Создание атаки Caffe-Latte на клиента с WEP-шифрованием

Beginner
Практиковаться сейчас

Введение

Атака Caffe-Latte — это клиентская атака, нацеленная на протокол WEP. В отличие от многих других атак на Wi-Fi, которые нацелены на точку доступа (AP), эта атака фокусируется на клиентском устройстве, подключенном к сети. Она работает путем обмана клиента, заставляя его отправлять пакеты, которые могут быть использованы для восстановления потока ключей WEP, что в конечном итоге приводит к восстановлению ключа WEP. Этот метод особенно эффективен, потому что он не требует вашего присутствия рядом с легитимной точкой доступа; вам достаточно находиться в радиусе действия клиента.

В этой лаборатории вы будете использовать набор инструментов Aircrack-ng для выполнения атаки Caffe-Latte. Вы научитесь идентифицировать цель, настраивать поддельную точку доступа для привлечения клиента, заставлять клиента подключаться и захватывать необходимые данные для генерации потока ключей WEP.

Эта лаборатория предназначена только для образовательных целей.

Определение клиента, подключенного к сети WEP

На этом этапе вы научитесь определять целевую сеть WEP и подключенного клиента. Основным инструментом для этой фазы разведки является airodump-ng, который сканирует беспроводные сети и перечисляет подключенные устройства.

Сначала вам нужно перевести ваш беспроводной интерфейс в режим мониторинга. Этот режим позволяет сетевой карте прослушивать весь трафик Wi-Fi в эфире, а не только тот, который предназначен для нее. Мы будем считать, что ваш беспроводной интерфейс называется wlan0.

Выполните следующую команду, чтобы запустить режим мониторинга:

sudo airmon-ng start wlan0

Эта команда, скорее всего, создаст новый виртуальный интерфейс, обычно называемый wlan0mon. Вывод подтвердит имя интерфейса в режиме мониторинга.

PHY     Interface       Driver          Chipset

phy0    wlan0           ath9k           Atheros Communications Inc. AR9271 802.11n
                (mac80211 monitor mode vif enabled for [phy0]wlan0mon on [phy0]wlan0)

Теперь используйте вновь созданный интерфейс мониторинга (wlan0mon) для сканирования сетей. Запустите airodump-ng и дайте ему сканировать примерно 15-20 секунд, затем остановите его, нажав Ctrl+C.

sudo airodump-ng wlan0mon

В реальной среде airodump-ng отобразит список ближайших сетей и клиентов. Для этой лаборатории мы будем работать с симулированным сценарием. Вывод будет выглядеть примерно так:

CH  6 ][ Elapsed: 15 s ][ 2023-10-27 10:30

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10       15    0   6  54e  WEP  WEP         TestWEP

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 00:11:22:33:44:55  AA:BB:CC:DD:EE:FF  -45    0 - 1      0        18

Из этого вывода вам нужно определить:

  • BSSID: MAC-адрес точки доступа (00:11:22:33:44:55).
  • STATION: MAC-адрес клиента, подключенного к ней (AA:BB:CC:DD:EE:FF).
  • CH: Канал, на котором работает точка доступа (6).

Для оставшейся части этой лаборатории мы будем использовать эти симулированные значения.

Запуск прослушивателя для атаки Caffe-Latte с помощью aireplay-ng -6

На этом этапе вы запустите прослушиватель атаки Caffe-Latte с помощью aireplay-ng. Эта команда настраивает поддельную точку доступа (AP), которая имитирует легитимную сеть. Затем она будет ждать, пока наш целевой клиент подключится к ней.

Этот прослушиватель должен работать непрерывно в фоновом режиме, ожидая клиента. Поэтому для этой команды следует открыть новый терминал. Вы можете открыть новый терминал, нажав значок + на панели вкладок терминала в верхней части окна консоли.

В новом терминале выполните следующую команду. Не забудьте заменить BSSID и MAC-адрес клиента на значения, которые мы определили на предыдущем шаге.

sudo aireplay-ng -6 -b 00:11:22:33:44:55 -h AA:BB:CC:DD:EE:FF wlan0mon

Разберем команду:

  • aireplay-ng: Инструмент, который мы используем для атаки.
  • -6: Указывает режим атаки Caffe-Latte.
  • -b 00:11:22:33:44:55: BSSID (MAC-адрес) легитимной точки доступа.
  • -h AA:BB:CC:DD:EE:FF: MAC-адрес целевого клиента.
  • wlan0mon: Ваш интерфейс в режиме мониторинга.

После выполнения команды aireplay-ng начнет прослушивание. Вывод будет выглядеть следующим образом, и команда будет ожидать на этом этапе:

Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
Listening for probes...

Оставьте этот терминал запущенным и вернитесь к вашему исходному (первому) терминалу для следующего шага.

Отключение клиента для принудительного зондирования

На этом этапе вы заставите клиента отключиться от текущей сети. Клиент, скорее всего, все еще подключен к легитимной точке доступа. Отправляя пакеты деаутентификации, мы можем разорвать это соединение. После отключения клиент автоматически попытается переподключиться, зондируя известные сети, что приведет его к обнаружению и подключению к нашей поддельной точке доступа.

