crepa d'aria

Aireplay-ng

Aireplay-ng

Aireplay-ng viene utilizzato per generare traffico wireless non autorizzato. Può essere usato insieme a aircrack-ng per craccare le chiavi WEP e WPA. Lo scopo principale di aireplay-ng è iniettare frame. Esistono diversi tipi di attacchi potenti che possono essere eseguiti utilizzando aireplay-ng, come l'attacco di deautenticazione, che aiuta a catturare i dati di handshake WPA, o l'attacco di autenticazione falso, in cui i pacchetti vengono iniettati nel punto di accesso alla rete autenticandosi per per creare e catturare nuovi IV. Altri tipi di attacchi sono inclusi nell'elenco seguente:

Uso di aireplay-ng

Test di iniezione

Alcune schede di rete non supportano l'iniezione di pacchetti e aireplay-ng funziona solo con schede di rete che supportano questa funzione. La prima cosa da fare prima di eseguire un attacco è verificare se la tua scheda di rete supporta l'iniezione. Puoi farlo semplicemente eseguendo un test di iniezione usando il seguente comando:

[email protected]:~$ sudo aireplay-ng -9 wlan0


-9        : Prova di iniezione (-test può essere utilizzato anche)

Wlan0: nome dell'interfaccia di rete

Qui puoi vedere che abbiamo trovato 1 AP (Access point), chiamato PTCL-BB, l'interfaccia utilizzata, il tempo di ping e il canale su cui è in esecuzione. Quindi, possiamo determinare chiaramente guardando l'output che l'iniezione sta funzionando e siamo a posto per eseguire altri attacchi.

Attacco di deautenticazione

L'attacco di deautenticazione viene utilizzato per inviare pacchetti di deautenticazione a uno o più client connessi a un determinato AP per deautenticare i client. Gli attacchi di deautenticazione possono essere eseguiti per molte ragioni diverse, come catturare handshake WPA/WPA2 costringendo la vittima a riautenticarsi, recuperare un ESSID nascosto (nome Wi-Fi nascosto), generare pacchetti ARP, ecc. Il seguente comando viene utilizzato per eseguire un attacco di deautenticazione:

[email protected]:~$ sudo aireplay-ng -0 1 -a E4:6F:13:04:CE:31 -c cc:79:cf:d6:ac:fc wlan0

-0 : Attacco di deautenticazione

1 : Numero di pacchetti di deautenticazione da inviare

-un : indirizzo MAC dell'AP (Wireless Router)

-c : indirizzo MAC della vittima (se non specificato, deautentica tutti i client collegati all'AP indicato)

wlan0 : nome dell'interfaccia di rete

Come puoi vedere, abbiamo deautenticato con successo il sistema con l'indirizzo MAC specificato che è stato connesso solo un momento prima. Questo attacco di deautenticazione costringerà il client specificato a disconnettersi e quindi riconnettersi nuovamente per acquisire l'handshake WPA. Questa stretta di mano WPA può essere violata da Aircrack-ng in seguito.

Se non specifichi l'opzione '-c' nel comando precedente, aireplay-ng forzerà ogni dispositivo su quel router wireless (AP) a disconnettersi inviando pacchetti di deautenticazione fasulli.

Attacco di autenticazione falso (WEP)

Supponiamo che tu debba iniettare pacchetti in un AP (Wireless Router), ma non hai il tuo dispositivo client associato o autenticato (questo funziona solo nel caso del protocollo di sicurezza WEP). Gli AP contengono un elenco di tutti i client e dispositivi connessi e ignorano qualsiasi altro pacchetto proveniente da qualsiasi altra fonte. Non si preoccuperà nemmeno di vedere cosa c'è dentro il pacchetto. Per affrontare questo problema, autenticherai il tuo sistema su un determinato router o AP tramite un metodo chiamato autenticazione falsa. È possibile eseguire questa azione utilizzando i seguenti comandi:

[email protected]:~$ sudo aireplay-ng -1 0 -a E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-1 : attacco di autenticazione falso (-falso può essere utilizzato anche)

-un : Indirizzo MAC del punto di accesso

-h : indirizzo MAC del dispositivo su cui eseguire l'autenticazione falsa

wlan0 : nome dell'interfaccia di rete

Nell'output sopra, vedrai che la richiesta di autenticazione ha avuto successo e la rete è diventata una rete aperta per noi. Come puoi vedere, il dispositivo non è connesso al dato AP, ma piuttosto, autenticato ad esso. Ciò significa che i pacchetti possono ora essere iniettati nell'AP specificato, poiché ora siamo autenticati e riceverà qualsiasi richiesta che invieremo.

