letalo

Aireplay-ng

Aireplay-ng

Aireplay-ng se uporablja za ustvarjanje prevarantskega brezžičnega prometa. Uporablja se lahko skupaj z aircrack-ng za razbijanje ključev WEP in WPA. Glavni namen aireplay-ng je vbrizgavanje okvirjev. Obstaja več različnih vrst močnih napadov, ki jih je mogoče izvesti z uporabo aireplay-ng, na primer napad za izključitev pristnosti, ki pomaga pri zajemanju podatkov o rokovanju WPA ali napad ponarejenega preverjanja pristnosti, pri katerem se paketi vbrizgajo v omrežno dostopno točko z avtentikacijo na to za ustvarjanje in zajemanje novih IV. Druge vrste napadov so vključene na naslednji seznam:

Uporaba aireplay-ng

Injekcijski test

Nekatere omrežne kartice ne podpirajo vbrizgavanja paketov, aireplay-ng pa deluje le z omrežnimi karticami, ki podpirajo to funkcijo. Najprej morate pred napadom preveriti, ali vaša omrežna kartica podpira vbrizgavanje. To lahko storite preprosto z izvajanjem testa vbrizgavanja z naslednjim ukazom:

[zaščiteno po e-pošti]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Preskus vbrizga (-preskus se lahko uporablja tudi)

Wlan0: Ime omrežnega vmesnika

Tu lahko vidite, da smo našli 1 dostopno točko (AP) z imenom PTCL-BB, uporabljeni vmesnik, čas pinga in kanal, na katerem se izvaja. Torej lahko jasno ugotovimo, če pogledamo izhod, da vbrizgavanje deluje, in dobro je izvajati druge napade.

Napad za izključitev pristnosti

Napad za izključitev pristnosti se uporablja za pošiljanje paketov za izključitev pristnosti enemu ali več odjemalcem, ki so povezani z dano dostopno točko, da odstranijo pristnost odjemalca. Napadi za izključitev pristnosti se lahko izvajajo iz številnih različnih razlogov, na primer zajemanje rokovanja WPA / WPA2 tako, da se žrtev prisili k ponovni overitvi, obnovi skriti ESSID (skrito ime Wi-Fi), generira pakete ARP itd. Naslednji ukaz se uporablja za napad za izključitev pristnosti:

[zaščitena po e-pošti]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Napad deuthentication

1 : Število paketov za odvzem pristnosti, ki jih je treba poslati

-a : MAC naslov AP (brezžični usmerjevalnik)

-c : Naslov MAC žrtve (če ni naveden, bo odvzel verodostojnost vseh odjemalcev, povezanih z dano AP)

wlan0 : Ime omrežnega vmesnika

Kot lahko vidite, smo sistem uspešno odvzeli pristnost z danim naslovom MAC, ki je bil povezan le trenutek prej. Ta napad za izključitev pristnosti bo prisilil določenega odjemalca, da se odklopi in nato znova vzpostavi povezavo, da zajame stisk WPA. To stiskanje WPA lahko Aircrack-ng kasneje razbije.

Če v zgornjem ukazu ne navedete možnosti '-c', bo naprava aireplay-ng prisilila vse naprave na tem brezžičnem usmerjevalniku (AP), da se prekinejo, tako da pošljejo lažne pakete za odjavo.

Fake Authentication Attack (WEP)

Recimo, da morate vbrizgati pakete v dostopno točko (brezžični usmerjevalnik), vendar z njo niste povezani ali overjeni odjemalske naprave (to deluje samo v primeru varnostnega protokola WEP). AP vsebujejo seznam vseh povezanih odjemalcev in naprav in ne upoštevajo nobenega drugega paketa iz katerega koli drugega vira. Ne bo si niti prizadeval videti, kaj je znotraj paketa. Če želite odpraviti to težavo, boste sistem overili v danem usmerjevalniku ali dostopni točki prek metode, imenovane ponarejena overitev. To dejanje lahko izvedete z naslednjimi ukazi:

[e-pošta zaščitena]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Lažni napad na preverjanje pristnosti (-ponaredek se lahko uporablja tudi)

-a : Naslov MAC dostopne točke

-h : Naslov MAC naprave, na katero se izvaja lažno preverjanje pristnosti

wlan0 : Ime omrežnega vmesnika

V zgornjem izhodu boste videli, da je bila zahteva za preverjanje pristnosti uspešna in je omrežje zdaj za nas postalo odprto omrežje. Kot lahko vidite, naprava ni povezana z dano AP, ampak bolj, overjeno temu. To pomeni, da lahko zdaj pakete vbrizgamo v določeno dostopno točko, saj smo zdaj overjeni, in prejel bo vsako zahtevo, ki jo bomo poslali.

