Không dây "Deauth" tấn công sử dụng aireplay-ng, Python, và Scapy

Giới thiệu

Một vài ngày trước, tôi đã nhận được đơn hàng của tôi của một Alfa AWUS036H tiện lợi và quyết định đó sẽ là một thời điểm hoàn hảo để khám phá một vài cuộc tấn công không dây thông thường. bài này sẽ tìm hiểu làm thế nào để thực hiện một chung "Deauthentication tấn công" cả hai cách "dễ dàng" sử dụng một công cụ tuyệt vời gọi là aireplay-ng, cũng như viết công cụ riêng của chúng tôi trong Python để thực hiện các cuộc tấn công đối với chúng tôi bằng cách sử dụng mô-đun Scapy cực kỳ mạnh mẽ. Trong bài này tôi sẽ không đi vào chi tiết về cơ chế không dây cơ bản, nhưng nếu bạn muốn có một hướng dẫn rất toàn diện để tìm hiểu chủ đề này, tôi thực sự khuyên an ninh mạng LAN không dây và thử nghiệm thâm nhập Megaprimer trên SecurityTube. Với mà nói, chúng ta hãy deauth một số khách hàng.

Alfa AWUS036H
đang tấn công Deauth sử dụng cho những gì?
Trước khi chúng tôi bắt đầu thực hiện các cuộc tấn công deauth, trước tiên hãy đi xem xét một sự hiểu biết về những gì họ có thể được sử dụng cho. Rõ ràng, điều chính họ có thể làm là lực lượng trạm (client) tắt của một mạng nào đó, gây ra một cuộc tấn công từ chối dịch vụ (DoS). Chúng tôi cũng có thể sử dụng các cuộc tấn công deauth để lộ các SSID khác ẩn (không bao gồm trong Beacon khung) bằng cách ngắt kết nối khách hàng, và sau đó theo dõi cho yêu cầu Probe mà luôn chứa SSID.

Thực hiện một Deauth Attack "Easy" Way
Hãy bắt đầu bằng cách thực hiện một cuộc tấn công deauth cách "dễ dàng" sử dụng các công cụ đã có sẵn trong Backtrack. Bước đầu tiên là đưa thẻ không dây Alfa của chúng tôi trong "chế độ màn hình". Điều này sẽ cho phép chúng tôi giám sát tất cả lưu lượng phát hiện mà không cần phải kết hợp đầu tiên với một điểm truy cập. Điều này là quan trọng vì nó sẽ cho phép chúng tôi deauth khách hàng trên một mạng không dây mà không được chứng thực với nó. Chúng tôi sẽ sử dụng công cụ "airmon-ng" để tạo ra một giao diện chế độ màn hình như sau:

Sau khi chúng tôi đã tạo ra giao diện chế độ màn hình của chúng tôi, chúng tôi có thể sử dụng công cụ "airodump-ng" để quét qua các kênh khác nhau để liệt kê các điểm truy cập và trạm client BSSID liên quan cũng như họ, địa chỉ MAC của họ, và bất kỳ SSID được biết đến (tìm thấy bằng cách giám sát yêu cầu Probe).

Hãy nhắm mục tiêu "raidersec" mạng. Đầu tiên, chúng ta thấy rằng mạng là trên kênh 11, vì vậy chúng ta cần phải đặt cả wlan0 và mon0 giao diện của chúng tôi để sử dụng kênh này bằng cách sử dụng "iwconfig" lệnh. Sau đó, sau khi lấy BSSID từ airodump-ng (lưu ý: chúng tôi chỉ có thể sử dụng các ESSID, tuy nhiên chúng tôi đang cố gắng để được toàn diện), chúng ta có thể sử dụng công cụ "aireplay-ng" để tiêm các gói deauthentication vào mạng bằng cách giả mạo BSSID của các điểm truy cập. Điều này sẽ khiến khách hàng để ngắt kết nối từ mạng, và ở ẩn cho đến khi chúng tôi ngừng gửi các gói tin deauth. Dưới đây là một phiên mẫu (bạn không thể nhìn thấy nó, nhưng điều này không thực sự ngắt kết nối tất cả các thiết bị của tôi kết nối với "raidersec" mạng).

