zrakoplov

Aireplay-ng

Aireplay-ng

Aireplay-ng koristi se za generiranje bezočnog bežičnog prometa. Može se koristiti zajedno sa aircrack-ng za probijanje WEP i WPA ključeva. Glavna svrha aireplay-ng je ubrizgavanje okvira. Postoji nekoliko različitih vrsta moćnih napada koji se mogu izvesti pomoću aireplay-ng, poput napada deautentifikacije, koji pomaže u hvatanju podataka WPA rukovanja ili napada lažne autentifikacije, u kojem se paketi ubrizgavaju u mrežnu pristupnu točku autentifikacijom na to stvoriti i zarobiti nove IV. Ostale vrste napada uključene su u sljedeći popis:

Upotreba aireplay-ng

Injekcijski test

Određene mrežne kartice ne podržavaju ubrizgavanje paketa, a aireplay-ng radi samo s mrežnim karticama koje podržavaju ovu značajku. Prvo što morate učiniti prije izvođenja napada je provjeriti podržava li vaša mrežna kartica ubrizgavanje. To možete učiniti jednostavnim pokretanjem testa ubrizgavanja pomoću sljedeće naredbe:

[e-pošta zaštićena]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Injekcijski test (-test također se može koristiti)

Wlan0: Naziv mrežnog sučelja

Ovdje možete vidjeti da smo pronašli 1 AP (pristupnu točku), nazvanu PTCL-BB, sučelje koje se koristi, vrijeme pinga i kanal na kojem je pokrenut. Dakle, možemo jasno odrediti gledajući izlaz da ubrizgavanje radi, a dobro je izvoditi i druge napade.

Napad deautentikacije

Napad deautentikacije koristi se za slanje paketa deautentifikacije jednom ili više klijenata koji su povezani na određeni AP radi deautentifikacije klijenata. Napadi deauthenifikacije mogu se izvesti iz mnogo različitih razloga, poput hvatanja WPA / WPA2 rukovanja prisiljavanjem žrtve na ponovnu autentifikaciju, oporavkom skrivenog ESSID-a (skriveno ime Wi-Fi-ja), generiranjem ARP paketa itd. Sljedeća naredba koristi se za izvođenje napada deautentifikacije:

[e-pošta zaštićena]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Napad deautentikacije

1 : Broj paketa za deautentifikaciju za slanje

-a : MAC adresa AP-a (bežični usmjerivač)

-c : MAC adresa žrtve (ako nije navedena, deautentificirat će sve klijente povezane s danim AP-om)

wlan0 : Naziv mrežnog sučelja

Kao što vidite, uspješno smo deaktivirali sustav s danom MAC adresom koja je bila spojena samo trenutak prije. Ovaj napad deautentifikacije prisilit će navedenog klijenta da se prekine, a zatim ponovno poveže kako bi uhvatio WPA rukovanje. Aircrack-ng može kasnije prekinuti ovo WPA rukovanje.

Ako u gornjoj naredbi ne navedete opciju -c, aireplay-ng prisilit će svaki uređaj na tom bežičnom usmjerivaču (AP) da se prekine slanjem lažnih paketa za odjavu.

Napad za lažnu autentifikaciju (WEP)

Pretpostavimo da trebate ubrizgati pakete u AP (bežični usmjerivač), ali vaš klijentski uređaj nije povezan ili ovjeren s njim (to funkcionira samo u slučaju WEP sigurnosnog protokola). AP-ovi sadrže popis svih povezanih klijenata i uređaja i ignoriraju bilo koji drugi paket koji dolazi iz bilo kojeg drugog izvora. Neće se ni truditi vidjeti što se nalazi u paketu. Da biste riješili ovaj problem, provjerit ćete svoj sustav na danom usmjerivaču ili AP-u metodom koja se naziva lažna provjera autentičnosti. Ovu radnju možete izvršiti pomoću sljedećih naredbi:

[e-pošta zaštićena]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Lažni napad provjere autentičnosti (-lažni autor također se može koristiti)

-a : MAC adresa pristupne točke

-h : MAC adresa uređaja na koji se vrši lažna provjera autentičnosti

wlan0 : Naziv mrežnog sučelja

U gornjem izlazu vidjet ćete da je zahtjev za provjerom autentičnosti bio uspješan i mreža je sada za nas postala otvorena mreža. Kao što vidite, uređaj nije povezan s danim AP-om, već, ovjeren tome. To znači da se paketi sada mogu ubrizgati u navedeni AP, budući da smo sada ovjereni, i primit će svaki zahtjev koji ćemo poslati.

