Aireplay-ng

Aireplay-ng

Aireplay-ng służy do generowania nieuczciwego ruchu bezprzewodowego. Można go używać wraz z Aircrack-NG do pękania klawiszy WEP i WPA. Głównym celem aireplay-ng jest wstrzyknięcie ramek. Istnieje kilka różnych rodzajów potężnych ataków, które można wykonać za pomocą Aireplay-NG, takich jak atak deautentyczny, który pomaga w przechwytywaniu danych uścisku dłoni WPA lub fałszywego ataku uwierzytelniania, w którym pakiety są wstrzykiwane do punktu dostępu do sieci poprzez uwierzytelnienie To tworzenie i przechwytywanie nowych IV. Inne rodzaje ataków są zawarte na poniższej liście:

  • Interaktywny atak powtórki pakietów
  • Atta
  • Atak Koreka Chopchopa
  • Atak Cafe-Latte
  • Atak fragmentacji

Użycie Aireplay-Ng

Test wtrysku

Niektóre karty sieciowe nie obsługują wtrysku pakietu, a Aireplay-NG współpracuje tylko z kartami sieciowymi, które obsługują tę funkcję. Pierwszą rzeczą do zrobienia przed wykonaniem ataku jest sprawdzenie, czy karta sieciowa obsługuje wtrysk. Możesz to zrobić po prostu, przeprowadzając test iniekcji za pomocą następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -9 wlan0


-9 : Test iniekcji (-test można również użyć)

Wlan0: Nazwa interfejsu sieciowego

Tutaj widać, że znaleźliśmy 1 AP (punkt dostępu), nazwany PTCL-BB, używany interfejs, czas ping i kanał, na którym działa. Możemy więc wyraźnie ustalić, patrząc na wyjście, że wtrysk działa, i dobrze jest wykonywać inne ataki.

Atak deauterykacji

Atak deautenticacji służy do wysyłania pakietów deautenticacji do jednego lub więcej klientów, którzy są powiązani z danym AP w celu dezorientacji klienta (. Ataki dezorientacji można wykonywać z wielu różnych powodów, takich jak przechwytywanie uścisków dłoni WPA/WPA2, zmuszając ofiarę do ponownej autentyzacji, odzyskanie ukrytego essida (nazwa ukrytego Wi-Fi), generowanie pakietów ARP itp. Następujące polecenie służy do wykonywania ataku deautentycznego:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 1 -A e4: 6f: 13: 04: CE: 31 -C CC: 79: CF: D6: AC: FC WLAN0

-0 : Atak deauterykacyjny

1 : Liczba pakietów deautentycznych do wysłania

-A : Adres MAC AP (router bezprzewodowy)

-C : Adres MAC ofiary (jeśli nie zostanie określony, będzie on deautentiował wszystkich klientów podłączonych z danym AP)

Wlan0 : Nazwa interfejsu sieciowego

Jak widać, z powodzeniem dezorientaliśmy system podanym adresem MAC, który został podłączony tylko chwilę. Ten atak deauterykacji zmusi określonego klienta do odłączenia, a następnie ponownie połączenia, aby uchwycić uścisk dłoni WPA. Ten uścisk dłoni WPA może być później pęknięty przez Aircrack-Ng.

Jeśli nie określisz opcji „-C” w powyższym poleceniu, aireplay-ng zmusi każde urządzenie na tym routie bezprzewodowym (AP) do odłączenia się, wysyłając fałszywe pakiety deautentyczne.

Fałszywy atak uwierzytelniania (WEP)

Załóżmy, że musisz wstrzykiwać pakiety do AP (router bezprzewodowy), ale nie masz z nim powiązania ani uwierzytelnionego urządzenia klienta (działa to tylko w przypadku protokołu WEP Security). APS zawiera listę wszystkich połączonych klientów i urządzeń i ignorują każdy inny pakiet pochodzący z dowolnego innego źródła. Nawet nie będzie zawracało sobie głowy, aby zobaczyć, co jest w pakiecie. Aby rozwiązać ten problem, uwierzytelnij swój system do danego routera lub AP za pomocą metody zwanej fałszywymi uwierzytelnianiem. Możesz wykonać tę akcję za pomocą następujących poleceń:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -1 0 -a e4: 6f: 13: 04: CE: 31 -H cc: 70: CF: D8: AD: FC WLAN0

