 3. *.cap veya *.ivs uzantılı birçok dosyanın, yakalanan paketleri içeren dosyalar (yakalama dosyaları/dosyaları) olarak belirtilebileceğini unutmayın. Ayrıca, WEP şifrelemesi ile ağları hacklerken, airodump-ng ve aircrack-ng yardımcı programları aynı anda başlatılabilir (iki konsol oturumu kullanılır). Aynı zamanda ekip hava saldırısı IV paketlerinin veritabanını otomatik olarak güncelleyecektir.

WEP şifreleme durumu

WEP şifrelemeyle ilgili temel sorun, şifreleme için kullanılan anahtarın uzunluğunu önceden bilmememiz ve bunu öğrenmenin bir yolu olmamasıdır. Bu nedenle parametre tarafından belirtilen anahtar uzunluğu için çeşitli seçenekleri deneyebilirsiniz. -N. Bu parametre belirtilmezse, varsayılan olarak anahtar uzunluğu 104 bit ( -n 128).

Anahtarın kendisi hakkında bazı bilgiler biliniyorsa (örneğin, yalnızca rakamlardan veya yalnızca harflerden veya yalnızca bir dizi harf ve rakamdan oluşuyor ancak özel karakterler içermiyorsa), o zaman seçenekleri kullanabilirsiniz. -İle, -T Ve -H.

Bizim durumumuzda anahtarı seçmek için şu komutu kullandık: hava saldırısı aşağıdaki sözdiziminde:

aircrack-ng -a 1 -e Bilgisayar Basın -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Burada, yalnızca bir erişim noktası ve bir kablosuz istemci kullanıldığı için erişim noktasının ve istemcinin MAC adresinin yanı sıra ağ ESSID'sinin belirtilmesi gereksizdir. Bu nedenle şu komutu da kullanabilirsiniz:

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Ancak birden fazla istemci varsa ve birden fazla erişim noktası varsa bu parametrelerin de belirtilmesi gerekir.

Sonuç olarak sadece 3 saniyede 128 bitlik bir anahtar bulmayı başardık (Şekil 14)! Gördüğünüz gibi, WEP şifrelemesine dayalı bir ağı hacklemek ciddi bir sorun değil, ancak daha önce de belirttiğimiz gibi, WEP şifrelemesi şu anda güvenlik açığı nedeniyle pratikte kullanılmıyor.

Pirinç. 14. Aircrack-ng yardımcı programını kullanarak 128 bitlik bir anahtarın seçilmesi

WPA şifreleme durumu

WPA-PSK şifrelemesinde şifreyi tahmin etmek için bir sözlük kullanılır. Şifre sözlükteyse tahmin edilecektir; bu sadece zaman meselesidir. Şifre sözlükte yoksa bulmak mümkün olmayacaktır.

Aircrack-ng programının /pentest/wireless/aircrack-ng/test/ dizininde bulunan kendi sözlüğü, parola.lst vardır. Ancak çok küçüktür ve yalnızca İngilizce kelimeler içerir. Bu sözlüğü kullanarak şifreyi tahmin etme olasılığınız ihmal edilebilir düzeydedir, bu nedenle hemen normal bir sözlüğe bağlanmak daha iyidir. Bizim durumumuzda, /mnt/sda1/ dizininde şifre.lst sözlüğünü oluşturduk.

Harici sözlükleri bağlarken bunların *.lst uzantısına sahip olması gerektiğini hatırlamanız gerekir. *.dic uzantılı bir sözlük kullanıyorsanız, onu değiştirmeniz yeterlidir.

www.insidepro.com web sitesinde çok sayıda iyi sözlük bulunabilir. Tüm bu sözlükleri kullanmak istiyorsanız, önce bunları tek bir sözlükte "birleştirmeniz" gerekir; buna örneğin şifre.lst adı verilebilir.

