Aircrack-ng

Чөлөөт нэвтэрхий толь — Википедиагаас
Jump to navigation Jump to search

Aircrack-ng бол өгөгдөл шинжилж цуглуулагч бөгөөд WPA, WPA2-PSK, WEP-ийг тайлж, анализ хийдэг 802.11 протоколыг ашигладаг сүлжээний програм хангамж юм. Энэ нь зөвхөн 802.11a , 802.11b, 802.11g сүлжээн дээгүүр утасгүй сүлжээний интерфэйсийг монитор горим руу шилжүүлэн ажилладаг. Aircrack-ng нь Linux, FreeBSD, OS X, OpenBSD, болон Windows үйлдлийн систем дээр ажиллах боломжтой.

Aircrack-ng
Хөгжүүлэгч : Thomas d'Otreppe de Bouvette
Сүүлийн тогтвортой хувилбар : 1.2 rc4 / 2016 оны 2-р сарын 15-нд сайжруулсан.
Үзүүлбэр хувилбар : 1.2 хувилбар 2015 оны 4-р сарын 10-нд
Архив : svn.aircrack-ng.org/trunk/
Бичигдсэн хэл : C
Үйлдлийн систем : Аль аль нь дээр хосолсон ажиллах боломжтой.
Төрөл : Packet sniffer /Өгөгдөл шинжлэгч/ ба injector, WEP нууцлалын түлхүүр сэргээгч
Зөвшөөрөл /License/ : GPL
Вебсайт : www.aircrack-ng.org

Командууд[засварлах | edit source]

Командын нэр Тайлбар
aircrack-ng WEP,WPA, WPA2 дээр түлхүүр, жагсаалтаас задлах
airdecap-ng Түлхүүр мэдэгдэх үед WEP, WPA –аас нууцлагдсан файл, пакетыг задлах
airmon-ng Идэвхитэй болон тухайн төхөөрөмж дээрхи интерфэйсийг харуулах
aireplay-ng Пакет шүүгч, цуглуулагч (Linux, Windows үйлдлийн системд ажиллах боломжтой.)
airodump-ng Пакет тагнагч, анализ хийгч: PCAP, IVS файл болон ойролцоох Wi-Fi –ийн beacon, channel, ssid, mac address гэх мэт мэдээллийг харах боломжтой.
airtun-ng Хийсвэр туннелийн интерфэйс үүсгэгч
packetforge-ng Пакетыг нууцалж үүсгэх
ivstools Нэгтгэх, хөрвүүлэх багж, хэрэгсэл
airbase-ng rAccess Point-оос ялгаатай нь хэрэглэгчээс довтлох арга нь ялгаатай байдаг.
airdecloak-ng WEP-ийн халхлагдсан файлыг устгагч
airolib-ng ESSID-г удирдаж, зохицуулах, хадгалах ,нууц үгийн жагсаалт мөн мастер түлхүүрийг тооцоолдог.
airserv-ng Өөр бусад компьютерийн идэвхитэй интерфэйсийг шалгах
buddy-ng Алсын компьютерт ажиллаж байдаг easside-ын туслагч сервер болох
easside-ng WEP-ийн түлхүүр ашиглахгүйгээр, Access Point-тэй холбогдох багаж
tkiptun-ng WPA/TKIP рүү довтлох
wesside-ng WEP-ийн түлхүүрийг сэргээх автомат багаж хэрэгсэл

2007 оны 4-р сар Германы Дармстадт технологийн их сургуулийн баг Adi Rives-ийн RC4 шифрлэлт дээр гаргасан цаасан дээр суурилсан шинэ халдлагыг хөгжүүлсэн юм. Энэ шинэ аргаа PTW гэж нэрлэсэн ба эхлэх вектор эсвэл IV(Initialising Vector)-ийн шаардлагатай WEP түлхүүр эвдэх тоог бууруулдаг ба энэ нь aircrack-ng-ийн 0.9 өөс хойш хувилбарт багтсан.

WPA, WPA2[засварлах | edit source]

WPA (Wi-Fi Protected Access ) нь утасгүй сүлжээнд холбогдсон төхөөрөмжүүдийн найдвартай байдлыг үзүүлж байгаа аюулгүй байдлын стандарт юм. Үүний гол зорилго нь WEP дахь сул байдлыг шийдвэрлэхэд оршино. Утасгүй сүлжээнд хандах үедээ 128 bit-н TKIP (Temporal Key Integrity Protocol) агуулдаг. TKIP агуулсанаараа нэмэлт нууцлалыг хангана гэж үзэж байсан ч TKIP нь тодорхой хэмжээний сул талтай эрсдэлтэй учир EAP (Extensible Authentication Protocol)-г нэмэж нэвтрүүлсэн байна. TKIP-г тайлж унших боломжтой байдаг ч энэ нь тун хэцүү юм. WPA – Завсарын үеийн шифрлэх протокол • Тодорхой стандарттай. • Шифрлэлт нь сайжирсан. • (LEAP, PEAP,EAP-FAST) гэх мэт баталгаажуулалт дээр үндэслэгдсэн хэрэглэгч нар

WPA2 (Wi-Fi Protected Access 2) нь утасгүй сүлжээнд холбогдсон төхөөрөмжүүдийн найдвартай байдлыг үзүүлж байгаа аюулгүй байдлын стандарт юм. WPA – ийн сайжруулсан хувилбар бөгөөд гол зорилго нь 802.11i стандартын дагуу шаардлагатай түвшинд хүргэх явдал юм. Хамгаалалт нь Wi-Fi Alliance-ийн гэрчилгээг шаардахаас гадна AES (Advanced Encryption Standard) нэмэгдсэнээр илүү сайн хамгаалалт болж чадсан.


