Airbase-ng
Описание Airbase-ng
Airbase-ng входит в пакет aircrack-ng. Это универсальный инструмент, нацеленный на атаку клиентов, а не на точку доступа. Некоторые из его многочисленных функций:
- Реализует атаку клиента Caffe Latte WEP
- Осуществляет атаку клиента Hirte WEP
- Возможность захвата рукопожатия WPA / WPA2
- Возможность действовать как специальная точка доступа
- Возможность действовать как полная точка доступа
- Возможность фильтрации по SSID или MAC-адресам клиента
- Возможность манипулировать и пересылать пакеты
- Возможность шифрования отправленных пакетов и дешифрования полученных пакетов
airbase-ng - универсальный инструмент, нацеленный на атаку клиентов, в отличие от самой точки доступа (AP)
root@kali:~# airbase-ng --help
Airbase-ng 1.2 rc4 - (C) 2008-2015 Thomas d'Otreppe
http://www.aircrack-ng.org
usage: airbase-ng
Параметры:
-a bssid : установить MAC-адрес точки доступа
-i iface : захватить пакеты из этого интерфейса
-w WEP key : использовать этот ключ WEP для деинфракинга / дешифрования пакетов
-h MAC : исходный mac для режима MITM
-f disallow : запретить указанные клиентские MAC-адреса (по умолчанию: разрешить)
-W 0|1 : [не устанавливать] флаг WEP в маяках 0 | 1 (по умолчанию: авто)
-q : тихий (не печатать статистику)
-v : подробный (печатать больше сообщений)
-A : Ad-Hoc Mode (позволяет другим клиентам сверяться)
-Y in|out|both : внешняя обработка пакетов
-c channel : устанавливает канал, на котором работает AP
-X : скрытый ESSID
-s : принудительная аутентификация общего ключа (по умолчанию: автоматическая)
-S : задание длины вызова общего ключа (по умолчанию: 128)
-L : атака WEP Caffe-Latte (используйте, если драйвер не может отправлять фразы)
-N : cfrag WEP-атака (рекомендуется)
-x nbpps : количество пакетов в секунду (по умолчанию: 100)
-y : отключает ответы на широковещательные зонды
-0 : установить все WPA, WEP, открыть теги. не может использоваться с -z & -Z
-z type : устанавливает теги WPA1. 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104
-Z type : тот же, что и -z, но для WPA2
-V type : fake EAPOL 1 = MD5 2 = SHA1 3 = auto
-F prefix : записать все отправленные и принятые кадры в файл pcap
-P : отвечать на все пробники, даже при указании ESSID
-I interval : устанавливает значение интервала маяка в мс-
-C seconds : включает маяк зондированных значений ESSID (требуется -P)
-n hex : указанный пользователем ANonce при выполнении 4-стороннего рукопожатия
Параметры фильтра:
--bssid MAC : BSSID для фильтрации / использования
--bssids file : прочитать список BSSID из этого файла
--client MAC : MAC клиента для фильтрации
--clients file : прочитать список MAC-адресов из этого файла
--essid ESSID : указать один ESSID (по умолчанию: default)
--essids file : прочитать список ESSID из этого файла
--help : отображает этот экран использования
Примеры использования airbase-ng
Hirte Attack - режим точки доступа
Атака Hirte пытается получить ключ WEP с помощью клиента. В этом примере создается точка доступа на канале 6 ( -c 6 ) с указанным ESSID ( -e TotallyNotATrap ) и используется атака cfrag WEP ( -N ), устанавливающая флаг WEP в маяках ( -W 1 ).
root @ kali: ~ # root @ kali: ~ # airbase-ng -c 6 -e TotallyNotATrap -N -W 1 wlan0mon
15:51:11 Создан интерфейс tap at0
15:51:11 Пытаюсь установить MTU на at0 до 1500
15:51:11 Пытаемся установить MTU на wlan0mon до 1800
15:51:11 Точка доступа с BSSID 3C:46:D8:4E:EF:AA запущен.
Caffe Latte Attack - режим точки доступа
Как и при атаке Hirte, Catte Latte Attack пытается получить ключ WEP через клиента. В этом примере создается точка доступа на канале 6 ( -c 6 ) с указанным ESSID ( -e AlsoNotATrap ) и используется атака WEP Caffe Latte WEP ( -L ), устанавливающая флаг WEP в маяках ( -W 1 ).
root @ kali: ~ # airbase-ng -c 6 -e ТакжеNotATrap -L -W 1 wlan0mon
15:56:05 Создан интерфейс tap at0
15:56:05 Пытаюсь установить MTU на at0 до 1500
15:56:05 Точка доступа с BSSID 3C:46:D8:4E:EF:AA началось.