Aireplay-ng

Aireplay-ng

Aireplay-ng viene utilizzato per generare traffico wireless canaglia. Può essere usato insieme a AirCrack-Ng per rompere i tasti WEP e WPA. Lo scopo principale di Aireplay-ng è iniettare i frame. Esistono diversi tipi di potenti attacchi che possono essere eseguiti utilizzando Aireplay-NG, come l'attacco di deautenticazione, che aiuta a catturare i dati della stretta di mano WPA o l'attacco di autenticazione falsa, in cui i pacchetti vengono iniettati nel punto di accesso alla rete Per creare e catturare nuovi IV. Altri tipi di attacchi sono inclusi nel seguente elenco:

  • Attacco di replay di pacchetti interattivi
  • Attacco Replay della richiesta ARP
  • Korek Chopchop Attack
  • Attacco Cafe-Latte
  • Attacco di frammentazione

Utilizzo di Aireplay-ng

Test di iniezione

Alcune schede di rete non supportano l'iniezione di pacchetti e Aireplay-ng funziona solo con schede di rete che supportano questa funzione. La prima cosa da fare prima di eseguire un attacco è verificare se la tua carta di rete supporta l'iniezione. Puoi farlo semplicemente eseguendo un test di iniezione usando il seguente comando:

ubuntu@ubuntu: ~ $ sudo areplay -ng -9 wlan0


-9 : Test di iniezione (-test può anche essere usato)

WLAN0: Nome dell'interfaccia di rete

Qui, puoi vedere che abbiamo trovato 1 AP (punto di accesso), chiamato Ptcl-bb, L'interfaccia che viene utilizzata, il tempo di ping e il canale in cui è in esecuzione. Quindi, possiamo chiaramente determinare osservando l'output che l'iniezione funziona e siamo bravi a eseguire altri attacchi.

Attacco di deautenticazione

L'attacco di deauthentication viene utilizzato per inviare pacchetti di deauthentication a uno o più clienti collegati a un determinato AP per deautonicare i clienti. Gli attacchi di deautenticazione possono essere eseguiti per molte ragioni diverse, come l'acquisizione di strette di strette WPA/WPA2 costringendo la vittima a reautenicarsi, recuperando un Essid nascosto (nome Wi-Fi nascosto), generando pacchetti ARP, ecc. Il seguente comando viene utilizzato per eseguire un attacco di deautenticazione:

ubuntu@ubuntu: ~ $ sudo areplay -ng -0 1 -a e4: 6f: 13: 04: CE: 31 -c cc: 79: cf: d6: AC: fc wlan0

-0 : Attacco di deautenticazione

1 : Numero di pacchetti di deautenticazione da inviare

-UN : Indirizzo MAC di AP (router wireless)

-C : Indirizzo MAC della vittima (se non specificato, disabiliterà tutti i clienti connessi all'AP indicato)

WLAN0 : Nome dell'interfaccia di rete

Come puoi vedere, abbiamo disassicato con successo il sistema con l'indirizzo MAC dato che era collegato solo un momento prima. Questo attacco di deautenticazione costringerà il client specificato a disconnettersi e quindi riconnettersi di nuovo per catturare la stretta di mano WPA. Questa stretta di mano WPA può essere rotta da Aircrack-Ng più tardi.

Se non si specifica l'opzione '-c' nel comando sopra, Aireplay-ng costringerà ogni dispositivo su quel router wireless (AP) a disconnettersi inviando pacchetti di deauthentication falsi.

Attacco di autenticazione falsa (WEP)

Supponiamo di dover iniettare pacchetti in un AP (router wireless), ma non hai il dispositivo client associato o autenticato con esso (questo funziona solo nel caso del protocollo di sicurezza WEP). Gli AP contengono un elenco di tutti i client e dispositivi connessi e ignorano qualsiasi altro pacchetto proveniente da qualsiasi altra fonte. Non si preoccuperà nemmeno di vedere cosa c'è all'interno del pacchetto. Per affrontare questo problema, autengherai il tuo sistema al router dato o AP attraverso un metodo chiamato Autenticazione falsa. È possibile eseguire questa azione usando i seguenti comandi:

ubuntu@ubuntu: ~ $ sudo areplay -ng -1 0 -a e4: 6f: 13: 04: CE: 31 -H CC: 70: cf: D8: AD: FC WLAN0

