Tải bản đầy đủ (.pdf) (7 trang)

tailieu aircrack 3759

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (623.85 KB, 7 trang )

Http://forum.mait.vn

nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP

Hướng dẫn sử dụng Aircrack-ng

Giới thiệu Aircrack-ng:
Aircrack-ng là bộ công cụ dùng để pentest mạng không dây, crack wep và dị khóa wpa/wpa2psk. Aircrack-ng có rất nhiều cơng cụ, trong tài liệu này mình chỉ giới thiệu vài cơng cụ đó là:
airemon-ng: dùng để chuyển card mạng của bạn từ manager sang monitor.
Cách dùng: airmon-ng <start|stop|check> <interface > [channel]
airodump-ng: dùng để bắt gói tin trong mạng wifi (lưu ý là card mạng của bạn phải ở chế độ monitor)
Cách dùng: airodump-ng <options> <interface>[,<interface>,...]
aireplay-ng: dùng để tạo ra gói tin inject gửi tới AP nhằm nhận các gói ARP phản hồi.
Cách dùng: aireplay-ng <options> <replay interface>
packetforge-ng: gửi các gói tin giả trên tới AP để nhận phản hồi.
Cách dùng: packetforge-ng <mode > <options>
airolib-ng: đây là công cụ rất hay giúp chúng ta tạo ra một cơ sở dữ liệu khóa đã được tính tốn trước,
làm đơn giản hóa q trình crack key của ta. Ưu, nhược điểm sẽ nói ở sau.
Aircrack-ng: đây là ngơi sao sáng của chúng ta :), crack wep hay dị khóa đều dùng nó.
Cách dùng: aircrack-ng [options] <capture file(s)>
Và nhiều cơng cụ khác...
Về các option của tools, bạn gõ man tên tool để biết chi tiết.


Http://forum.mait.vn

nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP

Crack WEP key:




Trước hết ta nói về các kỹ thuật crack WEP. Mở terminal lên và gõ aireplay-ng khơng có thơng
số:

Ta thấy aireplay giới thiệu các kỹ thuật:
• fakeauth: dù crack wep kiểu nào thì trước tiên bạn cũng phải fake authentication nó đã :)
• arpreplay: kiểu tấn công cơ bản nhất, chúng ta cố gắng bắt đủ số lượng các gói tin arp cần thiết
cho việc crack.
• Chopchop: tạo gói tin inject đẩy tới Ap để nhận arp phản hồi. Đối với các AP đời mới, kiểu
chopchop dường như khơng có hiệu lực.
• Fragment: kiểu tấn cơng này cũng giống như chopchop nhưng nó tạo ra các gói tin phân mảnh
làm AP khơng biết đâu mà lần :). Kiểu này tất nhiên dễ thành công hơn, nhưng đòi hỏi kỹ năng
của bạn cũng phải cao hơn (nhưng Nhân nghe nói có airoscript có thể tự động hóa mọi cơng
đoạn, bạn chỉ việc đưa vào mac AP, chọn kiểu tấn cơng và... ngồi chờ :D).
• caffe-latte: kỹ thuật này dựa vào lỗi của windows, khi có query nó sẽ quăng ra các gói arp đã
được mã hóa, chỉ một ít, nhưng như thế cũng đủ. Kỹ thuật này cần 1,5 đến 6 tháng để thành
cơng.
• Test: để kiểm tra xem card mạng của bạn có khả năng inject hay không ?


Http://forum.mait.vn

nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP

Demo crack WEP bằng kỹ thuật arprequest:




Đầu tiên ta chuyển card mạng về chế độ monitor:
#airmon-ng start wlan0

câu lệnh trên sẽ tạo 1 interface ảo có tên mon0 (tùy vào hệ thống của bạn) – các bạn hãy thử tìm cách
tạo ra mon1 trên channel 11, mon2 lắng nge channel 13 thử xem ?



Tiếp theo, chúng ta bật airodump-ng để xem xét tình hình mạng wifi xung quanh (nếu chưa bật
mon0 có thể dùng #iwlist wlan0 scan ):
#airodump-ng mon0


Http://forum.mait.vn

nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP

Các bạn sẽ thấy một đống hầm bà lằng đủ thứ trong này, thật đáng sợ :), lúc đầu Nhân nhìn vào cũng
chảng biết gì cả, nhưng thật ra cũng khơng q khó, và cái đám trên cũng khơng phải ngơn ngữ của bọn
ngồi hành tinh. Ở đây Nhân giải thích một số thơng số:
• BSSID: địa chỉ Mac của AP, có bao nhiêu AP sẽ được liệt kê hết ở đây. Trong ví dụ
trên đố các bạn có bao nhiêu AP ?
• PWR: tất nhiên là... power :) chỉ độ mạnh yếu của mạng, power = -1 ta dễ dàng đốn
được đó là mạng adhoc.
• Beacons: là các mốc kết nối.
• #Data: số data luân chuyển trong mạng.
• #/s rõ ràng là số lượng packet chuyển trong mạng trong 1 s.
• CH là channel, một thơng số quan trọng trong việc crack khóa.
• Nhìn thơng số MB ta dễ dàng đoán được chuẩn của AP: 11 MB là chuẩn b, 54 MB là

chuẩn g, vậy chuẩn n là bao nhiêu ??
• ENC, CIPHER, AUTH – kiểu khóa, thuật tốn, tình trạng kết nối. Hy vọng sau khi
authentication các bạn sẽ có OPN trong trường AUTH.
• ESSID là tên của mạng.
Bây giờ chúng ta xem một vd khác:
#airodump-ng mon0:


