Airdecap-ng and Airdecloak-ng

30 мая 2018 в Wireless Attacks

Описание Airdecap-ng и Airdecloak-ng

Airdecap-ng может дешифровать файлы захвата WEP / WPA / WPA2, а также может использоваться для разметки беспроводных заголовков из незашифрованного беспроводного захвата. 
Он выводит новый файл, заканчивающийся на -dec.cap , который является расшифрованной / разделенной версией входного файла.

Airdecloak-ng удаляет клонирование WEP из файла pcap. Он работает, читая входной файл и выбирая пакеты из определенной сети. Каждый выбранный пакет помещается в список и классифицируется (статус по умолчанию «неизвестен»). Фильтры затем применяются (в порядке, указанном пользователем) в этом списке. Они изменят статус пакетов (неизвестный, незакрытый, потенциально скрытый или скрытый). Порядок фильтров важен, поскольку каждый фильтр будет основывать свой анализ, среди прочего, на статусе пакетов, а разные заказы будут давать разные результаты.

airdecap-ng - расшифровать файл pcap с расширением WEP / WPA


      root@kali:~# airdecap-ng --help
      
        Airdecap-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
        http://www.aircrack-ng.org
      
        использование: airdecap-ng [параметры] <файл pcap >
      
        Общие параметры:
            -l         : не удалять заголовок 802.11
            -b  : фильтр MAC-адресов точки доступа
            -e  : целевая сеть SSID
            -o  : выходной файл для дешифрованных пакетов (по умолчанию  -dec)
      
        Спецификация WEP:
            -w    : целевая сеть WEP-ключ в hex
            -c  : выходной файл для поврежденных WEP-пакетов (по умолчанию  -bad)
      
        Специфические параметры WPA:
            -p   : целевая временная сетевая фраза WPA
            -k    : WPA Pairwise Master Key in hex
      
            --help     : отображает этот экран использования
      
      

airdecloak-ng - удаляет wep, скрытый из файла pcap


      root@kali:~# airdecloak-ng --help
      
        Airdecloak-ng 1.2 rc4 - (C) 2008-2015 Thomas d'Otreppe
        http://www.aircrack-ng.org
      
        Использование: airdecloak-ng [options]
      
        Опции:
      
         Обязательные:
           -i              : входной файл захвата
           --ssid         : ESSID сети для фильтрации 
              или
           --bssid        : BSSID сети для фильтрации r
      
         Дополнение:
           -o              : выходные пакеты (действительные) файл (по умолчанию:  -filtered.pcap)
           -c              : выходной пакет (скрытый) файл (по умолчанию:  -cloaked.pcap) 
           -u              : выходные пакеты (неизвестный / проигнорированный) файл ( default: invalid_status.pcap)
           --filters    : применять фильтры (разделенные запятой). Фильтры:
                 signal:               попробуйте фильтровать на основе сигнала.
                 duplicate_sn:         удалить все повторяющиеся порядковые номера 
                                       как для точки доступа, так и для клиента.
                 duplicate_sn_ap:      удалять повторяющийся порядковый номер только для 
                                       точки доступа.
                 duplicate_sn_client:  удалить только дублирующий порядковый номер только для 
                                       клиента.
                 consecutive_sn:       Фильтр, основанный на том, что IV должен 
                                       быть последовательным (только для AP).
                 duplicate_iv:         удалить все дубликаты IV.
                 signal_dup_consec_sn: Использовать сигнал (если имеется), повторяющийся и 
                                       последовательный порядковый номер (фильтрация
                                        намного точнее, чем использование всех этих 
                                        фильтров один за другим).
           --null-packets        : Предположим, что пустые пакеты могут быть скрыты.
           --disable-base_filter : не применять базовый фильтр.
           --drop-frag           : Падение фрагментированных пакетов
      
           --help                : отображает этот экран использования
      

 Примеры использования airdecap-ng и airdecloak-ng

airdecap-ng

С помощью заданного ESSID ( -e теста ) и пароля ( -p biscotte ) расшифруйте указанный захват WPA ( -r -r /usr/share/doc/aircrack-ng/examples/wpa.cap ).

root @ kali: ~ # tcpdump -r /usr/share/doc/aircrack-ng/examples/wpa.cap
чтение из файла /usr/share/doc/aircrack-ng/examples/wpa.cap, тип ссылки PRISM_HEADER ( 802.11 плюс заголовок Prism)
03: 01: 06.609737 Beacon (test) [1.0 * 2.0 * 5.5 * 11.0 * Mbit] ESS CH: 7, PRIVACY [| 802.11]
03: 01: 06.678714 Клавиша EAPOL (3) v1, len 95
03 : 01: 06.678928 Подтверждение RA: 00: 0d: 93: eb: b0: 8c (oui Unknown)
03: 01: 06.681525 Клавиша EAPOL (3) v1, len 119
03: 01: 06.681732 Подтверждение RA: 00: 09: 5b: 91: 53: 5d (oui Unknown)
03: 01: 06.684370 Клавиша EAPOL (3) v1, len 119
03: 01: 06.684584 Подтверждение RA: 00: 0d: 93: eb: b0: 8c (oui Unknown)
03:01: 06.685502 Клавиша EAPOL (3) v1, len 95
03: 01: 06.685708 Подтверждение RA: 00: 09: 5b: 91: 53: 5d (oui Unknown)
03: 01: 06.686775 Данные IV: 12000 Pad 20 KeyID 0
03: 01: 06.686984 Подтверждение RA: 00: 0d: 93: eb: b0: 8c (oui Unknown)
03: 01: 06.688139 Данные IV: 12000 Pad 20 KeyID 0
03 : 01: 06.688344 Подтверждение RA: 00: 09: 5b: 91: 53: 5d (oui Unknown)


      root @ kali: ~ # airdecap-ng -e test -p biscotte /usr/share/doc/aircrack-ng/examples/wpa.cap 
      Общее количество прочитанных пакетов        13 
      Общее количество пакетов данных WEP          0 
      Общее количество пакетов данных WPA          2 
      Количество пакетов данных открытого текста   0 
      Количество дешифрованных WEP-пакетов         0 
      Количество поврежденных WEP-пакетов          0 
      Количество расшифрованных WPA-пакетов        2
      

root@kali:~# tcpdump -r /usr/share/doc/aircrack-ng/examples/wpa-dec.cap
reading from file /usr/share/doc/aircrack-ng/examples/wpa-dec.cap, link-type EN10MB (Ethernet)
03:01:06.686775 EAPOL key (3) v1, len 127
03:01:06.688139 EAPOL key (3) v1, len 95