airrack

Aireplay-ng

Aireplay-ng

Aireplay-ng används för att generera oseriös trådlös trafik. Den kan användas tillsammans med aircrack-ng för att knäcka WEP- och WPA-nycklar. Huvudsyftet med aireplay-ng är att injicera ramar. Det finns flera olika typer av kraftfulla attacker som kan utföras med aireplay-ng, till exempel deauthentication attack, som hjälper till att fånga WPA-handskakningsdata, eller falsk autentiseringsattack, där paket injiceras i nätverksåtkomstpunkten genom autentisering till det för att skapa och fånga nya IV: er. Andra typer av attacker ingår i följande lista:

Användning av aireplay-ng

Injektionstest

Vissa nätverkskort stöder inte paketinjektion, och aireplay-ng fungerar bara med nätverkskort som stöder den här funktionen. Det första du ska göra innan du utför en attack är att kontrollera om ditt nätverkskort stöder injektion. Du kan göra detta helt enkelt genom att köra ett injektionstest med följande kommando:

[e-postskyddad]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Injektionstest (-testa kan också användas)

Wlan0: Namn på nätverksgränssnitt

Här kan du se att vi har hittat 1 AP (åtkomstpunkt), namngiven PTCL-BB, gränssnittet som används, pingtiden och kanalen den körs på. Så vi kan tydligt bestämma genom att titta på produktionen att injektionen fungerar, och vi är bra att utföra andra attacker.

Deauthentication Attack

Aveautentiseringsattacken används för att skicka aveautentiseringspaket till en eller flera klienter som är anslutna till en viss AP för att avautentisera klienten / klienterna. Deauthentication-attacker kan utföras av många olika anledningar, till exempel att fånga WPA / WPA2-handskakningar genom att tvinga offret att godkänna igen, återställa ett dolt ESSID (dolt Wi-Fi-namn), generera ARP-paket, etc. Följande kommando används för att utföra en deauthentication-attack:

[e-postskyddad]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Deauthentication attack

1 : Antal aveautentiseringspaket som ska skickas

-a : MAC-adress för AP (Wireless Router)

-c : Offrets MAC-adress (om det inte anges kommer den att avmarkera alla klienter som är anslutna till den angivna AP)

wlan0 : Namn på nätverksgränssnitt

Som du kan se har vi framgångsrikt de-identifierat systemet med den angivna MAC-adressen som var ansluten just ett ögonblick innan. Denna avautentiseringsattack tvingar den angivna klienten att koppla bort och sedan ansluta igen för att fånga WPA-handskakningen. Detta WPA-handskakning kan sprickas av Aircrack-ng senare.

Om du inte anger alternativet '-c' i kommandot ovan kommer aireplay-ng att tvinga varje enhet på den trådlösa routern (AP) att koppla bort genom att skicka falska aveautentiseringspaket.

Fake Authentication Attack (WEP)

Antag att du behöver injicera paket i en AP (Wireless Router), men att du inte har din klientenhet associerad eller autentiserad med den (detta fungerar bara i fallet med WEP-säkerhetsprotokoll). AP: er innehåller en lista över alla anslutna klienter och enheter och de ignorerar alla andra paket som kommer från någon annan källa. Det stör inte ens att se vad som finns i paketet. För att ta itu med problemet kommer du att autentisera ditt system till den givna routern eller AP via en metod som kallas falsk autentisering. Du kan utföra den här åtgärden med följande kommandon:

[e-postskyddad]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Falsk autentiseringsattack (-fakeauth kan också användas)

-a : MAC-adress för åtkomstpunkt

-h : MAC-adress för den enhet som falsk autentisering ska utföras till

wlan0 : Namn på nätverksgränssnitt

I ovanstående utdata ser du att autentiseringsförfrågan lyckades och nätverket nu har blivit ett öppet nätverk för oss. Som du ser är enheten inte ansluten till den angivna AP utan snarare, autentiserad till det. Det betyder att paket nu kan injiceras i den angivna AP, eftersom vi nu är autentiserade, och det kommer att få någon begäran som vi skickar.

ARP Request Replay Attack (WEP)

Det bästa och mest pålitliga sättet att producera nya initialiseringsvektorer är ARP-begäran omspelningsattack. Denna typ av attack väntar och lyssnar på ett ARP-paket och skickar tillbaka paketet när paketet erhålls. Det kommer att fortsätta att överföra ARP-paket om och om igen. I båda fallen kommer en ny IV att genereras, vilket senare hjälper till att knäcka eller bestämma WEP-nyckeln. Följande kommandon kommer att användas för att utföra denna attack:

[e-postskyddad]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : Arp begär omspelningsattack (-arpreplay kan också användas)

-b : MAC-adress för AP

-h : MAC-adress för den enhet som den falska autentiseringen ska skickas till

wlan0 : Namn på nätverksgränssnitt

Nu väntar vi på ett ARP-paket från Wireless AP. Sedan kommer vi att fånga paketet och injicera det igen i det angivna gränssnittet.

Detta producerar ett ARP-paket och det måste injiceras tillbaka, vilket kan göras med följande kommando:

[e-postskyddad]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.keps wlan0

-2 : Interaktivt ramval

-r : Namn på fil från senaste lyckade paketuppspelning

Wlan0: Namn på nätverksgränssnitt

Här kommer airodump-ng att startas för att fånga IV: erna, först sätta gränssnittet i bildskärmsläge; under tiden bör uppgifterna börja öka snabbt.

Fragmenteringsattack (WEP)

En fragmenteringsattack används för att få 1500 byte av P-R-G-A, snarare än en WEP-nyckel. Dessa 1500 byte används senare av packetforge-ng att utföra olika injektionsattacker. Minst ett paket erhållet från AP krävs för att erhålla dessa 1500 byte (och ibland mindre). Följande kommandon används för att utföra denna typ av attack:

[e-postskyddad]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-5 : Fragmenteringsattack

-b : MAC-adress för AP

-h : MAC-adress för enheten från vilken paket kommer att injiceras

wlan0 : Namn på nätverksgränssnitt


Efter att ha tagit paketet kommer det att fråga om det här paketet ska användas för att erhålla 1500 byte PRGA. Tryck Y att fortsätta.

Nu har vi 1500 byte av PRGA framgångsrikt erhållits. Dessa byte lagras i en fil.

Slutsats

Aireplay-ng är ett användbart verktyg som hjälper till att knäcka WPA / WPA2-PSK och WEP-nycklar genom att utföra olika kraftfulla attacker på trådlösa nätverk. På detta sätt genererar aireplay-ng viktig trafikinformation som ska användas senare. Aireplay-ng kommer också med aircrack-ng, en mycket kraftfull mjukvarupaket som består av en detektor, en sniffer och WPA- och WEP / WPS-kracknings- och analysverktyg.

Bästa spelkonsolemulatorer för Linux
Den här artikeln listar populära spelkonsolemuleringsprogram som finns tillgängliga för Linux. Emulation är ett mjukvarukompatibilitetsskikt som emule...
Bästa Linux Distros för spel 2021
Linux-operativsystemet har kommit långt från sitt ursprungliga, enkla, serverbaserade utseende. Detta operativsystem har förbättrats enormt de senaste...
Hur du fångar och strömmar din spelsession på Linux
Tidigare betraktades spel bara som en hobby, men med tiden såg spelindustrin en enorm tillväxt när det gäller teknik och antalet spelare. Spelpubliken...