Вернитесь в первый терминал. Мы снова будем использовать aireplay-ng, но на этот раз в режиме деаутентификации (-0).

Выполните следующую команду, чтобы отправить 5 пакетов деаутентификации клиенту:

sudo aireplay-ng -0 5 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon

Вот что означают параметры:

  • -0: Устанавливает режим атаки на деаутентификацию.
  • 5: Количество отправляемых пакетов деаутентификации. Обычно достаточно небольшого количества.
  • -a 00:11:22:33:44:55: BSSID точки доступа, к которой подключен клиент.
  • -c AA:BB:CC:DD:EE:FF: MAC-адрес клиента, которого вы хотите отключить.
  • wlan0mon: Ваш интерфейс в режиме мониторинга.

Вы увидите вывод, подтверждающий отправку пакетов:

10:35:10  Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
10:35:10  Sending 64 directed DeAuths to AA:BB:CC:DD:EE:FF (code 7).

Это действие должно быть достаточным, чтобы клиент начал поиск сети для подключения.

Ожидание подключения клиента к вашей поддельной точке доступа

На этом этапе вы будете наблюдать за подключением клиента к вашей поддельной точке доступа. После отправки пакетов деаутентификации отключенный клиент начал сканирование своей сети. Ваш прослушиватель aireplay-ng -6, работающий во втором терминале, отреагировал на эти сканирования, выдавая себя за легитимную сеть.

Переключитесь обратно на второй терминал, где выполняется атака Caffe-Latte. Если деаутентификация прошла успешно, вы увидите новый вывод, указывающий на то, что клиент подключился к вашей поддельной точке доступа.

Вывод изменится примерно на следующий:

Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
Listening for probes...
Client AA:BB:CC:DD:EE:FF associated to fake AP (00:11:22:33:44:55)

Сообщение Client AA:BB:CC:DD:EE:FF associated to fake AP подтверждает, что атака проходит по плану. Клиент теперь думает, что он подключен к своей сети, но на самом деле он обменивается данными с вашей машиной.

Атака автоматически начнет сохранять захваченный потоковый ключ в файл. Чтобы смоделировать это для проверки, давайте создадим выходной файл, который сгенерировал бы aireplay-ng. Выполните эту команду в вашем первом терминале:

touch ~/project/caffe-latte.xor

Захват ARP-запросов и генерация потокового ключа WEP

На этом заключительном этапе вы увидите ядро атаки Caffe-Latte в действии. Теперь, когда клиент ассоциирован с вашей поддельной точкой доступа, он попытается обмениваться данными в сети, отправляя пакеты, такие как ARP-запросы. Ваш прослушиватель aireplay-ng перехватит эти пакеты, обработает их и отправит обратно клиенту. Зашифрованные ответы клиента на эти обработанные пакеты позволяют нам собрать потоковый ключ WEP.

Продолжайте наблюдать за вторым терминалом, где запущен aireplay-ng -6. Вы увидите вывод, указывающий на то, что ARP-пакеты захватываются и обрабатываются, а потоковый ключ сохраняется в файл с именем caffe-latte.xor.

Вывод будет выглядеть примерно так:

Read 15 packets...
Got an ARP request from AA:BB:CC:DD:EE:FF.
Trying to get a PRGA ...
Got keystream: 1F:5A:B3...
Saving keystream in caffe-latte.xor

Этот процесс будет продолжаться, собирая все больше и больше данных. Каждый новый пакет от клиента предоставляет больше информации о потоковом ключе. Как только в файле caffe-latte.xor будет собрано достаточно данных, его можно будет использовать с другими инструментами, такими как packetforge-ng и aircrack-ng, для подделки пакетов и, в конечном итоге, для взлома ключа WEP.

Для этой лабораторной работы успешная генерация файла caffe-latte.xor и наблюдение за сохранением потокового ключа демонстрируют успешную атаку Caffe-Latte.

Теперь вы можете остановить атаку, нажав Ctrl+C во втором терминале. Вы также можете закрыть дополнительный терминал.

Итоги

В этой лабораторной работе вы успешно выполнили атаку Caffe-Latte на клиента с WEP-шифрованием. Вы освоили мощный метод клиентской атаки и получили практический опыт работы с набором инструментов Aircrack-ng.

В частности, вы научились:

  • Использовать airmon-ng для перевода беспроводного интерфейса в режим мониторинга.
  • Использовать airodump-ng для идентификации WEP-сетей и подключенных клиентов.
  • Настроить прослушиватель атаки Caffe-Latte с помощью aireplay-ng -6 для создания поддельной точки доступа.
  • Принудительно отключить клиента от его сети с помощью атаки деаутентификации с помощью aireplay-ng -0.
  • Наблюдать за процессом захвата пакетов клиента и генерации файла потокового ключа WEP.

Эти знания являются критически важной частью понимания уязвимостей беспроводных сетей. Всегда помните об использовании этих навыков ответственно и только в сетях, тестирование которых вам разрешено.