Методики увеличения скорости генерации IV's.

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by H3L1X, 23 May 2012.

  1. H3L1X

    H3L1X Active Member

    Joined:
    10 Apr 2012
    Messages:
    624
    Likes Received:
    212
    Reputations:
    170
    Понимаю, что взлом WEP-сетей постепенно теряет свою актуальность, и всё больше народу трудится Reaver'ом, и корпит над словарями, но всё же решил перевести и кинуть сюда эту статью. Взято с офсайта aircrack-ng. Статья носит больше даже теоретический, нежели прикладной характер, но, думаю, будет интересна к ознакомлению интересующимся механикой работы и взлома беспроводных сетей, использующих шифрование WEP. Прошу указывать на недостатки/неточности и т.д. Старался вносить изменения по минимуму. С уважением к коллективу ANTICHAT.RU, ваш Helix. Оригинал статьи можно найти здесь

    В данном руководстве будет рассказано, как можно резко увеличить количество векторов инициализации (IV), получаемых в секунду. Были достигнуты результаты примерно в 1300 IV/секунду. Этот результат был получен путём увеличения количества пакетов данных, сгенерированных в ответ на каждый «инъецированный» пакет (Как более литературно перевести «injected» на русский, я не придумал, поэтому здесь и далее под словами «инжекция», «инъецированный» и так далее следует понимать те пакеты, которые мы сами генерируем и насильно впариваем точке доступа для увеличения ответного потока векторов инициализации (IV’s)*прим.переводчика). Руководство рассчитано на продвинутых пользователей набора утилит aircrack-ng (Тут автор немного лукавит. В том плане, что если проявить достаточно усидчивости, не полениться почитать мануалы, то всё быстро встаёт на свои места))*прим.переводчика).
    Поскольку данное руководство ориентировано на продвинутых пользователей комплекта утилит aircrack-ng, особое внимание будет уделено теории и анализу перехваченных пакетов. Здесь не будут подробно описаны те или иные техники атак – каждая была протестирована в реальной жизни, поэтому останавливать на подробном разборе каждой из них мы не будем.
    Экспериментируйте со своей домашней точкой доступа, чтобы ознакомиться с предложенными идеями и техниками. Если Вы не являетесь владельцем точки доступа, не забудьте получить разрешение её хозяина перед тем, как начать свои эксперименты (ну да, ага, а заодно договориться о совместной оплате интернета *прим. переводчика).
    Итак, предполагается, что:
    • Ваша карточка работает корректно и способна выполнять инжекцию пакетов.
    • Вы знакомы с техникой выполнения ARP-атак.
    • У вас установлен и работает Wireshark и вы имеете хотя бы общее представление о том, как с ним работать.

    ВВОДНАЯ ЧАСТЬ

    Точка доступа
    ESSID: teddy
    MAC address: 00:14:6C:7E:40:80 Channel: 9

    Машина, на которой запущен aircrack-ng
    IP address: none MAC address: 00:0F:B5:88:AC:82

    Компьютер, подключенный ч/з LAN-кабель
    IP address: 192.168.1.1 MAC address: 00:D0:CF:03:34:8C

    Клиент беспроводной сети
    IP address: 192.168.1.59 MAC address: 00:0F:B5:AB:CB:9D

    ===Варианты атак===

    Мы рассмотрим различные варианты сценариев атак, начиная со стандартных, при которых на один инъецированный пакет в ответ генерируется один пакет данных, заканчивая техниками, при которых на один инъецируемый пакет в ответ получаем три новых пакета, несущих в себе векторы инициализации. Это позволит добиться увеличения потока пакетов IV с 300 до 1300/сек.
    Далее будут рассмотрены сценарии:

    1 инжекция – 1 пакет
    1 инжекция – 2 пакета
    1 инжекция – 3 пакета

    Подразумевается, что вы используете атаку KoreK chopchop или Fragmentation для получения PRGA. Также подразумевается, что вы знаете IP различных устройств атакуемой сети. ChopChop-атака является наиболее эффективной для определения IP-адресов устройств, находящихся в атакуемой сети. Просмотр расшифрованных пакетов может помочь установить IP-адреса устройств и сеть, которой они принадлежат. Также вы можете попробовать угадать IP и сеть, основываясь на знании производителя роутера, что можно установить по его МАС-адресу. Как правило, каждый производитель присваивает своим устройствам определённый пул айпишников по умолчанию.