-1 : Fałszywy atak uwierzytelniania (-Fakeauth można również użyć)

-A : Adres MAC punktu dostępu

-H : Adres MAC urządzenia, do którego można wykonać fałszywe uwierzytelnianie

Wlan0 : Nazwa interfejsu sieciowego

W powyższym wyjściu zobaczysz, że żądanie uwierzytelnienia zakończyło się powodzeniem, a sieć stała się dla nas otwartą siecią. Jak widać, urządzenie nie jest podłączone do danego AP, ale raczej, zalegalizowany do tego. Oznacza to, że pakiety można teraz wstrzykiwać do określonego AP, ponieważ jesteśmy teraz uwierzytelnieni, i otrzyma każde żądanie, które wyślemy.

APT ARP Replay Attack (WEP)

Najlepszym i najbardziej niezawodnym sposobem produkcji nowych wektorów inicjalizacyjnych jest Atta. Ten rodzaj ataku czeka i słucha pakietu ARP, a po uzyskaniu pakietu przesyła opakowanie z powrotem. Będzie nadal retransmit pakiety ARP z powrotem. W każdym przypadku zostanie wygenerowane nowe IV, co później pomaga w pękaniu lub określaniu klucza WEP. Do przeprowadzenia tego ataku zostaną użyte następujące polecenia:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -3 -b e4: 6f: 13: 04: CE: 31 -H cc: 70: CF: D8: AD: FC WLAN0

-3 : Atak powtórki żądania ARP (-Arpreplay można również użyć)

-B : Adres MAC AP

-H : Adres MAC urządzenia, do którego ma zostać wysłane fałszywe uwierzytelnianie

Wlan0 : Nazwa interfejsu sieciowego

Teraz będziemy czekać na pakiet ARP z bezprzewodowego AP. Następnie przechwycimy pakiet i ponownie go wtrącamy się w określony interfejs.

To wytwarza pakiet ARP i należy go wstrzykiwać, co można wykonać za pomocą następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.Cap Wlan0

-2 : Interaktywny wybór ramek

-R : Nazwa pliku z ostatniej sukcesy powtórki pakietu

Wlan0: Nazwa interfejsu sieciowego

Tutaj rozpocznie się Airodump-NG do przechwytywania IVS, najpierw umieszczając interfejs w trybie monitorowania; Tymczasem dane powinny zacząć szybko rosnąć.

Atak fragmentacji (WEP)

Atak fragmentacyjny służy do uzyskania 1500 bajtów P-R-G-A, a nie klucza WEP. Te 1500 bajtów jest później używane przez Packetforge-ng wykonywać różne ataki wtrysku. W celu uzyskania tych 1500 bajtów (a czasem mniej) wymagana jest minimum jeden pakiet uzyskany z AP (a czasem mniej). Do wykonywania tego rodzaju ataku używane są następujące polecenia:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -5 -b e4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-5 : Atak fragmentacji

-B : Adres MAC AP

-H : Adres MAC urządzenia, z którego pakiety zostaną wstrzykiwane

Wlan0 : Nazwa interfejsu sieciowego


Po schwytaniu pakietu zapyta, czy użyć tego pakietu, aby uzyskać 1500 bajtów PRGA. Naciskać Y kontynuować.

Teraz mamy 1500 bajtów PRGA. Te bajty są przechowywane w pliku.

Wniosek

Aireplay-ng to przydatne narzędzie, które pomaga w pękaniu klawiszy WPA/WPA2-PSK i WEP, wykonując różne potężne ataki na sieci bezprzewodowe. W ten sposób Aireplay-Ng generuje ważne dane dotyczące ruchu, które będą późniejsze. Aireplay-NG jest również wyposażony w Aircrack-NG, bardzo potężny pakiet oprogramowania składający się z detektora, Sniffer oraz WPA i WP/WPS.