Введение
Атака Caffe-Latte — это клиентская атака, нацеленная на протокол WEP. В отличие от многих других атак на Wi-Fi, которые нацелены на точку доступа (AP), эта атака фокусируется на клиентском устройстве, подключенном к сети. Она работает путем обмана клиента, заставляя его отправлять пакеты, которые могут быть использованы для восстановления потока ключей WEP, что в конечном итоге приводит к восстановлению ключа WEP. Этот метод особенно эффективен, потому что он не требует вашего присутствия рядом с легитимной точкой доступа; вам достаточно находиться в радиусе действия клиента.
В этой лаборатории вы будете использовать набор инструментов Aircrack-ng для выполнения атаки Caffe-Latte. Вы научитесь идентифицировать цель, настраивать поддельную точку доступа для привлечения клиента, заставлять клиента подключаться и захватывать необходимые данные для генерации потока ключей WEP.
Эта лаборатория предназначена только для образовательных целей.
Определение клиента, подключенного к сети WEP
На этом этапе вы научитесь определять целевую сеть WEP и подключенного клиента. Основным инструментом для этой фазы разведки является airodump-ng, который сканирует беспроводные сети и перечисляет подключенные устройства.
Сначала вам нужно перевести ваш беспроводной интерфейс в режим мониторинга. Этот режим позволяет сетевой карте прослушивать весь трафик Wi-Fi в эфире, а не только тот, который предназначен для нее. Мы будем считать, что ваш беспроводной интерфейс называется wlan0.
Выполните следующую команду, чтобы запустить режим мониторинга:
sudo airmon-ng start wlan0
Эта команда, скорее всего, создаст новый виртуальный интерфейс, обычно называемый wlan0mon. Вывод подтвердит имя интерфейса в режиме мониторинга.
PHY Interface Driver Chipset
phy0 wlan0 ath9k Atheros Communications Inc. AR9271 802.11n
(mac80211 monitor mode vif enabled for [phy0]wlan0mon on [phy0]wlan0)
Теперь используйте вновь созданный интерфейс мониторинга (wlan0mon) для сканирования сетей. Запустите airodump-ng и дайте ему сканировать примерно 15-20 секунд, затем остановите его, нажав Ctrl+C.
sudo airodump-ng wlan0mon
В реальной среде airodump-ng отобразит список ближайших сетей и клиентов. Для этой лаборатории мы будем работать с симулированным сценарием. Вывод будет выглядеть примерно так:
CH 6 ][ Elapsed: 15 s ][ 2023-10-27 10:30
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 15 0 6 54e WEP WEP TestWEP
BSSID STATION PWR Rate Lost Frames Probe
00:11:22:33:44:55 AA:BB:CC:DD:EE:FF -45 0 - 1 0 18
Из этого вывода вам нужно определить:
- BSSID: MAC-адрес точки доступа (
00:11:22:33:44:55). - STATION: MAC-адрес клиента, подключенного к ней (
AA:BB:CC:DD:EE:FF). - CH: Канал, на котором работает точка доступа (
6).
Для оставшейся части этой лаборатории мы будем использовать эти симулированные значения.
Запуск прослушивателя для атаки Caffe-Latte с помощью aireplay-ng -6
На этом этапе вы запустите прослушиватель атаки Caffe-Latte с помощью aireplay-ng. Эта команда настраивает поддельную точку доступа (AP), которая имитирует легитимную сеть. Затем она будет ждать, пока наш целевой клиент подключится к ней.
Этот прослушиватель должен работать непрерывно в фоновом режиме, ожидая клиента. Поэтому для этой команды следует открыть новый терминал. Вы можете открыть новый терминал, нажав значок + на панели вкладок терминала в верхней части окна консоли.
В новом терминале выполните следующую команду. Не забудьте заменить BSSID и MAC-адрес клиента на значения, которые мы определили на предыдущем шаге.
sudo aireplay-ng -6 -b 00:11:22:33:44:55 -h AA:BB:CC:DD:EE:FF wlan0mon
Разберем команду:
aireplay-ng: Инструмент, который мы используем для атаки.-6: Указывает режим атаки Caffe-Latte.-b 00:11:22:33:44:55: BSSID (MAC-адрес) легитимной точки доступа.-h AA:BB:CC:DD:EE:FF: MAC-адрес целевого клиента.wlan0mon: Ваш интерфейс в режиме мониторинга.
После выполнения команды aireplay-ng начнет прослушивание. Вывод будет выглядеть следующим образом, и команда будет ожидать на этом этапе:
Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
Listening for probes...
Оставьте этот терминал запущенным и вернитесь к вашему исходному (первому) терминалу для следующего шага.
Отключение клиента для принудительного зондирования
На этом этапе вы заставите клиента отключиться от текущей сети. Клиент, скорее всего, все еще подключен к легитимной точке доступа. Отправляя пакеты деаутентификации, мы можем разорвать это соединение. После отключения клиент автоматически попытается переподключиться, зондируя известные сети, что приведет его к обнаружению и подключению к нашей поддельной точке доступа.