    Сценарий первый: 1 инжекция – 1 пакет
    Это типичный пример использования ARP-request атаки. Она не вызывает роста числа пакетов, несущих векторы инициализации, и приведена здесь для примера и понимания механизмов работы атак, которые будут описаны ниже, а заодно будет являться эталоном скорости получения IV-пакетов.
    Генерируем ARP-запрос для инжекции:
    Code:
    packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0608-132715.xor -w arp-request-1x.cap
    Производим инжекцию пакета:
    Code:
    aireplay-ng -2 -r arp-request-1x.cap ath0
    Замеряем скорость с помощью airodump-ng:
    Как мы видим, скорость около 355 пакетов/секунду.
    Теперь попробуем разобраться в перехваченных данных. Файл отражает в себе все процессы, происходящие в ходе атаки. Откройте файл в Wireshark, используйте “View –> Expand”. Далее приводится описание пакетов:
    • Пакет 1: Стандартный beacon-пакет.
    • Пакет 2: Это пакет, который мы инъецируем с помощью aireplay-ng. Обратите внимание – флаг DS Status Flag имеет значение “TO DS”, что говорит о том, что пакет идёт от клиента к точке доступа.
    • Пакет 3: Точка подтверждает приём нашего пакета.
    • Пакет 4: Пакет с ARP-запросом передаётся точкой в эфир. Это – новый пакет данных, содержащий нужный нам IV и иной номер последовательности. Также заметим, что DS Status Flag сменил значение на “From DS” – «от точки – к клиенту».
    • Пакеты 5-7 повторяют пакеты 2-4.
    Как можно видеть, за один цикл был сгенерирован лишь один новый IV – пакет #4.

    Сценарий второй: 1 инжекция – 2 пакета
    «Чем дальше в лес, тем злее дятлы». Дальше – интереснее. Посылая ARP-запрос «живой» локальной сети (всмысле, функционирующей, имеющей клиентские устройства), мы можем заставить генерировать точку доступа два пакета данных в ответ на один наш запрос. Это может ощутимо повысить скорость сбора нужных нам данных.
    Этот сценарий атаки может оказаться немного сложнее предыдущего, поскольку нам необходимо знать IP клиента, подключенного посредством LAN-кабеля. Методы, с помощью которых можно прикинуть айпишник – в начале статьи. Здесь будем использовать 192.168.1.1 в качестве IP назначения. Критическим для успешной атаки будет IP 10.255.255.255, используемый как источник пакетов. С одной стороны, он не должен быть использован каким-либо образом в сети, которую мы ломаем, а с другой стороны, должен быть способен существовать (то бишь, не получится указать в качестве источника сеть 999.666.666.666). Также нельзя использовать сеть 255.255.255.255, как делалось в примере выше.
    Генерируем ARP-запрос для инжекции:
    Code:
    packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 -k 192.168.1.1 -l 10.255.255.255 -y fragment-0608-132715.xor -w arp-request-2x.cap
    Производим инжекцию пакета:
    Code:
    aireplay-ng -2 -r arp-request-2x.cap ath0
    Замеряем скорость с помощью airodump-ng:
    Как видим, скорость ощутимо возросла до 945 IV/сек. По сравнению с предыдущим сценарием – ощутимый прирост. Посмотрим, что у нас творится в это время в сети. Файл .
    • Пакет 1: Стандартный маяк.
    • Пакет 2: Это пакет, который мы инъецируем с помощью aireplay-ng. Обратите внимание – флаг DS Status Flag имеет значение “TO DS”, что говорит о том, что пакет идёт от клиента к точке доступа.
    • Пакет 3: Точка подтверждает приём нашего пакета.
    • Пакет 4: Пакет с ARP-запросом передаётся точкой в эфир. Это – новый пакет данных, содержащий нужный нам IV и иной номер последовательности. Также заметим, что DS Status Flag сменил значение на “From DS” – «от точки – к клиенту».
    • Пакет 5: Пакет с ARP-ответом, передаваемый в эфир точкой доступа для нашей системы. Это – новый пакет данных, содержащий нужный нам IV и иной номер последовательности. Также заметим, что DS Status Flag сменил значение на “From DS” – «от точки – к клиенту».
    • Пакеты 6-9 повторяют пакеты 2-5.
    Итого, на один ARP-запрос – два пакета с векторами. Неплохо, но ещё есть, куда стремиться.