Tận dụng Scapy để Thực hiện một Deauth tấn công

Scapy là một module rất mạnh mẽ Python cho phép chúng ta đánh hơi, tạo ra, thao tác, lọc, và lưu lượng mạng hiển thị xuống các gói tin cá nhân. Bạn có thể tìm thấy những điều cơ bản về cách sử dụng Scapy đây. Chúng tôi có thể tận dụng chức năng này để tạo ra một công cụ, thực hiện các cuộc tấn công tương tự đã thấy ở trên. Hãy xem cách chúng tôi có thể thực hiện điều này.

Trước tiên, hãy tạo ra một kịch bản mà sẽ in BSSID và ESSID của tất cả các mạng không dây phát hiện. Chúng tôi sẽ sử dụng các mô-đun os để thực hiện kênh nhảy để chúng tôi có thể liệt kê các mạng trên nhiều kênh (lưu ý: Chức năng này lần đầu tiên được nhìn thấy trên airoscapy.py). Chúng tôi sẽ lưu trữ tất cả các thông tin này trong một từ điển mà liên kết BSSID và kênh với ESSID được tìm thấy.

Là một phụ lưu ý nhanh chóng, bạn sẽ lưu ý trong airoscapy.py rằng kênh có thể được tìm thấy bằng cách nhìn vào lớp Dot11Elt thứ ba của gói tin, và thực hiện cả ord () và int () chức năng trên đó. Đây là một cái nhìn sâu sắc thông minh, và tôi muốn làm cho chú ý đặc biệt của nó. Chúng tôi có thể xác minh điều này từ chụp Wireshark sau đây của một khung đèn hiệu từ raidersec AP của chúng tôi:
Dưới đây là mã để đánh hơi những điểm truy cập:

Điều quan trọng là phải đề cập đến rằng mã này thực hiện sniff Scapy () chức năng của "stop_filter" tham số, được giới thiệu trong phiên bản 2.1.1. Theo văn bản này, phiên bản bao gồm trong Backtrack là 2.0.1, vì vậy nếu bạn đang sử dụng Backtrack, bạn sẽ cần phải nâng cấp (hoặc chỉ vá tệp sendrecv.py của bạn). Sử dụng gọi lại này có vẻ hơi không cần thiết, nhưng nó sẽ giúp đỡ trong một dự án lớn, tôi hiện đang làm việc trên (và sẽ phát hành đôi khi sớm!).

Chúng ta hãy xem kết quả:

Tốt đẹp. Bây giờ chúng ta có một từ điển chứa BSSIDs của chúng tôi, ESSIDs, và các kênh truyền hình, chúng ta hãy thêm khả năng để thực hiện một chức năng deauth_attack () sẽ lấy trong mục từ điển của chúng tôi cho một BSSID riêng cũng như một tùy chọn của khách hàng địa chỉ MAC (đối với các cuộc tấn công nhắm mục tiêu) và thực hiện một cuộc tấn công deauth. Chúng tôi sẽ sử dụng xây dựng gói lớp Scapy để làm cho gói deauth của chúng tôi và gửi nó bằng cách sử dụng send () chức năng. Đầu tiên chúng ta hãy nhìn vào các perform_deauth function ():

Bây giờ, đây là các mã chúng tôi sẽ đính vào dòng chảy chính của chương trình của chúng tôi gọi perform_deauth () chức năng sau khi nhận được thông tin có liên quan từ người sử dụng:

Cuối cùng, chúng ta hãy chạy nó và xem kết quả:

Làm việc như một say mê! Nó bị ngắt kết nối tất cả các khách hàng trên mạng WLAN raidersec. Bạn có thể tìm thấy các nguồn đầy đủ ở đây.

Scapy là một công cụ cực kỳ mạnh mẽ. Bằng cách tận dụng sniffing gói và tiêm chích khả năng của mình, chúng ta có thể tái tạo nhiều cuộc tấn công vào cơ sở hạ tầng không dây. Tôi hy vọng bạn rất thích tìm hiểu thêm một chút về những gì Scapy cung cấp, và như mọi khi không ngần ngại để lại comment bên dưới để cho tôi biết những gì bạn nghĩ!

-Jordan

http://raidersec.blogspot.com/2013/01/wireless-deauth-attack-using-aireplay.html

Comments

Popular posts from this blog

Npcap

Monitor mode

Thiết lập card không dây trên Kali Linux