Выполнение атаки KoreK Chop-Chop на сеть WEP

Beginner
Практиковаться сейчас

Введение

WEP (Wired Equivalent Privacy) — устаревший и небезопасный протокол безопасности Wi-Fi. Одна из его критических уязвимостей может быть использована атакой KoreK Chop-Chop. Эта атака позволяет злоумышленнику расшифровать пакет данных WEP, не зная секретного ключа сети. Она работает путем угадывания каждого байта открытого текста пакета по одному и использования ответов точки доступа для проверки каждого предположения.

В этой лабораторной работе вы будете использовать набор инструментов aircrack-ng, мощный набор инструментов для аудита беспроводных сетей, для выполнения атаки Chop-Chop. Вы узнаете, как использовать aireplay-ng для нацеливания на зашифрованный пакет данных из файла захвата, расшифровки его байт за байтом и поймете, как полученные данные могут быть использованы в дальнейших атаках.

Захват зашифрованного пакета данных от цели

На этом этапе вы начнете с поиска необходимого файла захвата пакетов. В реальном сценарии вы бы использовали такой инструмент, как airodump-ng, для мониторинга активной сети и захвата трафика. Однако, чтобы упростить эту лабораторную работу и сосредоточиться на самой атаке, в каталоге ~/project вам предоставлен готовый файл захвата под названием chopchop-test.cap.

Сначала убедитесь, что файл существует в вашем текущем каталоге.

ls -l

В выводе вы должны увидеть chopchop-test.cap.

total 4
-rw-r--r-- 1 labex labex 124 Mar 20 10:00 chopchop-test.cap

Далее, давайте проверим этот файл с помощью aircrack-ng, чтобы убедиться, что он содержит данные из сети WEP. Эта команда считывает файл захвата и показывает сводку сетей и содержащихся в нем данных.

aircrack-ng chopchop-test.cap

В выводе будет показан BSSID (MAC-адрес) точки доступа и указано, что она использует шифрование WEP.

Opening chopchop-test.cap
Read 1 packets.

   ##  BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

   1  00:13:10:36:7D:4F  -32        0        1    0   6  54   WEP  WEP         <length: 0>

Choosing first network as target.

Это подтверждает, что наш файл захвата готов к атаке.

Запуск атаки Chop-Chop с помощью aireplay-ng -4

На этом этапе вы инициируете атаку Chop-Chop с помощью aireplay-ng. Этот инструмент используется для внедрения и воспроизведения беспроводных кадров. Атака Chop-Chop указывается с опцией -4.

Обычно при выполнении атаки в реальном времени вы указываете BSSID точки доступа и ваш сетевой интерфейс. Однако, поскольку мы работаем с файлом захвата, мы будем использовать опцию -r для чтения пакетов непосредственно из нашего файла. aireplay-ng автоматически извлечет необходимую информацию, такую как BSSID, из файла.

Выполните следующую команду, чтобы начать атаку:

aireplay-ng -4 -r chopchop-test.cap

После выполнения команды aireplay-ng прочитает файл, найдет подходящий пакет данных и запросит ваше подтверждение для продолжения атаки.

Opening chopchop-test.cap
Read 1 packets.
Size: 88, FromDS: 1, ToDS: 0 (AP -> STA)
        BSSID      =  00:13:10:36:7D:4F
        Dest. MAC  =  00:0F:B5:AB:CB:C3
        Source MAC =  00:13:10:36:7D:4F

Use this packet ? (y/n)

Инструмент определил пакет данных и готов начать процесс дешифрования. Вы продолжите на следующем шаге.

Позвольте атаке расшифровать пакет побайтово

На этом этапе вы продолжите атаку и будете наблюдать, как aireplay-ng расшифровывает пакет. Инструмент в данный момент ожидает вашего подтверждения из предыдущего шага.

Введите y и нажмите Enter, чтобы начать процесс дешифрования.

y

После вашего подтверждения aireplay-ng начнет основную часть атаки Chop-Chop. Он попытается угадать значение каждого байта данных пакета, начиная с последнего байта. При атаке в реальном времени он отправит каждую догадку точке доступа и проанализирует ответ, чтобы увидеть, была ли догадка верной. В нашей симуляции на основе файла этот процесс эмулируется.

Вы увидите вывод, показывающий ход атаки. Он будет отображать количество отправленных пакетов (для каждой догадки) и будет уведомлять вас каждый раз, когда успешно расшифрует байт.