    Сценарий третий: 1 инжекция – 3 пакета
    В ходе сценария, который сейчас будет рассмотрен, мы заставим точку генерировать по 3 вектора в ответ на один наш ARP-запрос. Эта атака является наиболее трудновыполнимой, однако, в случае успеха, получаем самую высокую скорость генерации пакетов.
    В этом случае, нам нужно знать IP клиента, который уже подключен по WiFi к нашей точке. Предположим, что IP мы знаем, и он 192.168.1.89. Как и в предыдущем случае, использовать в качестве источника будем 10.255.255.255 (требования те же самые). Понеслась:
    Генерируем ARP-запрос для инжекции:
    Code:
    packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 -k 192.168.1.89 -l 10.255.255.255 -y fragment-0608-132715.xor -w arp-request-3x.cap
    Производим инжекцию пакета:
    Code:
    aireplay-ng -2 -r arp-request-3x.cap ath0
    Замеряем скорость с помощью airodump-ng:
    Как мы видим, скорость достигает 1294 пакетов/секунду. Пресвятые джигурдинки! (простите, не сдержался*^_^*).
    Посмотрим изнутри на происходящее в сети (Файл ):
    • Пакет 1: Стандартный маяк.
    • Пакет 2: Это пакет, который мы инъецируем с помощью aireplay-ng. Обратите внимание – флаг DS Status Flag имеет значение “TO DS”, что говорит о том, что пакет идёт от клиента к точке доступа.
    • Пакет 3: Точка подтверждает приём нашего пакета.
    • Пакет 4: Пакет с ARP-запросом передаётся точкой в эфир. Это – новый пакет данных, содержащий нужный нам IV и иной номер последовательности. Также заметим, что DS Status Flag сменил значение на “From DS” – «от точки – к клиенту».
    • Пакет 5: Пакет с ARP-запросом, посланный на точку клиентским устройством. Это новый пакет данных, содержащий нужный нам IV и иной номер последовательности. Обратите внимание – флаг DS Status Flag имеет значение “TO DS”, что говорит о том, что пакет идёт от клиента к точке доступа.
    • Пакет 6: Точка подтвердила приём пакета от клиента беспроводной сети.
    • Пакет 7: Пакет с ARP-запросом, посланный aireplay-ng на точку. Это можно распознать, поглядев на МАС назначения и отправителя. Это также новый пакет данных, содержащий нужный нам IV и иной номер последовательности. DS Status Flag имеет значение “From DS” – «от точки – к клиенту».
    • Пакеты 8-13 повторяют пакеты 2-7.
    Таким образом, если посчитать, то мы получили 3 уникальных пакета, содержащих драгоценные векторы инициализации: #4, #5, #7.

    В заключение отметим, что скорость, которую вы можете достигнуть, зависит от железа: как вашего, так и железа точки.
     
    #1 H3L1X, 23 May 2012
    Last edited: 23 May 2012
    1 person likes this.
  2. dupD0M

    dupD0M Elder - Старейшина

    Joined:
    18 May 2010
    Messages:
    1,133
    Likes Received:
    73
    Reputations:
    34
    вай-фай уже потеряло свою актуальность.....ибо щас инет на стоко дешовый что не особо все это пригодиться....
    а за статью спасибо
     
  3. sanja791

    sanja791 Member

    Joined:
    21 Mar 2012
    Messages:
    35
    Likes Received:
    5
    Reputations:
    5
    dupD0M, ну это для кого как. У меня например нет возможности подключить нормальный интернет. Только 3G а это не дешево да и не быстро.
    Так что спасибо всем кто помогает нам в нашем не лёгком труде и пишет подобные статьи )
     
  4. palec1923

    palec1923 Member

    Joined:
    11 Mar 2011
    Messages:
    87
    Likes Received:
    7
    Reputations:
    0
    Хм.. В болших городах может и да, в провинциях дешёвый инет большая раскошь, люди годами стоят в очереди на подключение телефона, может телефон уже и не актуален, но без него и инета не будет. Хотя WI-FI куча , особенно после продажи Укртелекомом своих модемов за 1гр, так что , всё до сих пор актуально.