Chúng ta chọn mục tiêu là mạng meodien (tiêu nó rồi). Chúng ta sẽ hướng card mạng của mình
vào mục tiêu mèo điên.
#airodump-ng mon0 --bssid Mac_meodien --essid meodien --channel 11 -w meodien.cap


Http://forum.mait.vn



Mở thêm 1 terminal nữa, chúng ta bắt đầu fake authentication nó:
#aireplay-ng -1 45 -a Mac_meodien -h mymac mon0



Xong phần chính, bây giờ ta áp dụng kỹ thuật arprequest:
#aireplay-ng -3 0 -b Mac_meodien -h mymac mon0




Chờ bắt được khoảng 70.000 packet arp chúng ta sẽ tiến hành crack nó.
Đơn giản, chạy #aircrack-ng -a 1 meodien.cap và thưởng thức :).


nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP


Http://forum.mait.vn

nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP

Tạo cơ sở dữ liệu dùng airolib-ng:
Việc dị khóa gây mất rất nhiều thời gian, lỡ may bị cúp điện thì chúng ta sẽ phải làm lại. Hãy thử
tưởng tượng về việc ta dành ra 2 tháng để quét, và bây giờ bị cúp điện :D. Do đó chúng ta tạo cơ sở dữ
liệu để có thể quét mà không lo cúp diện. Ưu điểm là có thể tiếp tục tạo key sau khi khởi động lại (mà
khơng phải dị lại từ đầu). Có thể thêm từ điển mới vào. Nhược điểm là tốn một ít ổ cứng.


Để dùng airolib-ng thì chúng ta phải có sqlite3 trước đã:
#sudo aptitude install sqlite3 (cho ubuntu)
#yum -i sqlite3 (cho fedora/redhat)
Các phiên bản khác thì các bạn đọc các tài liệu khác để biết cách cài.



Sau đó chúng ta cịn phải kiểm tra xem aircrack có hỗ trợ quét bằng csdl hay khơng?
#man aircrack-ng

Nếu bạn thấy thơng số -r thì aircrack đã sẵn sàng để quét bằng csdl. Nếu không thì phải build từ source.
Bạn hãy xem trên www.aircrack-ng.org để biết thêm chi tiết.



Bây giờ chúng ta tạo csdl: file từ điển webster, file essid essid.txt, testcrk là file csdl ta sẽ tạo ra
#airolib-ng testcrk --import essid essid.txt
#airolib-ng testcrk --import passwd webster
#airolib-ng testcrk –batch



Dùng csdl để quét:
#aircrack-ng -r testcrk wpademo.cap

Hãy làm thử và so sánh tốc độ quét, có thể bạn sẽ phải ngạc nhiên :)


Http://forum.mait.vn

nhanth87@gmailcom
Trần Hữu Nhân – ĐHSP

Một số điều cần biết:
Đây là những kiến thức mà Nhân thu thập được trong quá trình pentest mạng khơng dây. Nếu bạn gặp
trục trặc gì đó thì hy vọng phần này sẽ giúp được bạn ít nhiều:
1. Card mạng của bạn không chuyển về chế độ monitor được – hãy xem danh sách card được hỗ
trợ trên www.aircrack-ng.org
2. Chỉ có thể dị được khóa WPA/WPA2-PSK, các kiểu auth khác vd
3. Change mac address có thể sẽ gặp lỗi không authentication được.
4. Sự im lặng của router: nếu trong mạng của AP khơng có máy con kết nối thì bạn sẽ nhanh
chóng nhận ra là mình khơng hề bắt được một gói tin ARP nào hết. Lý do là các con AP đời sau
này đã được harderning, tụi nó rất yên lặng, khó mà cạy ra được một gói tin ARP nào. Giải pháp
là hãy thử crack nó vào một thời gian khác :) -- hoặc dùng mdk3 để cố gắng reset AP, khi AP

khởi động lại, nó sẽ quăng ra một ít gói tin ARP, dùng koreK hoặc fragment để crack nó thơi >:)
5. Từ điển để dị wpa/wpa2 có thể tìm thấy ở : hoặc
mục pentesting.
Bài viết này dựa trên các tài liệu:
1. Toàn bộ tài liệu trên www.aircrack-ng.org
2. Các tài liệu và file film của Xploitz trên />Đây là phiên bản đầu tiên của tài liệu này, có thể sẽ có sai sót, nếu tìm thấy lỗi bạn hãy report cho Nhân
tại nhanth87 at gmail dot com.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×