Airbase-ng

24 мая 2018 в Wireless Attacks

Описание Airbase-ng

Airbase-ng входит в пакет aircrack-ng. Это универсальный инструмент, нацеленный на атаку клиентов, а не на точку доступа. Некоторые из его многочисленных функций:

  • Реализует атаку клиента Caffe Latte WEP
  • Осуществляет атаку клиента Hirte WEP
  • Возможность захвата рукопожатия WPA / WPA2
  • Возможность действовать как специальная точка доступа
  • Возможность действовать как полная точка доступа
  • Возможность фильтрации по SSID или MAC-адресам клиента
  • Возможность манипулировать и пересылать пакеты
  • Возможность шифрования отправленных пакетов и дешифрования полученных пакетов

airbase-ng - универсальный инструмент, нацеленный на атаку клиентов, в отличие от самой точки доступа (AP)

root@kali:~# airbase-ng --help
      
      
      Airbase-ng 1.2 rc4 - (C) 2008-2015 Thomas d'Otreppe
      http://www.aircrack-ng.org
      
      usage: airbase-ng
      
      Параметры:
      
         -a bssid          : установить MAC-адрес точки доступа
         -i iface          : захватить пакеты из этого интерфейса 
         -w WEP key        : использовать этот ключ WEP для деинфракинга / дешифрования пакетов
         -h MAC            : исходный mac для режима MITM 
         -f disallow       : запретить указанные клиентские MAC-адреса (по умолчанию: разрешить)
         -W 0|1            : [не устанавливать] флаг WEP в маяках 0 | 1 (по умолчанию: авто)
         -q                : тихий (не печатать статистику)
         -v                : подробный (печатать больше сообщений) 
         -A                : Ad-Hoc Mode (позволяет другим клиентам сверяться)
         -Y in|out|both    : внешняя обработка пакетов 
         -c channel        : устанавливает канал, на котором работает AP 
         -X                : скрытый ESSID
         -s                : принудительная аутентификация общего ключа (по умолчанию: автоматическая)
         -S                : задание длины вызова общего ключа (по умолчанию: 128)
         -L                : атака WEP Caffe-Latte (используйте, если драйвер не может отправлять фразы) 
         -N                : cfrag WEP-атака (рекомендуется) 
         -x nbpps          : количество пакетов в секунду (по умолчанию: 100) 
         -y                : отключает ответы на широковещательные зонды
         -0                : установить все WPA, WEP, открыть теги. не может использоваться с -z & -Z
         -z type           : устанавливает теги WPA1. 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104 
         -Z type           : тот же, что и -z, но для WPA2
         -V type           : fake EAPOL 1 = MD5 2 = SHA1 3 = auto 
         -F prefix         : записать все отправленные и принятые кадры в файл pcap
         -P                : отвечать на все пробники, даже при указании ESSID 
         -I interval       : устанавливает значение интервала маяка в мс- 
         -C seconds        : включает маяк зондированных значений ESSID (требуется -P) 
         -n hex            : указанный пользователем ANonce при выполнении 4-стороннего рукопожатия
      
      Параметры фильтра:
      
         --bssid MAC       : BSSID для фильтрации / использования
         --bssids file     : прочитать список BSSID из этого файла 
         --client MAC      : MAC клиента для фильтрации 
         --clients file    : прочитать список MAC-адресов из этого файла 
         --essid ESSID     : указать один ESSID (по умолчанию: default) 
         --essids file     : прочитать список ESSID из этого файла
      
         --help            : отображает этот экран использования

Примеры использования airbase-ng

Hirte Attack - режим точки доступа

Атака Hirte пытается получить ключ WEP с помощью клиента. В этом примере создается точка доступа на канале 6 ( -c 6 ) с указанным ESSID ( -e TotallyNotATrap ) и используется атака cfrag WEP ( -N ), устанавливающая флаг WEP в маяках ( -W 1 ).

root @ kali: ~ # root @ kali: ~ # airbase-ng -c 6 -e TotallyNotATrap -N -W 1 wlan0mon
15:51:11 Создан интерфейс tap at0
15:51:11 Пытаюсь установить MTU на at0 до 1500
15:51:11 Пытаемся установить MTU на wlan0mon до 1800
15:51:11 Точка доступа с BSSID 3C:46:D8:4E:EF:AA запущен.

Caffe Latte Attack - режим точки доступа

Как и при атаке Hirte, Catte Latte Attack пытается получить ключ WEP через клиента. В этом примере создается точка доступа на канале 6 ( -c 6 ) с указанным ESSID ( -e AlsoNotATrap ) и используется атака WEP Caffe Latte WEP ( -L ), устанавливающая флаг WEP в маяках ( -W 1 ).

root @ kali: ~ # airbase-ng -c 6 -e ТакжеNotATrap -L -W 1 wlan0mon
15:56:05 Создан интерфейс tap at0
15:56:05 Пытаюсь установить MTU на at0 до 1500
15:56:05 Точка доступа с BSSID 3C:46:D8:4E:EF:AA началось.