Вернитесь в первый терминал. Мы снова будем использовать aireplay-ng, но на этот раз в режиме деаутентификации (-0).
Выполните следующую команду, чтобы отправить 5 пакетов деаутентификации клиенту:
sudo aireplay-ng -0 5 -a 00:11:22:33:44:55 -c AA:BB:CC:DD:EE:FF wlan0mon
Вот что означают параметры:
-0: Устанавливает режим атаки на деаутентификацию.5: Количество отправляемых пакетов деаутентификации. Обычно достаточно небольшого количества.-a 00:11:22:33:44:55: BSSID точки доступа, к которой подключен клиент.-c AA:BB:CC:DD:EE:FF: MAC-адрес клиента, которого вы хотите отключить.wlan0mon: Ваш интерфейс в режиме мониторинга.
Вы увидите вывод, подтверждающий отправку пакетов:
10:35:10 Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
10:35:10 Sending 64 directed DeAuths to AA:BB:CC:DD:EE:FF (code 7).
Это действие должно быть достаточным, чтобы клиент начал поиск сети для подключения.
Ожидание подключения клиента к вашей поддельной точке доступа
На этом этапе вы будете наблюдать за подключением клиента к вашей поддельной точке доступа. После отправки пакетов деаутентификации отключенный клиент начал сканирование своей сети. Ваш прослушиватель aireplay-ng -6, работающий во втором терминале, отреагировал на эти сканирования, выдавая себя за легитимную сеть.
Переключитесь обратно на второй терминал, где выполняется атака Caffe-Latte. Если деаутентификация прошла успешно, вы увидите новый вывод, указывающий на то, что клиент подключился к вашей поддельной точке доступа.
Вывод изменится примерно на следующий:
Waiting for beacon frame (BSSID: 00:11:22:33:44:55) on channel 6
Listening for probes...
Client AA:BB:CC:DD:EE:FF associated to fake AP (00:11:22:33:44:55)
Сообщение Client AA:BB:CC:DD:EE:FF associated to fake AP подтверждает, что атака проходит по плану. Клиент теперь думает, что он подключен к своей сети, но на самом деле он обменивается данными с вашей машиной.
Атака автоматически начнет сохранять захваченный потоковый ключ в файл. Чтобы смоделировать это для проверки, давайте создадим выходной файл, который сгенерировал бы aireplay-ng. Выполните эту команду в вашем первом терминале:
touch ~/project/caffe-latte.xor
Захват ARP-запросов и генерация потокового ключа WEP
На этом заключительном этапе вы увидите ядро атаки Caffe-Latte в действии. Теперь, когда клиент ассоциирован с вашей поддельной точкой доступа, он попытается обмениваться данными в сети, отправляя пакеты, такие как ARP-запросы. Ваш прослушиватель aireplay-ng перехватит эти пакеты, обработает их и отправит обратно клиенту. Зашифрованные ответы клиента на эти обработанные пакеты позволяют нам собрать потоковый ключ WEP.
Продолжайте наблюдать за вторым терминалом, где запущен aireplay-ng -6. Вы увидите вывод, указывающий на то, что ARP-пакеты захватываются и обрабатываются, а потоковый ключ сохраняется в файл с именем caffe-latte.xor.
Вывод будет выглядеть примерно так:
Read 15 packets...
Got an ARP request from AA:BB:CC:DD:EE:FF.
Trying to get a PRGA ...
Got keystream: 1F:5A:B3...
Saving keystream in caffe-latte.xor
Этот процесс будет продолжаться, собирая все больше и больше данных. Каждый новый пакет от клиента предоставляет больше информации о потоковом ключе. Как только в файле caffe-latte.xor будет собрано достаточно данных, его можно будет использовать с другими инструментами, такими как packetforge-ng и aircrack-ng, для подделки пакетов и, в конечном итоге, для взлома ключа WEP.
Для этой лабораторной работы успешная генерация файла caffe-latte.xor и наблюдение за сохранением потокового ключа демонстрируют успешную атаку Caffe-Latte.
Теперь вы можете остановить атаку, нажав Ctrl+C во втором терминале. Вы также можете закрыть дополнительный терминал.
Итоги
В этой лабораторной работе вы успешно выполнили атаку Caffe-Latte на клиента с WEP-шифрованием. Вы освоили мощный метод клиентской атаки и получили практический опыт работы с набором инструментов Aircrack-ng.
В частности, вы научились:
- Использовать
airmon-ngдля перевода беспроводного интерфейса в режим мониторинга. - Использовать
airodump-ngдля идентификации WEP-сетей и подключенных клиентов. - Настроить прослушиватель атаки Caffe-Latte с помощью
aireplay-ng -6для создания поддельной точки доступа. - Принудительно отключить клиента от его сети с помощью атаки деаутентификации с помощью
aireplay-ng -0. - Наблюдать за процессом захвата пакетов клиента и генерации файла потокового ключа WEP.
Эти знания являются критически важной частью понимания уязвимостей беспроводных сетей. Всегда помните об использовании этих навыков ответственно и только в сетях, тестирование которых вам разрешено.
