airrack

Aireplay-ng

Aireplay-ng

Aireplay-ng bruges til at generere rogue Wireless-trafik. Det kan bruges sammen med aircrack-ng til at knække WEP- og WPA-nøgler. Hovedformålet med aireplay-ng er at injicere rammer. Der er flere forskellige typer kraftfulde angreb, der kan udføres ved hjælp af aireplay-ng, såsom deauthentication-angreb, som hjælper med at registrere WPA-håndtryksdata eller det falske godkendelsesangreb, hvor pakker injiceres i netværksadgangspunktet ved autentificering til det til at oprette og fange nye IV'er. Andre typer angreb er inkluderet i følgende liste:

Brug af aireplay-ng

Injektionstest

Visse netværkskort understøtter ikke pakkeinjektion, og aireplay-ng fungerer kun med netværkskort, der understøtter denne funktion. Den første ting, du skal gøre, før du udfører et angreb, er at kontrollere, om dit netværkskort understøtter injektion. Du kan gøre dette ved blot at køre en injektionstest ved hjælp af følgende kommando:

[e-mail-beskyttet]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Injektionstest (-prøve kan også bruges)

Wlan0: Navn på netværksgrænseflade

Her kan du se, at vi har fundet 1 AP (Access point), navngivet PTCL-BB, det anvendte interface, pingtiden og den kanal, den kører på. Så vi kan klart bestemme ved at se på output, at injektionen fungerer, og vi er gode til at udføre andre angreb.

Deauthentication Attack

Deauthentication-angrebet bruges til at sende deauthentication-pakker til en eller flere klienter, der er forbundet til en given AP for at de-godkende klienten (e). Deauthentication-angreb kan udføres af mange forskellige årsager, såsom at fange WPA / WPA2-håndtryk ved at tvinge offeret til at godkende igen, gendanne et skjult ESSID (skjult Wi-Fi-navn), generere ARP-pakker osv. Følgende kommando bruges til at udføre et deauthentication-angreb:

[e-mailbeskyttet]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Deauthentication-angreb

1 : Antallet af godkendelsespakker, der skal sendes

--en : MAC-adresse på AP (trådløs router)

-c : Offerets MAC-adresse (hvis ikke angivet, vil den fjerne godkendelse af alle klienter, der er forbundet med det givne AP)

wlan0 : Navn på netværksgrænseflade

Som du kan se, har vi succesfuldt godkendt systemet med den givne MAC-adresse, der var forbundet lige et øjeblik før. Dette godkendelsesangreb vil tvinge den angivne klient til at afbryde forbindelsen og derefter oprette forbindelse igen for at fange WPA-håndtrykket. Dette WPA-håndtryk kan knækkes af Aircrack-ng senere.

Hvis du ikke angiver indstillingen '-c' i ovenstående kommando, vil aireplay-ng tvinge enhver enhed på den trådløse router (AP) til at afbryde forbindelsen ved at sende falske godkendelsespakker.

Falsk godkendelsesangreb (WEP)

Antag, at du har brug for at indsprøjte pakker i en AP (trådløs router), men du har ikke din klientenhed tilknyttet eller godkendt med det (dette fungerer kun i tilfælde af WEP-sikkerhedsprotokol). AP'er indeholder en liste over alle tilsluttede klienter og enheder, og de ignorerer enhver anden pakke, der kommer fra enhver anden kilde. Det vil ikke engang gider at se, hvad der er inde i pakken. For at tackle dette problem godkender du dit system til den givne router eller AP via en metode kaldet falsk godkendelse. Du kan udføre denne handling ved hjælp af følgende kommandoer:

[e-mail-beskyttet]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Falsk godkendelsesangreb (-fakeauth kan også bruges)

--en : Access Point MAC-adresse

-h : MAC-adresse på den enhed, som falsk godkendelse skal udføres til

wlan0 : Navn på netværksgrænseflade

I ovenstående output vil du se, at godkendelsesanmodningen var vellykket, og at netværket nu er blevet et åbent netværk for os. Som du kan se, er enheden ikke forbundet til den givne AP, men snarere, godkendt til det. Det betyder, at pakker nu kan injiceres i den angivne AP, da vi nu er godkendt, og det vil modtage enhver anmodning, vi sender.

