Einleitung
In diesem Labor lernen Sie, wie Sie einen Fragmentierungsangriff gegen ein mit WEP (Wired Equivalent Privacy) verschlüsseltes Netzwerk durchführen. Der Fragmentierungsangriff ist eine Technik, die es einem Angreifer ermöglicht, eine kleine Menge des WEP-Keystreams (speziell des Pseudo-Random Generation Algorithm oder PRGA) zu erhalten, ohne den WEP-Schlüssel selbst zu kennen.
Sobald dieser Keystream erhalten wurde, kann er verwendet werden, um neue, gültige verschlüsselte Pakete zu erstellen. Diese gefälschten Pakete können dann wieder in das Netzwerk eingespeist werden, um Datenverkehr zu stimulieren, was ein entscheidender Schritt beim Knacken des vollständigen WEP-Schlüssels ist.
Sie werden die aircrack-ng-Toolsuite verwenden, um dies zu erreichen. Der Prozess umfasst die Überwachung des Zielnetzwerks, den Start des Fragmentierungsangriffs, um eine PRGA XOR-Datei zu erhalten, und die anschließende Verwendung dieser Datei zum Fälschen eines ARP-Pakets.
Erfassen eines Datenpakets vom Ziel-AP mit airodump-ng
In diesem Schritt bereiten Sie Ihre drahtlose Schnittstelle für die Überwachung vor und verwenden dann airodump-ng, um den Datenverkehr vom Ziel-Access Point (AP) zu erfassen. Das Ziel ist es, mindestens ein Datenpaket zu erfassen, das für den Fragmentierungsangriff benötigt wird.
Zuerst müssen Sie Ihre drahtlose Schnittstelle in den Monitor-Modus versetzen. Dieser Modus ermöglicht es der Netzwerkkarte, den gesamten WLAN-Datenverkehr in der Luft zu belauschen, nicht nur den Datenverkehr, der an sie gerichtet ist. Wir werden den Befehl airmon-ng auf der Schnittstelle wlan1 verwenden.
Führen Sie den folgenden Befehl in Ihrem Terminal aus:
sudo airmon-ng start wlan1
Dieser Befehl erstellt eine neue Schnittstelle im Monitor-Modus, die normalerweise wlan1mon genannt wird. Die Ausgabe bestätigt den Namen der neuen Schnittstelle.
PHY Interface Driver Chipset
phy1 wlan1 mac80211_hwsim Software simulator
(monitor mode enabled on wlan1mon)
Verwenden Sie nun airodump-ng, um unseren Ziel-AP "TestWEP" zu finden und seinen Datenverkehr in eine Datei zu erfassen. Wir geben die BSSID (02:00:00:00:00:00), den Kanal (1) und ein Dateipräfix (capture) für die Ausgabedateien an.
Führen Sie diesen Befehl aus. Lassen Sie ihn etwa 30-60 Sekunden laufen, bis Sie sehen, dass die Spalte #Data für den AP ansteigt, was darauf hinweist, dass Datenpakete erfasst werden.
sudo airodump-ng --bssid 02:00:00:00:00:00 -c 1 -w capture wlan1mon
Sie sehen eine ähnliche Ausgabe wie diese. Warten Sie, bis in der Spalte #Data ein Wert größer als 0 angezeigt wird.
CH 1 ][ Elapsed: 30 s ][ 2023-10-27 10:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:00:00 -30 25 5 1 1 54 WEP WEP TestWEP
BSSID STATION PWR Rate Lost Frames Probe
Sobald Sie sehen, dass Datenpakete erfasst wurden, drücken Sie Ctrl+C, um airodump-ng zu stoppen. Sie können den Befehl ls verwenden, um die generierte Erfassungsdatei zu sehen, die capture-01.cap heißen wird.
Starten des Fragmentierungsangriffs mit aireplay-ng -5
In diesem Schritt starten Sie den Fragmentierungsangriff mit aireplay-ng. Dieser Angriff lauscht auf ein Paket vom Ziel-AP und versucht, sobald es eines erfasst hat, den PRGA-Keystream zu ermitteln.
Der Befehl für diesen Angriff lautet aireplay-ng -5. Sie müssen die BSSID des Ziel-AP mit dem Flag -b und den Namen Ihrer Monitor-Schnittstelle angeben.
Führen Sie den folgenden Befehl aus, um den Angriff zu starten.
sudo aireplay-ng -5 -b 02:00:00:00:00:00 wlan1mon
Nachdem Sie den Befehl ausgeführt haben, beginnt aireplay-ng mit dem Lauschen auf ein geeignetes Paket. Das Terminal zeigt eine Meldung an, die darauf hinweist, dass es wartet.
Waiting for a data packet...
Read 221 packets...
Das Tool wird weiterhin Pakete lesen, bis es eines findet, das für den Angriff verwendet werden kann. Im nächsten Schritt interagieren Sie mit diesem Prozess, sobald ein geeignetes Paket gefunden wurde. Lassen Sie es vorerst einfach laufen.
Warten auf die Meldung 'Use this packet' von aircrack-ng
In diesem Schritt setzen Sie den mit aireplay-ng begonnenen Prozess fort. Nach kurzer Zeit sollte aireplay-ng ein verwendbares Paket erfasst haben und Sie zur Bestätigung auffordern.
Das Tool zeigt die Paketdetails an und fragt, ob Sie es verwenden möchten.
Waiting for a data packet...
Read 280 packets...
A suitable packet found!