WPA2/802.11i – Одоо үеийн шифрлэх протокол • AES шифрлэлт • Баталгаажуулалт 802.1x • Dynamic key management • WPA2 нь Wi-Fi Alliance-ийн гэрчиллгээг шаарддаг. TKIP – Temporal Key Integrity Protocol • Пакет тус бүр дээр улам нарийн төвөгтэй битийн кодчилол нэмэж шифрлэдэг. • Utilizing the RC4 stream cipher – 128 bit encryption keys and 64 bit authentication key AES – Advanced Encryption Standard • 128,192,256 битийн түлхүүр үгийг шифрлэдэг ба шифрлэлтийг буцааж тайлахын хувьд ижилхэн код хэрэглэдэг. • TKIP дээр тулгуурлан аюулгүй байдлын түвшинг нэмэгдүүлсэн.


WPA ба WPA2 нь хэрэглэгчдэд Target буюу тухай Access Point-оо зааж өгөхөд 2 өөр арга хэрэглэдэг. a. WPA/WPA2 – Personal Ямар нэгэн authentication server-т шаардахгүй. WPA-PSK –г WPA2-PSK эсвэл WPA Personal гэж нэрлэдэг. Pre-Shared Key (PSK) бол Wi-Fi connection эсвэл wireless LAN(WLAN) хэрэглэгч нарыг таниулан нэвтрэх болон баталгаажуулах зорилгоор ашигладаг аюулгүй байдлын механизм юм. WPA-PSK тэй WLAN-ийн нууц үг нь 8-63 тэмдэгтээр бичсэн байх үед л ажилладаг. Нууцлалын үндэс нь Access Point –д хэрэглэгчдийн холболтыг тодорхойлохын тулд 256 bit-ийн тэмдэгт буюу key үүсгэдэг. AP болон хэрэглэгчийн төхөөрөмж нь encryption ба decryption хийхийн тулд хувааж хэрэглэдэг. b. WPA/WPA2 - Enterprise RADIUS authentication server шаардана. Энэ автоматаар key үүсгэдэг ба томоохон аж ахуйн хүрээнд баталгаажуулдаг. Extensible Authentication Protocol (EAP) бол Point to Point (P2P) утасгүй сүлжээ ба Local Area Network (LAN) нь authentication механимзмын төрөл бүрийн өгөгдлийн мэдээлэл шаарддаг. EAP нь энгийн dialup болон LAN холболтыг танихад ашигладаг.

WEP[засварлах | edit source]

WEP ( Wired Equivalent Privacy ) гэсэн үгний товчлол. Утасгүй сүлжээний нууцлалд анх гарахдаа хүчтэй нөлөөлж байсан ч тун удалгүй эвдэж сул тал болон хувирсан. Энэ нь IEEE 802.11 утасгүй сүлжээг хамгаалах алгоритм бөгөөд өнөө үед нилээн хоцрогдсон

Утасгүй сүлжээний мэдээлэл нь агаараар радио долгионоор цацагдан дамждаг учир ердийн утастай сүлжээг бодвол дохио замаас барьж аван "хулгайлах" боломжтой байдаг. Иймээс 1997 онд утасгүй сүлжээнд нууцлал нэвтрүүлэх зорилгоор WEP-г анх гаргажээ. WEP нь 40-бит, 128-бит болон заримдаа 256-битийн урттай түлхүүр ашиглан утасгүй сүлжээнд төхөөрөмж холбогдох үед урьдчилан тохируулсан нууц үгийг 16-тын тооллоор асуух байдлаар нууцлал хийдэг хэдий ч нууц түлхүүрийн энгийн хэлбэр, радио долгионоор дамжуулж байгаа мэдээлэл дундаас чухал түлхүүр хэсгийг барих боломжтой зэргээс шалтгаалан харьцангүй хялбараар нууц үгийг тайлан сүлжээнд зөвшөөрөлгүй нэвтэрч болдог байна.


Хэрхэн хамгаалах : • MAC хаягаар access point-од холбогдож буй хэрэглэгчдийг хянах • WEP протоколыг үндэслэн кодчилох (Wired Equivalent Privacy) • 802.1х протоколын үндсэн дээр • WPA протоколыг ашиглах (Wi-Fi Protected Access) • VPN тунель үүсгэн ашиглах • MAC Filtering (Media Access Control)



Аюулгүй байдлын талаар : Энэ протокол нь тогтмол, урьдчилан хуваалцсан түлхүүр болон RC4 криптограф шифр ашиглан сүлжээнд дамжуулагдах өгөгдлийг кодчилдог. Станцууд нь өөр хоорондоо холбогдохын тулд бүгд нэг тогтмол түлхүүр дээр зөвшилцөх ёстой. Энэ схемийг амархан эвдэх боломжтойг харуулсан бөгөөд дамжин өнгөрөх хэрэглэгчдийг сүлжээнд нэгдэхийг зөвлөдөггүйгээс бусад тохиолдолд одоо ховор ашиглагдах болсон байна. Криптографийн шинэ шифрүүд болон станцуудыг хандалтын цэгт танин нэвтрүүлж өгөгдлийн холболтыг хийхийн тулд түлхүүрүүдийг солилцох нэмэлт протоколыг тодорхойлдог IEEE® 802.11i тодорхойлолтоор одоогийн аюулгүй байдлын практикийг тодорхойлдог. Мөн криптограф түлхүүрүүд нь үе үе шинэчлэгддэг бөгөөд халдлагын оролдлогуудыг илрүүлэх (ба халдлагын оролдлогуудыг сөрөх) арга замууд бас байдаг. Утасгүй сүлжээнүүдэд түгээмэл ашиглагддаг өөр нэг аюулгүй байдлын протоколын тодорхойлолт нь WPA юм.