//kalinux.info
Wireless Attacks 220 просмотров

Airdecap-ng and Airdecloak-ng

Описание Airdecap-ng и Airdecloak-ng

Airdecap-ng может дешифровать файлы захвата WEP / WPA / WPA2, а также может использоваться для разметки беспроводных заголовков из незашифрованного беспроводного захвата. 
Он выводит новый файл, заканчивающийся на -dec.cap , который является расшифрованной / разделенной версией входного файла.

Airdecloak-ng удаляет клонирование WEP из файла pcap. Он работает, читая входной файл и выбирая пакеты из определенной сети. Каждый выбранный пакет помещается в список и классифицируется (статус по умолчанию «неизвестен»). Фильтры затем применяются (в порядке, указанном пользователем) в этом списке. Они изменят статус пакетов (неизвестный, незакрытый, потенциально скрытый или скрытый). Порядок фильтров важен, поскольку каждый фильтр будет основывать свой анализ, среди прочего, на статусе пакетов, а разные заказы будут давать разные результаты.

airdecap-ng - расшифровать файл pcap с расширением WEP / WPA


root@kali:~# airdecap-ng --help

  Airdecap-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

  использование: airdecap-ng [параметры] <файл pcap >

  Общие параметры:
      -l         : не удалять заголовок 802.11
      -b  : фильтр MAC-адресов точки доступа
      -e  : целевая сеть SSID
      -o  : выходной файл для дешифрованных пакетов (по умолчанию  -dec)

  Спецификация WEP:
      -w    : целевая сеть WEP-ключ в hex
      -c  : выходной файл для поврежденных WEP-пакетов (по умолчанию  -bad)

  Специфические параметры WPA:
      -p   : целевая временная сетевая фраза WPA
      -k    : WPA Pairwise Master Key in hex

      --help     : отображает этот экран использования

airdecloak-ng - удаляет wep, скрытый из файла pcap


root@kali:~# airdecloak-ng --help

  Airdecloak-ng 1.2 rc4 - (C) 2008-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

  Использование: airdecloak-ng [options]

  Опции:

   Обязательные:
     -i              : входной файл захвата
     --ssid         : ESSID сети для фильтрации 
        или
     --bssid        : BSSID сети для фильтрации r

   Дополнение:
     -o              : выходные пакеты (действительные) файл (по умолчанию:  -filtered.pcap)
     -c              : выходной пакет (скрытый) файл (по умолчанию:  -cloaked.pcap) 
     -u              : выходные пакеты (неизвестный / проигнорированный) файл ( default: invalid_status.pcap)
     --filters    : применять фильтры (разделенные запятой). Фильтры:
           signal:               попробуйте фильтровать на основе сигнала.
           duplicate_sn:         удалить все повторяющиеся порядковые номера 
                                 как для точки доступа, так и для клиента.
           duplicate_sn_ap:      удалять повторяющийся порядковый номер только для 
                                 точки доступа.
           duplicate_sn_client:  удалить только дублирующий порядковый номер только для 
                                 клиента.
           consecutive_sn:       Фильтр, основанный на том, что IV должен 
                                 быть последовательным (только для AP).
           duplicate_iv:         удалить все дубликаты IV.
           signal_dup_consec_sn: Использовать сигнал (если имеется), повторяющийся и 
                                 последовательный порядковый номер (фильтрация
                                  намного точнее, чем использование всех этих 
                                  фильтров один за другим).
     --null-packets        : Предположим, что пустые пакеты могут быть скрыты.
     --disable-base_filter : не применять базовый фильтр.
     --drop-frag           : Падение фрагментированных пакетов

     --help                : отображает этот экран использования

 Примеры использования airdecap-ng и airdecloak-ng

airdecap-ng

С помощью заданного ESSID ( -e теста ) и пароля ( -p biscotte ) расшифруйте указанный захват WPA ( -r -r /usr/share/doc/aircrack-ng/examples/wpa.cap ).

root @ kali: ~ # tcpdump -r /usr/share/doc/aircrack-ng/examples/wpa.cap
чтение из файла /usr/share/doc/aircrack-ng/examples/wpa.cap, тип ссылки PRISM_HEADER ( 802.11 плюс заголовок Prism)
03: 01: 06.609737 Beacon (test) [1.0 * 2.0 * 5.5 * 11.0 * Mbit] ESS CH: 7, PRIVACY [| 802.11]
03: 01: 06.678714 Клавиша EAPOL (3) v1, len 95
03 : 01: 06.678928 Подтверждение RA: 00: 0d: 93: eb: b0: 8c (oui Unknown)
03: 01: 06.681525 Клавиша EAPOL (3) v1, len 119
03: 01: 06.681732 Подтверждение RA: 00: 09: 5b: 91: 53: 5d (oui Unknown)
03: 01: 06.684370 Клавиша EAPOL (3) v1, len 119
03: 01: 06.684584 Подтверждение RA: 00: 0d: 93: eb: b0: 8c (oui Unknown)
03:01: 06.685502 Клавиша EAPOL (3) v1, len 95
03: 01: 06.685708 Подтверждение RA: 00: 09: 5b: 91: 53: 5d (oui Unknown)
03: 01: 06.686775 Данные IV: 12000 Pad 20 KeyID 0
03: 01: 06.686984 Подтверждение RA: 00: 0d: 93: eb: b0: 8c (oui Unknown)
03: 01: 06.688139 Данные IV: 12000 Pad 20 KeyID 0
03 : 01: 06.688344 Подтверждение RA: 00: 09: 5b: 91: 53: 5d (oui Unknown)


root @ kali: ~ # airdecap-ng -e test -p biscotte /usr/share/doc/aircrack-ng/examples/wpa.cap 
Общее количество прочитанных пакетов        13 
Общее количество пакетов данных WEP          0 
Общее количество пакетов данных WPA          2 
Количество пакетов данных открытого текста   0 
Количество дешифрованных WEP-пакетов         0 
Количество поврежденных WEP-пакетов          0 
Количество расшифрованных WPA-пакетов        2

root@kali:~# tcpdump -r /usr/share/doc/aircrack-ng/examples/wpa-dec.cap
reading from file /usr/share/doc/aircrack-ng/examples/wpa-dec.cap, link-type EN10MB (Ethernet)
03:01:06.686775 EAPOL key (3) v1, len 127
03:01:06.688139 EAPOL key (3) v1, len 95