Aireplay-ng

Aireplay-ng

Aireplay-ng brukes til å generere useriøse trådløs trafikk. Det kan brukes sammen med Aircrack-Ng for å knekke WEP- og WPA-nøkler. Hovedformålet med AirePlay-Ng er å injisere rammer. Det er flere forskjellige typer kraftige angrep som kan utføres ved hjelp av AirePlay-NG, for eksempel deauthentication-angrepet, som hjelper til med å fange WPA-håndtrykkdata, eller det falske autentiseringsangrepet, der pakker blir injisert i nettverkstilgangspunktet ved å autentisere til det for å skape og fange nye IV -er. Andre typer angrep er inkludert i følgende liste:

  • Interaktiv pakkeavspillingsangrep
  • ARP Request Replay Attack
  • Korek Chopchop -angrep
  • Cafe-Latte Attack
  • Fragmenteringsangrep

Bruk av aireplay-ng

Injeksjonstest

Visse nettverkskort støtter ikke pakkeinjeksjon, og AirePlay-Ng fungerer bare med nettverkskort som støtter denne funksjonen. Den første tingen å gjøre før du utfører et angrep er å sjekke om nettverkskortet ditt støtter injeksjon. Du kan gjøre dette bare ved å kjøre en injeksjonstest ved å bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -9 wlan0


-9 : Injeksjonstest (-test kan også brukes)

WLAN0: Nettverksgrensesnittnavn

Her kan du se at vi har funnet 1 AP (tilgangspunkt), navngitt PTCL-BB, grensesnittet som brukes, pingtiden og kanalen den kjører på. Så vi kan tydelig bestemme ved å se på utgangen at injeksjonen fungerer, og vi er gode til å utføre andre angrep.

Deauthentication Attack

Deauthentication -angrepet brukes til å sende deauthentication -pakker til en eller flere klienter som er koblet til en gitt AP for å deauthentisere klienten (e). Deauthentication-angrep kan utføres av mange forskjellige grunner, for eksempel å fange WPA/WPA2-håndtrykk ved å tvinge offeret til å gjenskape, gjenvinne et skjult essid (skjult Wi-Fi-navn), generere ARP-pakker osv. Følgende kommando brukes til å utføre et deauthentication -angrep:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 1 -a E4: 6f: 13: 04: CE: 31 -C CC: 79: CF: D6: AC: FC WLAN0

-0 : Deauthentication Attack

1 : Antall deauthentication -pakker å sende

-en : MAC -adresse til AP (trådløs ruter)

-c : MAC -adresse til offeret (hvis ikke spesifisert, vil den deauthentisere alle klientene koblet til den gitte AP)

WLAN0 : Nettverksgrensesnittnavn

Som du ser, har vi med hell deauthenticated systemet med den gitte MAC -adressen som var koblet sammen bare et øyeblikk før. Dette deauthentication -angrepet vil tvinge den spesifiserte klienten til å koble seg fra og deretter koble til igjen for å fange WPA -håndtrykk. Dette WPA-håndtrykket kan bli sprukket av Aircrack-ng senere.

Hvis du ikke spesifiserer alternativet '-c' i kommandoen ovenfor, vil AirePlay-Ng tvinge hver enhet på den trådløse ruteren (AP) til å koble fra ved å sende falske deauthentication-pakker.

Falske autentiseringsangrep (WEP)

Anta at du trenger å injisere pakker i en AP (trådløs ruter), men du har ikke klientenhet tilknyttet eller autentisert med den (dette fungerer bare i tilfelle av WEP Security Protocol). APS inneholder en liste over alle tilkoblede klienter og enheter, og de ignorerer enhver annen pakke som kommer fra en hvilken som helst annen kilde. Det vil ikke engang gidder å se hva som er inne i pakken. For å takle dette problemet, vil du autentisere systemet ditt til den gitte ruteren eller AP gjennom en metode som kalles falsk autentisering. Du kan utføre denne handlingen ved hjelp av følgende kommandoer:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -1 0 -a E4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-1 : Falske autentiseringsangrep (-fakeauth kan også brukes)

-en : Tilgangspunkt MAC -adresse

-h : MAC -adresse til enheten for å utføre falsk autentisering

WLAN0 : Nettverksgrensesnittnavn

I output ovenfor vil du se at autentiseringsforespørselen var vellykket og nettverket nå har blitt et åpent nettverk for oss. Som du ser er ikke enheten ikke koblet til den gitte AP, men snarere, autentisert til det. Det betyr at pakker nå kan injiseres i den spesifiserte AP, som vi nå er autentiseres, og den vil motta enhver forespørsel vi sender.

ARP Request Replay Attack (WEP)

Den beste og mest pålitelige måten å produsere nye initialiseringsvektorer er ARP Request Replay Attack. Denne typen angrep venter og lytter til en ARP -pakke, og overfører pakken pakken tilbake. Det vil fortsette å overføre ARP -pakker tilbake igjen og igjen. I begge tilfeller vil det bli generert en ny IV, som senere hjelper med å sprekke eller bestemme WEP -tasten. Følgende kommandoer vil bli brukt til å utføre dette angrepet:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -3 -b e4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-3 : ARP forespørsel om replay angrep (-arpreplay kan også brukes)

-b : MAC -adresse til AP

-h : MAC -adresse til enheten som den falske godkjenningen skal sendes

WLAN0 : Nettverksgrensesnittnavn

Nå vil vi vente på en ARP -pakke fra den trådløse AP. Deretter fanger vi pakken og injiserer den i det spesifiserte grensesnittet.

Dette produserer en ARP -pakke og som må injiseres tilbake, som kan gjøres ved hjelp av følgende kommando:

ubuntu@ubuntu: ~ $ sudo aireplay-ng -2 -r ARP-0717-135835.Cap Wlan0

-2 : Interaktiv rammevalg

-r : Navn på filen fra siste vellykkede pakkeavspilling

WLAN0: Nettverksgrensesnittnavn

Her vil AiroDump-NG bli startet å fange IV-ene, og først sette grensesnittet i skjermmodus; I mellomtiden bør dataene begynne å øke raskt.

Fragmenteringsangrep (WEP)

Et fragmenteringsangrep brukes til å få 1500 byte P-R-G-A, i stedet for en WEP-nøkkel. Disse 1500 byte brukes senere av Packetforge-ng å utføre forskjellige injeksjonsangrep. Minimum en pakke hentet fra AP er påkrevd for å oppnå disse 1500 byte (og noen ganger mindre). Følgende kommandoer brukes til å utføre denne typen angrep:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -5 -b e4: 6f: 13: 04: CE: 31 -h CC: 70: CF: D8: AD: FC WLAN0

-5 : Fragmenteringsangrep

-b : MAC -adresse til AP

-h : MAC -adresse til enheten som pakker vil bli injisert

WLAN0 : Nettverksgrensesnittnavn


Etter å ha fanget pakken, vil den spørre om å bruke denne pakken for å skaffe 1500 byte PRGA. trykk Y å fortsette.

Nå er vi 1500 byte av PRGA med hell blitt oppnådd. Disse byte lagres i en fil.

Konklusjon

AirePlay-Ng er et nyttig verktøy som hjelper til med å sprekke WPA/WPA2-PSK og WEP-nøkler ved å utføre forskjellige kraftige angrep på trådløse nettverk. På denne måten genererer AirePlay-NG viktige trafikkdata som skal brukes senere. AirePlay-Ng kommer også med Aircrack-Ng, en veldig kraftig programvaresuite bestående av en detektor, en sniffer, og WPA og WEP/WPS-sprekker og analyseverktøy.