ARP Request Replay Attack (WEP)

Den bedste og mest pålidelige måde at producere nye initialiseringsvektorer på er ARP-anmodning om afspilningsangreb. Denne type angreb venter og lytter efter en ARP-pakke, og når du modtager pakken, sender den pakken tilbage. Det vil fortsætte med at videresende ARP-pakker igen og igen. I begge tilfælde genereres en ny IV, som senere hjælper med at revne eller bestemme WEP-nøglen. Følgende kommandoer vil blive brugt til at udføre dette angreb:

[e-mail-beskyttet]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : Arp anmodning om afspilningsangreb (-arpreplay kan også bruges)

-b : MAC-adresse for AP

-h : MAC-adresse på den enhed, som den falske godkendelse skal sendes til

wlan0 : Navn på netværksgrænseflade

Nu vil vi vente på en ARP-pakke fra den trådløse AP. Derefter vil vi fange pakken og indsprøjte den igen i den angivne grænseflade.

Dette producerer en ARP-pakke, og den skal injiceres tilbage, hvilket kan gøres ved hjælp af følgende kommando:

[e-mail-beskyttet]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.hætte wlan0

-2 : Interaktivt rammevalg

-r : Navn på fil fra sidste vellykkede pakkeafspilning

Wlan0: Navn på netværksinterface

Her startes airodump-ng for at fange IV'erne, først sætte grænsefladen i monitor mode; i mellemtiden skal dataene begynde at stige hurtigt.

Fragmenteringsangreb (WEP)

Et fragmenteringsangreb bruges til at få 1500 byte P-R-G-A snarere end en WEP-nøgle. Disse 1500 byte bruges senere af packetforge-ng at udføre forskellige injektionsangreb. Mindst en pakke opnået fra AP kræves for at opnå disse 1500 byte (og nogle gange mindre). Følgende kommandoer bruges til at udføre denne type angreb:

[e-mail-beskyttet]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: annonce: fc wlan0

-5 : Fragmenteringsangreb

-b : MAC-adresse for AP

-h : MAC-adresse på den enhed, hvorfra pakkerne injiceres

wlan0 : Navn på netværksgrænseflade


Efter at have fanget pakken, spørger den, om den skal bruge denne pakke til at opnå 1500 bytes PRGA. Trykke Y at fortsætte.

Nu er vi 1500 bytes PRGA med succes opnået. Disse bytes er gemt i en fil.

Konklusion

Aireplay-ng er et nyttigt værktøj, der hjælper med at knække WPA / WPA2-PSK og WEP-nøgler ved at udføre forskellige kraftfulde angreb på trådløse netværk. På denne måde genererer aireplay-ng vigtige trafikdata, der skal bruges senere. Aireplay-ng leveres også med aircrack-ng, en meget kraftfuld softwarepakke, der består af en detektor, en sniffer og WPA- og WEP / WPS-kraknings- og analyseværktøjer.

Mus Top 5 ergonomiske computermusprodukter til Linux
Top 5 ergonomiske computermusprodukter til Linux
Forårsager langvarig brug af computeren smerter i dit håndled eller fingre? Lider du af stive led og er konstant nødt til at ryste hænderne? Føler du ...
Mus Sådan ændres mus og touchpad-indstillinger ved hjælp af Xinput i Linux
Sådan ændres mus og touchpad-indstillinger ved hjælp af Xinput i Linux
De fleste Linux-distributioner leveres som standard med "libinput" -biblioteket til at håndtere inputhændelser på et system. Det kan behandle inputhæn...
Mus Remap dine museknapper forskelligt til anden software med X-Mouse Button Control
Remap dine museknapper forskelligt til anden software med X-Mouse Button Control
Måske har du brug for et værktøj, der kan ændre din muses kontrol med hver applikation, du bruger. Hvis dette er tilfældet, kan du prøve en applikatio...