ARP zahtjev za ponovni napad (WEP)

Najbolji i najpouzdaniji način za stvaranje novih vektora inicijalizacije je ARP zahtijeva ponovni napad. Ova vrsta napada čeka i osluškuje ARP paket i nakon dobivanja paketa šalje paket natrag. Nastavit će ponovno i ponovno slati ARP pakete. U svakom će se slučaju generirati novi IV, koji kasnije pomaže u pucanju ili određivanju WEP ključa. Za izvođenje ovog napada koristit će se sljedeće naredbe:

[e-pošta zaštićena]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : Arp zahtjeva ponovni napad (-arpreplay također se može koristiti)

-b : MAC adresa AP-a

-h : MAC adresa uređaja na koji se šalje lažna provjera autentičnosti

wlan0 : Naziv mrežnog sučelja

Sada ćemo pričekati ARP paket s bežičnog AP-a. Zatim ćemo uhvatiti paket i ponovno ga ubrizgati u navedeno sučelje.

To stvara ARP paket i on se mora ubrizgati natrag, što se može učiniti pomoću sljedeće naredbe:

[e-pošta zaštićena]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.kapa wlan0

-2 : Interaktivni odabir okvira

-r : Ime datoteke iz posljednjeg uspješnog ponovnog paketa

Wlan0: Naziv mrežnog sučelja

Ovdje će se pokrenuti airodump-ng za hvatanje IV-a, prvo stavljajući sučelje u način nadzora; u međuvremenu, podaci bi se trebali brzo povećavati.

Napad fragmentacije (WEP)

Napad fragmentacije koristi se za dobivanje 1500 bajtova P-R-G-A, umjesto WEP ključa. Ovih 1500 bajtova kasnije koristi packetforge-ng za izvođenje raznih injekcijskih napada. Za dobivanje ovih 1500 bajtova potreban je najmanje jedan paket dobiven iz AP-a (a ponekad i manje). Za izvođenje ove vrste napada koriste se sljedeće naredbe:

[e-pošta zaštićena]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-5 : Napad fragmentacije

-b : MAC adresa AP-a

-h : MAC adresa uređaja s kojeg će se ubrizgavati paketi

wlan0 : Naziv mrežnog sučelja


Nakon hvatanja paketa, pitat će se hoće li se ovaj paket koristiti za dobivanje 1500 bajtova PRGA. Pritisnite Y nastaviti.

Sada smo uspješno dobili 1500 bajtova PRGA. Ti se bajtovi pohranjuju u datoteku.

Zaključak

Aireplay-ng je koristan alat koji pomaže u razbijanju WPA / WPA2-PSK i WEP ključeva izvođenjem različitih moćnih napada na bežične mreže. Na taj način, aireplay-ng generira važne podatke o prometu koji će se kasnije koristiti. Aireplay-ng također dolazi s aircrack-ng, vrlo moćnim softverskim paketom koji se sastoji od detektora, njuškalice i WPA i WEP / WPS alata za probijanje i analizu.

Vulkan za korisnike Linuxa
Sa svakom novom generacijom grafičkih kartica vidimo da programeri igara pomiču granice grafičke vjernosti i dolaze na korak od fotorealizma. No, bez ...
OpenTTD vs Simutrans
Stvaranje vlastite simulacije prijevoza može biti zabavno, opuštajuće i izuzetno primamljivo. Zbog toga morate isprobati što više igara kako biste pro...
Vodič za OpenTTD
OpenTTD je jedna od najpopularnijih igara za poslovnu simulaciju. U ovoj igri morate stvoriti prekrasan prijevoznički posao. Međutim, počet ćete u poč...