//kalinux.info
Wireless Attacks 728 просмотров

Airbase-ng

Описание Airbase-ng

Airbase-ng входит в пакет aircrack-ng. Это универсальный инструмент, нацеленный на атаку клиентов, а не на точку доступа. Некоторые из его многочисленных функций:

  • Реализует атаку клиента Caffe Latte WEP
  • Осуществляет атаку клиента Hirte WEP
  • Возможность захвата рукопожатия WPA / WPA2
  • Возможность действовать как специальная точка доступа
  • Возможность действовать как полная точка доступа
  • Возможность фильтрации по SSID или MAC-адресам клиента
  • Возможность манипулировать и пересылать пакеты
  • Возможность шифрования отправленных пакетов и дешифрования полученных пакетов

airbase-ng - универсальный инструмент, нацеленный на атаку клиентов, в отличие от самой точки доступа (AP)

root@kali:~# airbase-ng --help


Airbase-ng 1.2 rc4 - (C) 2008-2015 Thomas d'Otreppe
http://www.aircrack-ng.org

usage: airbase-ng

Параметры:

   -a bssid          : установить MAC-адрес точки доступа
   -i iface          : захватить пакеты из этого интерфейса 
   -w WEP key        : использовать этот ключ WEP для деинфракинга / дешифрования пакетов
   -h MAC            : исходный mac для режима MITM 
   -f disallow       : запретить указанные клиентские MAC-адреса (по умолчанию: разрешить)
   -W 0|1            : [не устанавливать] флаг WEP в маяках 0 | 1 (по умолчанию: авто)
   -q                : тихий (не печатать статистику)
   -v                : подробный (печатать больше сообщений) 
   -A                : Ad-Hoc Mode (позволяет другим клиентам сверяться)
   -Y in|out|both    : внешняя обработка пакетов 
   -c channel        : устанавливает канал, на котором работает AP 
   -X                : скрытый ESSID
   -s                : принудительная аутентификация общего ключа (по умолчанию: автоматическая)
   -S                : задание длины вызова общего ключа (по умолчанию: 128)
   -L                : атака WEP Caffe-Latte (используйте, если драйвер не может отправлять фразы) 
   -N                : cfrag WEP-атака (рекомендуется) 
   -x nbpps          : количество пакетов в секунду (по умолчанию: 100) 
   -y                : отключает ответы на широковещательные зонды
   -0                : установить все WPA, WEP, открыть теги. не может использоваться с -z & -Z
   -z type           : устанавливает теги WPA1. 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104 
   -Z type           : тот же, что и -z, но для WPA2
   -V type           : fake EAPOL 1 = MD5 2 = SHA1 3 = auto 
   -F prefix         : записать все отправленные и принятые кадры в файл pcap
   -P                : отвечать на все пробники, даже при указании ESSID 
   -I interval       : устанавливает значение интервала маяка в мс- 
   -C seconds        : включает маяк зондированных значений ESSID (требуется -P) 
   -n hex            : указанный пользователем ANonce при выполнении 4-стороннего рукопожатия

Параметры фильтра:

   --bssid MAC       : BSSID для фильтрации / использования
   --bssids file     : прочитать список BSSID из этого файла 
   --client MAC      : MAC клиента для фильтрации 
   --clients file    : прочитать список MAC-адресов из этого файла 
   --essid ESSID     : указать один ESSID (по умолчанию: default) 
   --essids file     : прочитать список ESSID из этого файла

   --help            : отображает этот экран использования

Примеры использования airbase-ng

Hirte Attack - режим точки доступа

Атака Hirte пытается получить ключ WEP с помощью клиента. В этом примере создается точка доступа на канале 6 ( -c 6 ) с указанным ESSID ( -e TotallyNotATrap ) и используется атака cfrag WEP ( -N ), устанавливающая флаг WEP в маяках ( -W 1 ).

root @ kali: ~ # root @ kali: ~ # airbase-ng -c 6 -e TotallyNotATrap -N -W 1 wlan0mon
15:51:11 Создан интерфейс tap at0
15:51:11 Пытаюсь установить MTU на at0 до 1500
15:51:11 Пытаемся установить MTU на wlan0mon до 1800
15:51:11 Точка доступа с BSSID 3C:46:D8:4E:EF:AA запущен.

Caffe Latte Attack - режим точки доступа

Как и при атаке Hirte, Catte Latte Attack пытается получить ключ WEP через клиента. В этом примере создается точка доступа на канале 6 ( -c 6 ) с указанным ESSID ( -e AlsoNotATrap ) и используется атака WEP Caffe Latte WEP ( -L ), устанавливающая флаг WEP в маяках ( -W 1 ).

root @ kali: ~ # airbase-ng -c 6 -e ТакжеNotATrap -L -W 1 wlan0mon
15:56:05 Создан интерфейс tap at0
15:56:05 Пытаюсь установить MTU на at0 до 1500
15:56:05 Точка доступа с BSSID 3C:46:D8:4E:EF:AA началось.