Sözlükler yardımcı olmazsa, büyük olasılıkla şifre anlamsız bir karakter kümesi veya sembol ve sayıların birleşimidir. Sonuçta sözlükler, kullanışlı, hatırlanması kolay klavye kısayollarının yanı sıra sözcükleri veya sözcük öbeklerini de içerir. Sözlüklerde keyfi bir karakter kümesinin olmadığı açıktır. Ancak bu durumda bile bir çıkış yolu var. Parola tahmin etmek için tasarlanmış bazı yardımcı programlar, belirli bir maksimum sözcük uzunluğuna sahip belirli bir karakter kümesinden sözlükler oluşturabilir. Böyle bir programın bir örneği, PasswordPro v.2.4.2.0 yardımcı programıdır. (www.insidepro.com).

Yani şifreleri seçmek için aşağıdaki komutu kullandık:

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

Nerede -a 2- WPA-PSK şifrelemesinin kullanıldığını belirtir; -e Bilgisayar Basın- ağ tanımlayıcısının ComputerPress olduğunu belirtir; -b 00:18:c7:04:5e:65- erişim noktasının MAC adresini belirtir; –w /mnt/sda1/password.lst sözlüğün yolunu gösterir; /mnt/sda1/WPAdump-01.cap dosyanın yolunu belirtir.

Bizim durumumuzda 60 MB'lık bir sözlük kullandık ve şifreyi oldukça hızlı bir şekilde tahmin edebildik (Şekil 15). Doğru, şifrenin sözlükte olduğunu önceden biliyorduk, bu nedenle şifreyi bulmak sadece an meselesiydi.

Pirinç. 15. Aircrack-ng yardımcı programını kullanarak bir WPA-PSK şifresi seçme

Ancak WPA-PSK şifresinin sözlük kullanılarak hacklenme ihtimalinin sıfıra yakın olduğunu bir kez daha belirtelim. Parola herhangi bir kelime biçiminde belirtilmemişse, ancak harf ve sayıların rastgele bir birleşimiyse, tahmin edilmesi neredeyse imkansızdır. Ek olarak, aircrack-ng programının sözlükle çalışmanın yalnızca bir yöntemini sağladığını - kaba kuvvet yöntemini - dikkate almak gerekir. Ve ne yazık ki, yazılan bir kelimeyi iki kez kontrol etmek, bir kelimenin karakterlerinin ters sırasını kontrol etmek, Latince düzenini değiştirmek vb. Gibi sözlükle çalışmanın bu kadar akıllı yolları sağlanmamaktadır. Elbette tüm bunlar programın sonraki sürümlerinde uygulanabilir, ancak bu durumda bile sözlükten seçim yapma verimliliği düşük olacaktır.

Okuyucuları WPA şifrelemesini kırmanın neredeyse imkansız olduğuna ikna etmek için biraz matematik yapalım.

Parolalar, birbirinden kopuk bir karakter dizisi olsalar bile genellikle 5 ila 15 karakter uzunluğundadır. Her karakter İngiliz alfabesinin 52 (büyük/küçük harfe duyarlı) harfinden biri, Rus alfabesinin 64 (büyük/küçük harfe duyarlı) harfinden biri ve 10 rakamdan biri olabilir. Ayrıca özel karakterleri de dikkate alacağız. Elbette kimsenin özel karakterler kullanmadığını ve şifrelerin İngilizce alfabedeki harflerden ve rakamlardan yazıldığını varsayabiliriz. Ancak bu durumda bile her karakter 62 seçenekten birine yazılabilir. 5 karakterlik şifre uzunluğu ile olası kombinasyon sayısı 625 = 916,132,832 olacak ve böyle bir sözlüğün boyutu 2,6 GB'tan fazla olacaktır. 10 karakterlik şifre uzunluğu ile olası kombinasyon sayısı 8,4 1017, sözlüğün boyutu ise yaklaşık 6 milyon TB olacaktır. Sözlük kullanarak olası şifreleri arama hızının çok yüksek olmadığını ve saniyede yaklaşık 300 şifre olduğunu hesaba katarsak, böyle bir sözlükte olası tüm şifreleri aramak için en az 100 milyon şifrenin gerekli olduğu ortaya çıkıyor. yıllar!