Saving chosen packet in replay_src-0320-100520.cap
The interface MAC (00:00:00:00:00:00) doesn't match the selected packet BSSID (00:13:10:36:7D:4F).
Run airodump-ng on channel 6 to be sure you are on the right channel.
If airodump-ng is running and the BSSID is not in range, please try to re-run airodump-ng.
Got a deauthentication packet! (Waiting 3 seconds)
Saving chosen packet in replay_src-0320-100520.cap
Offset   34 ( 0% done) | xor = 00 | pt = 00 |  1/  1 ACKs
...
Offset    1 (97% done) | xor = 00 | pt = 00 |  1/  1 ACKs
Offset    0 (98% done) | xor = 00 | pt = 00 |  1/  1 ACKs
Done.

Процесс будет продолжаться до тех пор, пока все байты пакета не будут расшифрованы. Просто дождитесь завершения процесса.

Сохранение расшифрованного пакета и файла PRGA XOR

На этом этапе вы сохраните результаты успешной атаки Chop-Chop. После того как aireplay-ng завершит расшифровку всего пакета, он предложит вам сохранить результаты.

Инструмент отобразит сообщение, похожее на это:

Packet is 88 bytes, plain text is 60 bytes.
Sent 34 packets, got 34 ACKs.
Use this packet ? (y/n)

Введите y и нажмите Enter, чтобы сохранить вывод.

y

При сохранении aireplay-ng создает два важных файла в вашем каталоге ~/project:

  1. Файл .cap (например, replay_dec-....cap): Этот файл содержит расшифрованный пакет в виде открытого текста.
  2. Файл .xor (например, replay_dec-....xor): Этот файл содержит поток ключей алгоритма псевдослучайной генерации (PRGA), который использовался для шифрования исходного пакета. Этот поток ключей является наиболее ценным результатом атаки.

Давайте проверим, были ли созданы эти файлы. Используйте команду ls для вывода всех файлов .cap и .xor в каталоге.

ls -l *.cap *.xor

Вы увидите исходный файл захвата, исходный файл и два новых файла replay_dec-*, сгенерированных атакой.

-rw-r--r-- 1 root root  124 Mar 20 10:00 chopchop-test.cap
-rw-r--r-- 1 root root  124 Mar 20 10:05 replay_dec-0320-100520.cap
-rw-r--r-- 1 root root   60 Mar 20 10:05 replay_dec-0320-100520.xor
-rw-r--r-- 1 root root  124 Mar 20 10:05 replay_src-0320-100520.cap

Понимание сценария использования атак Chop-Chop

На этом этапе вы узнаете о практическом применении атаки Chop-Chop. Хотя мы успешно расшифровали пакет, сама атака не раскрывает ключ WEP. Ее истинная сила заключается в восстановлении потока ключей PRGA, который хранится в файле .xor.

Этот восстановленный поток ключей можно использовать с другим инструментом, packetforge-ng, для создания новых, действительных пакетов. Вы можете подделать любой тип пакета (например, ARP-запрос) и зашифровать его с помощью этого известного потока ключей. Внедряя этот подделанный пакет обратно в сеть, вы можете обмануть точку доступа, заставив ее генерировать больше трафика. Этот новый трафик предоставляет больше уникальных векторов инициализации (IV), которые затем могут быть использованы в статистической атаке (например, в стандартной атаке aircrack-ng) для гораздо более быстрого взлома ключа WEP.

Таким образом, атака Chop-Chop является важным инструментом для генерации трафика в иначе тихой сети, что позволяет проводить гораздо более эффективные атаки по взлому ключей.

Чтобы увидеть, как выглядит восстановленный поток ключей, вы можете просмотреть файл .xor с помощью xxd, инструмента, который создает шестнадцатеричный дамп файла. Используйте подстановочный знак (*) для соответствия сгенерированному имени файла.

xxd replay_dec-*.xor

Вывод будет представлять собой шестнадцатеричное представление данных потока ключей, восстановленных из пакета.

00000000: 0102 0304 0506 0708 090a 0b0c 0d0e 0f10  ................
00000010: 1112 1314 1516 1718 191a 1b1c 1d1e 1f20  ...............
...

Эти необработанные данные — это то, что packetforge-ng будет использовать для создания новых пакетов для внедрения.

Резюме

В этой лабораторной работе вы успешно выполнили атаку KoreK Chop-Chop на симулированную сеть WEP.

Вы узнали, как использовать aireplay-ng с опцией -4 для нацеливания на зашифрованный WEP пакет данных из файла захвата. Вы наблюдали процесс побайтовой расшифровки и успешно сохранили результаты. Самое главное, теперь вы понимаете основное применение этой атаки: она не предназначена для прямого взлома ключа WEP, а для восстановления небольшой части потока ключей PRGA. Этот поток ключей является критически важным компонентом для подделки новых пакетов с помощью packetforge-ng, которые затем могут быть использованы для стимулирования трафика в сети и обеспечения более быстрых и эффективных статистических атак для восстановления окончательного ключа WEP. Эта лабораторная работа подчеркивает одну из многих фундаментальных слабостей протокола WEP.