Сканирование Wi-Fi сетей с помощью airodump-ng

Beginner
Практиковаться сейчас

Введение

Добро пожаловать в эту лабораторную работу по сканированию сетей Wi-Fi с использованием airodump-ng. airodump-ng является основным компонентом Aircrack-ng suite, набора инструментов для аудита беспроводных сетей. Его основная функция — захват кадров 802.11, что позволяет видеть все точки доступа Wi-Fi и подключенные клиенты в пределах досягаемости.

Прежде чем использовать airodump-ng, сетевая карта беспроводной сети должна быть переведена в "режим мониторинга" (monitor mode), который позволяет ей прослушивать весь беспроводной трафик на определенном канале, а не только трафик, адресованный ей. Для этой лабораторной работы мы подготовили симулированную среду с интерфейсом, уже находящимся в режиме мониторинга, чтобы вы могли сосредоточиться непосредственно на использовании инструмента.

В этой лабораторной работе вы научитесь выполнять общий скан, интерпретировать результаты, фокусировать скан на определенных диапазонах и целях, а также сохранять захваченные данные для дальнейшего анализа.

Запуск общего сканирования на интерфейсе мониторинга

На этом шаге вы запустите базовое сканирование для обнаружения всех близлежащих сетей Wi-Fi. Основная команда для этого — airodump-ng, за которой следует имя вашего сетевого интерфейса в режиме мониторинга.

В нашей симулированной среде интерфейс в режиме мониторинга называется wlan0mon.

Выполните следующую команду в вашем терминале, чтобы начать сканирование:

airodump-ng wlan0mon

Вы увидите живое отображение обнаруженных сетей Wi-Fi. Инструмент будет непрерывно сканировать и обновлять этот список. В реальном сценарии вы бы нажали Ctrl+C, чтобы остановить сканирование. В этой лабораторной работе команда автоматически отобразит вывод и завершится.

Ваш вывод будет выглядеть примерно так:

 CH  9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -45       24        8    0   6  540  WPA2 CCMP   PSK  MyHomeWiFi
 88:77:66:55:44:33  -67       12        3    0  11  300  WPA2 CCMP   PSK  CoffeeShop
 AA:BB:CC:DD:EE:FF  -78        8        1    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 11:22:33:44:55:66  -82        5        0    0   6  54   WPA  TKIP    PSK  OldRouter

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -50    0 - 1      0        15  MyHomeWiFi

Этот вывод разделен на две основные части. Верхняя часть перечисляет обнаруженные точки доступа (AP), а нижняя часть перечисляет обнаруженные клиенты (Stations) и к какой точке доступа они подключены.

Интерпретация столбцов вывода airodump-ng

На этом шаге мы разберем вывод предыдущего сканирования, чтобы понять значение каждого столбца. Эти знания крайне важны для эффективного анализа беспроводных сетей. Это информационный шаг, команды не требуются.

Раздел точек доступа (верхняя часть)

Этот раздел содержит сведения о беспроводных маршрутизаторах или точках доступа.

  • BSSID: MAC-адрес точки доступа. Это ее уникальный аппаратный идентификатор.
  • PWR: Сила сигнала сети, как ее видит ваше устройство. Меньшее отрицательное число (например, -45) означает более сильный сигнал, чем большее отрицательное число (например, -82).
  • Beacons: Количество пакетов анонсов, отправляемых точкой доступа. Эти пакеты рекламируют присутствие сети.
  • #Data: Количество захваченных пакетов данных.
  • CH: Канал, на котором работает точка доступа (например, 1, 6, 11 для 2.4 ГГц).
  • MB: Максимальная скорость, поддерживаемая точкой доступа, в Мбит/с.
  • ENC: Используемый стандарт шифрования (например, WPA, WPA2, WPA3, WEP).
  • CIPHER: Используемый конкретный алгоритм шифрования (например, CCMP, TKIP).
  • AUTH: Используемый протокол аутентификации (например, PSK для Pre-Shared Key, MGT для корпоративных сетей).
  • ESSID: Общедоступное имя сети Wi-Fi, также известное как SSID.

Раздел клиентов (нижняя часть)

Этот раздел перечисляет клиентов (например, ноутбуки и телефоны), которые подключены к точкам доступа.

  • BSSID: MAC-адрес точки доступа, с которой ассоциирован клиент.
  • STATION: MAC-адрес клиентского устройства.
  • PWR: Сила сигнала клиента, как ее видит ваше устройство.
  • Rate: Скорость передачи и приема между клиентом и точкой доступа.
  • Lost: Количество потерянных пакетов в процессе связи.
  • Frames: Количество кадров данных, отправленных клиентом.
  • Probe: Если клиент не ассоциирован, в этом столбце могут отображаться ESSID, к которым он пытается подключиться.