-1 : Falso attacco di autenticazione (-Fakeauth può anche essere usato)

-UN : Indirizzo MAC del punto di accesso

-H : Indirizzo MAC del dispositivo a cui eseguire l'autenticazione falsa

WLAN0 : Nome dell'interfaccia di rete

Nell'output di cui sopra, vedrai che la richiesta di autenticazione ha avuto successo e la rete è ora diventata una rete aperta per noi. Come puoi vedere, il dispositivo non è collegato all'AP indicato, ma piuttosto, autenticato ad esso. Ciò significa che i pacchetti possono ora essere iniettati nell'AP specificato, poiché ora siamo autenticati e riceverà qualsiasi richiesta che invieremo.

Attacco REPLAY della richiesta ARP (WEP)

Il modo migliore e più affidabile per produrre nuovi vettori di inizializzazione è il Attacco Replay della richiesta ARP. Questo tipo di attacco attende e ascolta un pacchetto ARP e, al momento dell'ottenimento del pacchetto, trasmette il pacchetto. Continuerà a ritrasmettere i pacchetti ARP più e più volte. In ogni caso, verrà generato un nuovo IV, che in seguito aiuta a rompere o determinare la chiave WEP. I seguenti comandi verranno utilizzati per eseguire questo attacco:

ubuntu@ubuntu: ~ $ sudo areplay -ng -3 -b e4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-3 : Attacco di riproduzione della richiesta ARP (-arpreplay può anche essere usato)

-B : Indirizzo MAC di AP

-H : Indirizzo MAC del dispositivo a cui deve essere inviata la falsa autenticazione

WLAN0 : Nome dell'interfaccia di rete

Ora aspetteremo un pacchetto ARP dall'AP wireless. Quindi, cattureremo il pacchetto e lo reinieleremo nell'interfaccia specificata.

Questo produce un pacchetto ARP e questo deve essere iniettato indietro, che può essere fatto usando il seguente comando:

ubuntu@ubuntu: ~ $ sudo areplay-ng -2 -r ARP-0717-135835.Cap wlan0

-2 : Selezione del frame interattivo

-R : Nome del file dall'ultimo replay di pacchetti di successo

WLAN0: Nome dell'interfaccia di rete

Qui, Airodump-NG sarà iniziato a catturare l'IVS, mettendo prima l'interfaccia in modalità Monitor; Nel frattempo, i dati dovrebbero iniziare ad aumentare rapidamente.

Attacco di frammentazione (WEP)

Un attacco di frammentazione viene utilizzato per ottenere 1500 byte di P-R-G-A, piuttosto che una chiave WEP. Questi 1500 byte vengono successivamente utilizzati da PacketForge-ng per eseguire vari attacchi di iniezione. È necessario un minimo di un pacchetto ottenuto dall'AP per ottenere questi 1500 byte (e talvolta meno). I seguenti comandi vengono utilizzati per eseguire questo tipo di attacco:

ubuntu@ubuntu: ~ $ sudo areplay -ng -5 -b e4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-5 : Attacco di frammentazione

-B : Indirizzo MAC di AP

-H : Indirizzo MAC del dispositivo da cui verranno iniettati i pacchetti

WLAN0 : Nome dell'interfaccia di rete


Dopo aver catturato il pacchetto, chiederà se utilizzare questo pacchetto per ottenere i 1500 byte di PRGA. Premere Y continuare.

Ora siamo stati ottenuti con successo i 1500 byte di PRGA. Questi byte sono archiviati in un file.

Conclusione

Aireplay-ng è uno strumento utile che aiuta a rompere le chiavi WPA/WPA2-PSK e WEP eseguendo vari potenti attacchi su reti wireless. In questo modo, Aireplay-ng genera importanti dati sul traffico da utilizzare in seguito. Aireplay-ng viene inoltre fornito con Aircrack-NG, una suite di software molto potente costituita da un rivelatore, uno sniffer e strumenti di cracking e analisi WPA e WPS.