MAC adresi filtre korumasını atlamak

Yazının en başında WEP ve WPA-PSK şifrelemesinin yanı sıra gizli ağ tanımlama modu ve MAC adresi filtreleme gibi fonksiyonların da sıklıkla kullanıldığını belirtmiştik. Bunlar geleneksel olarak kablosuz güvenlik özellikleri olarak sınıflandırılır.

Aircrack-ng paketinde daha önce gösterdiğimiz gibi, gizli ağ kimliği moduna güvenemezsiniz. airodump-ng yardımcı programı size daha sonra ağ için bir bağlantı profili (yetkisiz!) oluşturmak için kullanılabilecek ağ ESSID'sini göstermeye devam edecektir.

MAC adreslerine göre filtreleme gibi bir güvenlik yönteminden bahsedersek bu önlem pek etkili olmuyor. Bu, bir araba alarmıyla karşılaştırılabilecek bir tür kusursuz korumadır.

İnternette, bir ağ arayüzünün MAC adresini değiştirmenize olanak tanıyan Windows için pek çok farklı yardımcı program bulabilirsiniz. Ücretsiz MAC MakeUP yardımcı programı buna bir örnektir (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

MAC adresini değiştirerek kendinizinmiş gibi davranabilir ve kablosuz ağa yetkisiz erişim sağlayabilirsiniz. Dahası, her iki istemci (gerçek ve davetsiz) aynı ağ üzerinde aynı MAC adresiyle tamamen sakin bir şekilde bir arada var olacak, ayrıca bu durumda davetsiz misafire gerçek ağ istemcisiyle tam olarak aynı IP adresi atanacaktır.

Linux sistemlerinde hiçbir yardımcı programa gerek yoktur. Shell'de yapmanız gereken tek şey aşağıdaki komutları çalıştırmaktır:

ifconfig wlan0 kapalı

ifconfig wlan0 hw eter [yeniMAC-adres]

ifconfig wlan0 yukarı

İlk komut arayüzü devre dışı bırakır wlan0, ikincisi - arayüze atar wlan0 yeni MAC adresi ve üçüncüsü arayüzü etkinleştirir wlan0.

BackTrack dağıtımını kullanırken MAC adresini değiştirme komutunu kullanabilirsiniz. maç değiştirici. MAC adresini değiştirmek için aşağıdaki sözdizimini kullanın:

ifconfig wlan0 kapalı

Macchanger -m [yeniMAC-adres] wlan0

ifconfig wlan0 yukarı

Komutu kullanabilirsiniz maç değiştirici parametreli -R (macchanger -r wlan0) - bu durumda wlan0 arayüzüne rastgele bir MAC adresi atanacaktır.

sonuçlar

Dolayısıyla, WEP şifrelemesine dayalı bir kablosuz ağın tüm güvenlik sisteminin üstesinden gelmek zor değil. Aynı zamanda WEP protokolünün zaten eski olduğunu ve pratikte kullanılmadığını da belirtmekte fayda var. Aslında, tüm kablosuz erişim noktaları ve ağ bağdaştırıcıları WPA/WPA2-PSK şifrelemesini destekliyorsa, kablosuz bir ağda savunmasız WEP şifrelemesi kurmanın anlamı nedir? Dolayısıyla bu kadar eski bir ağı bulmayı bekleyemezsiniz.

Saldırganın bakış açısından, WPA şifrelemesi kullanan ağlara girerken işler pek ümit verici değildir. Bir şifre seçerken, sayıları ve büyük ve küçük harfleri birleştirmek yeterlidir - ve hiçbir sözlük yardımcı olmaz. Böyle bir şifreyi tahmin etmek neredeyse imkansızdır.