Attacco di ripetizione della richiesta ARP (WEP)

Il modo migliore e più affidabile per produrre nuovi vettori di inizializzazione è il ARP richiesta replay attacco. Questo tipo di attacco attende e ascolta un pacchetto ARP e, una volta ottenuto il pacchetto, ritrasmette il pacchetto. Continuerà a ritrasmettere i pacchetti ARP ancora e ancora. In ogni caso, verrà generato un nuovo IV, che in seguito aiuterà a craccare o determinare la chiave WEPP. I seguenti comandi verranno utilizzati per eseguire questo attacco:

[email protected]:~$ sudo aireplay-ng -3 -b E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-3 : Arp richiesta replay attacco (-arpreplay può essere utilizzato anche)

-b : indirizzo MAC dell'AP

-h : indirizzo MAC del dispositivo a cui inviare la falsa autenticazione

wlan0 : nome dell'interfaccia di rete

Ora aspetteremo un pacchetto ARP dall'AP wireless. Quindi, cattureremo il pacchetto e lo reinietteremo nell'interfaccia specificata.

Questo produce un pacchetto ARP che deve essere reiniettato, cosa che può essere eseguita utilizzando il seguente comando:

[email protected]:~$ sudo aireplay-ng -2 -r arp-0717-135835.berretto wlan0

-2 : Selezione interattiva della cornice

-r : nome del file dall'ultima ripetizione del pacchetto riuscita

Wlan0:  Nome dell'interfaccia di rete

Qui, airodump-ng verrà avviato per catturare gli IV, prima mettendo l'interfaccia in modalità monitor; nel frattempo, i dati dovrebbero iniziare ad aumentare rapidamente.

Attacco di frammentazione (WEP)

Un attacco di frammentazione viene utilizzato per ottenere 1500 byte di P-R-G-A, anziché una chiave WEP. Questi 1500 byte vengono successivamente utilizzati da pacchettoforge-ng per eseguire vari attacchi di iniezione. È necessario un minimo di un pacchetto ottenuto dall'AP per ottenere questi 1500 byte (e talvolta meno). I seguenti comandi vengono utilizzati per eseguire questo tipo di attacco:

[email protected]:~$ sudo aireplay-ng -5 -b E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-5 : attacco di frammentazione

-b : indirizzo MAC dell'AP

-h : indirizzo MAC del dispositivo da cui verranno iniettati i pacchetti

wlan0 : nome dell'interfaccia di rete


Dopo aver catturato il pacchetto, chiederà se utilizzare questo pacchetto per ottenere i 1500 byte di PRGA. stampa continuare.

Ora abbiamo ottenuto con successo i 1500 byte di PRGA. Questi byte sono memorizzati in un file.

Conclusione

Aireplay-ng è uno strumento utile che aiuta a decifrare le chiavi WPA/WPA2-PSK e WEP eseguendo vari potenti attacchi alle reti wireless. In questo modo, aireplay-ng genera importanti dati sul traffico da utilizzare in seguito. Aireplay-ng include anche aircrack-ng, una suite software molto potente composta da un rilevatore, uno sniffer e strumenti di analisi e cracking WPA e WEP/WPS.

Installa l'ultimo gioco di strategia OpenRA su Ubuntu Linux
OpenRA è un motore di gioco di strategia in tempo reale gratuito/libero che ricrea i primi giochi di Westwood come il classico Command & Conquer: Red ...
Installa l'ultimo Dolphin Emulator per Gamecube e Wii su Linux
L'emulatore Dolphin ti consente di giocare ai giochi Gamecube e Wii scelti su Personal Computer Linux (PC). Essendo un emulatore di giochi liberament...
Come utilizzare GameConqueror Cheat Engine in Linux
L'articolo copre una guida sull'utilizzo del motore cheat GameConqueror in Linux. Molti utenti che giocano su Windows utilizzano spesso l'applicazione...