Понимание этих полей позволяет быстро оценить состояние безопасности и активность окружающих вас сетей.

Фокусировка сканирования на определенной полосе с помощью --band

По умолчанию airodump-ng переключается между всеми поддерживаемыми каналами в диапазонах частот 2.4 ГГц и 5 ГГц. Это может быть неэффективно, если вас интересуют только сети в определенной полосе.

Вы можете использовать флаг --band, чтобы указать airodump-ng, какие полосы сканировать. Распространенные варианты:

  • a: Сканировать каналы 5 ГГц.
  • b: Сканировать каналы 2.4 ГГц (в частности, скорости 802.11b).
  • g: Сканировать все каналы 2.4 ГГц (скорости 802.11b/g).

Давайте запустим сканирование, сфокусированное только на полосе 5 ГГц.

airodump-ng --band a wlan0mon

Теперь в выводе будут отображаться только сети, работающие в спектре 5 ГГц. Обратите внимание, что перечисленные каналы имеют более высокие значения (например, 36, 40, 44).

 CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 AA:BB:CC:DD:EE:FF  -78       15        5    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 99:88:77:66:55:44  -55       10        2    0  40  1200 WPA2 CCMP   PSK  Office-5G

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Этот метод полезен для уменьшения шума и концентрации усилий по захвату на определенном типе сети.

Определение целевого BSSID и канала

После того как вы определили интересующую сеть в ходе общего сканирования, вы можете сфокусировать airodump-ng исключительно на этой сети. Это необходимо для более продвинутых атак или глубокого анализа пакетов, поскольку это прекращает переключение сканера на другие каналы и гарантирует захват всего трафика от вашей цели.

Для этого используются флаги --bssid и --channel.

Давайте нацелимся на сеть MyHomeWiFi из нашего первого сканирования. Вернувшись к этому выводу, мы можем увидеть ее детали:

  • BSSID: 1A:2B:3C:4D:5E:6F
  • Channel: 6

Теперь выполните следующую команду, чтобы зафиксировать сканирование на этой конкретной точке доступа:

airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

При выполнении этой команды airodump-ng прекратит переключение каналов и будет слушать только на канале 6. Вывод будет отфильтрован, чтобы показать только указанный BSSID и любых подключенных к нему клиентов. Это значительно повышает эффективность и надежность захвата данных для одной цели.

(Примечание: В нашей симуляции вывод будет выглядеть так же, как и при общем сканировании, но в реальном сценарии отображение будет отфильтровано, как описано.)

Сохранение результатов сканирования в файл с помощью флага -w

Просмотр данных в реальном времени полезен, но часто вам потребуется сохранить захваченный трафик для последующего анализа в автономном режиме или для использования с другими инструментами, такими как aircrack-ng (для взлома паролей) или Wireshark (для глубокой инспекции пакетов).

Флаг -w (или --write) указывает airodump-ng сохранить захваченные данные в файл. Вы указываете префикс, и airodump-ng создаст несколько файлов с различными расширениями (.cap, .csv, .kismet.csv и т. д.).

Давайте запустим сканирование и сохраним результаты с префиксом scan_results.

airodump-ng -w scan_results wlan0mon

После выполнения команды выведите список файлов в текущем каталоге, чтобы увидеть, что было создано.

ls -l

Вы должны увидеть новые файлы, включая scan_results-01.csv. airodump-ng автоматически добавляет номер к имени файла, чтобы предотвратить перезапись предыдущих захватов.

-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...

Файл .csv содержит версию вывода, которую вы видели на экране, в формате с разделителями-запятыми, которую легко обрабатывать с помощью скриптов или импортировать в электронные таблицы. Давайте посмотрим его содержимое:

cat scan_results-01.csv

Вывод будет представлять собой текстовые данные сканирования, отформатированные для удобного машинного чтения. Сохранение данных сканирования является критически важным шагом в любом профессиональном аудите беспроводных сетей.

Резюме

В этой лабораторной работе вы изучили основные операции airodump-ng для обнаружения беспроводных сетей. Эти навыки являются первым шагом в любой оценке безопасности Wi-Fi.

Вы успешно отработали:

  • Запуск общего сканирования на мониторном интерфейсе (airodump-ng wlan0mon).
  • Интерпретацию подробного вывода, включая BSSID, уровни мощности, типы шифрования и подключенных клиентов.
  • Фокусировку сканирования на определенных частотных диапазонах с помощью флага --band.
  • Нацеливание на конкретную точку доступа для детального анализа с использованием --bssid и --channel.
  • Сохранение результатов сканирования в файл для последующего анализа с помощью флага -w.

Освоение этих команд обеспечивает прочную основу для перехода к более продвинутым методам тестирования на проникновение в беспроводные сети.