ARP Request Attack Attack (WEP)

Najboljši in najbolj zanesljiv način za ustvarjanje novih inicializacijskih vektorjev je ARP zahteva ponovni napad. Ta vrsta napada čaka in posluša paket ARP in po pridobitvi paketa pošlje paket nazaj. Še naprej bo znova in znova znova pošiljala pakete ARP. V vsakem primeru bo ustvarjen nov IV, ki kasneje pomaga pri razpokanju ali določanju ključa WEP. Za izvajanje tega napada bodo uporabljeni naslednji ukazi:

[zaščitena po e-pošti]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : Arp zahteva ponovni napad (-arpreplay se lahko uporablja tudi)

-b : MAC naslov AP

-h : Naslov MAC naprave, na katero bo poslano ponarejeno preverjanje pristnosti

wlan0 : Ime omrežnega vmesnika

Zdaj bomo počakali na paket ARP iz brezžične dostopne točke. Nato bomo paket zajeli in ga znova vbrizgali v določeni vmesnik.

To ustvari paket ARP in ga je treba vbrizgati nazaj, kar lahko storite z naslednjim ukazom:

[e-pošta zaščitena]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.pokrovček wlan0

-2 : Interaktivna izbira okvirja

-r : Ime datoteke iz zadnjega uspešnega ponovnega predvajanja paketov

Wlan0: Ime omrežnega vmesnika

Tu se bo začel zajemati airodump-ng za zajemanje IV-jev, ki bo najprej vmesnik postavil v nadzorni način; medtem bi se morali podatki začeti hitro povečevati.

Napad razdrobljenosti (WEP)

Napad razdrobljenosti se uporabi za pridobitev 1500 bajtov P-R-G-A in ne ključa WEP. Teh 1500 bajtov pozneje uporabi packetforge-ng za izvajanje različnih napadov z vbrizgavanjem. Za pridobitev teh 1500 bajtov je potreben najmanj en paket, pridobljen iz AP (in včasih tudi manj). Za izvajanje te vrste napada se uporabljajo naslednji ukazi:

[zaščitena po e-pošti]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-5 : Napad fragmentacije

-b : MAC naslov AP

-h : Naslov MAC naprave, iz katere bodo vbrizgani paketi

wlan0 : Ime omrežnega vmesnika


Po zajemu paketa vas bo vprašal, ali uporabiti ta paket za pridobitev 1500 bajtov PRGA. Pritisnite Y nadaljevati.

Zdaj smo uspešno pridobili 1500 bajtov PRGA. Ti bajti so shranjeni v datoteki.

Zaključek

Aireplay-ng je uporabno orodje, ki pomaga pri razbijanju ključev WPA / WPA2-PSK in WEP z izvajanjem različnih močnih napadov na brezžična omrežja. Na ta način aireplay-ng ustvari pomembne prometne podatke, ki jih bo kasneje uporabil. Aireplay-ng je opremljen tudi z aircrack-ng, zelo zmogljivo programsko opremo, ki jo sestavljajo detektor, smrkalec ter orodja za krekiranje in analizo WPA in WEP / WPS.

WinMouse vam omogoča prilagajanje in izboljšanje premikanja kazalca miške v računalniku z operacijskim sistemom Windows
Če želite izboljšati privzete funkcije kazalca miške, uporabite brezplačno programsko opremo WinMouse. Dodaja več funkcij, s pomočjo katerih boste kar...
Levi gumb miške ne deluje v sistemu Windows 10
Če s prenosnikom ali namiznim računalnikom uporabljate namensko miško, vendar gumb miške z levim klikom ne deluje v operacijskem sistemu Windows 10/8/...
Kazalec skoči ali se naključno premika med tipkanjem v sistemu Windows 10
Če ugotovite, da kazalec miške med tipkanjem v prenosnem računalniku ali računalniku Windows samodejno, naključno preskakuje ali se premika sam, vam l...