Size: 68
1. Use this packet? (y/n)
Wenn Sie die Aufforderung Use this packet? (y/n) sehen, geben Sie y ein und drücken Sie Enter.
y
Nach der Bestätigung versucht aireplay-ng, den PRGA aus dem Paket zu rekonstruieren. Wenn dies erfolgreich ist, wird der Keystream in eine .xor-Datei in Ihrem aktuellen Verzeichnis (~/project) gespeichert. Die Ausgabe sieht dann etwa so aus:
Saving chosen packet to replay_src-1027-100500.cap
Trying to get 68 bytes of keystream
Got keystream!!
Saved keystream in fragment-1027-100501.xor
Now you can build a packet with packetforge-ng
Dies bestätigt, dass der Angriff erfolgreich war und der Keystream gespeichert wurde. Die .xor-Datei ist der Schlüssel zum Erstellen neuer Pakete.
Generieren einer PRGA XOR-Datei aus dem erfolgreichen Angriff
In diesem Schritt bestätigen Sie, dass die PRGA-Keystream-Datei erfolgreich durch den Fragmentierungsangriff erstellt wurde. Diese Datei mit der Erweiterung .xor enthält den Teil des Keystreams, den wir wiederhergestellt haben.
Wie Sie in der Ausgabe des vorherigen Schritts gesehen haben, speichert aireplay-ng die Datei automatisch. Sie können deren Existenz mit dem Befehl ls -l überprüfen, um die Dateien in Ihrem aktuellen Verzeichnis aufzulisten.
ls -l
Die Ausgabe sollte mehrere Dateien anzeigen, darunter die Datei capture-01.cap von airodump-ng und, am wichtigsten, die neue .xor-Datei. Der Dateiname variiert je nach Datum und Uhrzeit.
total 20
-rw-r--r-- 1 root root 119 Oct 27 10:02 capture-01.cap
-rw-r--r-- 1 root root 68 Oct 27 10:05 fragment-1027-100501.xor
-rw-r--r-- 1 root root 114 Oct 27 10:01 hostapd-wep.conf
-rw-r--r-- 1 root root 96 Oct 27 10:05 replay_src-1027-100500.cap
Das Vorhandensein der Datei fragment-*.xor bestätigt, dass Sie die notwendige Komponente zum Erstellen eines neuen Pakets im nächsten Schritt haben.
Verwenden der XOR-Datei zum Erstellen von ARP-Paketen für die Injektion
In diesem Schritt verwenden Sie den wiederhergestellten PRGA-Keystream, um ein neues Paket zu erstellen. Wir erstellen ein ARP-Anforderungspaket mit packetforge-ng. Dieses erstellte Paket kann dann in das Netzwerk injiziert werden, um mehr Datenverkehr zu generieren, was für andere Angriffe wie das Knacken des WEP-Schlüssels nützlich ist.
Zuerst müssen Sie die MAC-Adresse Ihres angreifenden Interfaces (wlan1) kennen. Sie finden diese mit dem Befehl ip addr.
ip addr show wlan1
Die Ausgabe zeigt Ihre MAC-Adresse an. In dieser simulierten Umgebung ist es 02:00:00:00:01:00.
3: wlan1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1000
link/ether 02:00:00:00:01:00 brd ff:ff:ff:ff:ff:ff
Konstruieren Sie nun den packetforge-ng-Befehl.
-0: Gibt ein ARP-Anforderungspaket an.-a: Die BSSID des Ziel-AP (02:00:00:00:00:00).-h: Die Quell-MAC-Adresse (Ihre MAC,02:00:00:00:01:00).-k: Die Ziel-IP-Adresse (wir verwenden eine gängige Broadcast-IP,192.168.1.255).-l: Die Quell-IP-Adresse (wir verwenden eine gängige Quell-IP,192.168.1.100).-y: Der Pfad zur.xor-Datei. Wir können$(ls *.xor)verwenden, um die Datei automatisch zu nutzen.-w: Der Name der Ausgabedatei für unser erstelltes Paket, z. B.arp-packet.cap.
Führen Sie den Befehl aus:
packetforge-ng -0 -a 02:00:00:00:00:00 -h 02:00:00:00:01:00 -k 192.168.1.255 -l 192.168.1.100 -y $(ls *.xor) -w arp-packet.cap
Das Tool bestätigt, dass es das Paket erstellt hat.
Wrote packet to arp-packet.cap
Sie haben nun erfolgreich ein gültiges, verschlüsseltes ARP-Paket erstellt, ohne den WEP-Schlüssel zu kennen. Sie können dessen Erstellung mit ls überprüfen. Dieses Paket ist nun bereit, in das Netzwerk injiziert zu werden.
Zusammenfassung
In diesem Lab haben Sie erfolgreich einen WEP-Fragmentierungsangriff durchgeführt. Sie haben eine grundlegende Technik in der Analyse älterer Wi-Fi-Sicherheit gelernt.
Sie haben damit begonnen, ein Interface im Monitor-Modus mit airmon-ng einzurichten und mit airodump-ng Datenpakete von einem Ziel-AP zu erfassen. Anschließend haben Sie den Kern des Fragmentierungsangriffs mit aireplay-ng -5 gestartet, was Ihnen die Wiederherstellung eines Teils des WEP-Keystreams ermöglichte.
Schließlich haben Sie den wiederhergestellten Keystream und packetforge-ng verwendet, um von Grund auf ein benutzerdefiniertes, verschlüsseltes ARP-Anforderungspaket zu erstellen. Dieses erstellte Paket ist ein wichtiges Werkzeug für fortgeschrittenere Angriffe, wie z. B. ARP-Request-Replay-Angriffe, die schnell die Tausenden von Paketen generieren, die zum Knacken eines WEP-Schlüssels benötigt werden.
