lentorikko

Ilmapeli - ng

Ilmapeli - ng

Aireplay-ng: tä käytetään tuottamaan kelmi langatonta liikennettä. Sitä voidaan käyttää yhdessä aircrack-ng: n kanssa murtamaan WEP- ja WPA-avaimet. Aireplay-ng: n päätarkoitus on injektoida kehyksiä. On olemassa useita erityyppisiä tehokkaita hyökkäyksiä, jotka voidaan suorittaa aireplay-ng: n avulla, kuten tunnistushyökkäys, joka auttaa kaappaamaan WPA-kättelytietoja, tai väärennetty todennushyökkäys, jossa paketteja injektoidaan verkon tukiasemaan todentamalla sen avulla luoda ja siepata uusia IV: itä. Muun tyyppiset hyökkäykset sisältyvät seuraavaan luetteloon:

Aireplay-ng: n käyttö

Injektiotesti

Tietyt verkkokortit eivät tue pakettien injektointia, ja aireplay-ng toimii vain verkkokorttien kanssa, jotka tukevat tätä ominaisuutta. Ensimmäinen tehtävä ennen hyökkäystä on tarkistaa, tukeeko verkkokorttisi pistämistä. Voit tehdä tämän yksinkertaisesti suorittamalla injektiotestin seuraavalla komennolla:

[sähköposti suojattu]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Injektiotesti (-testata voidaan käyttää myös)

Wlan0: Verkkoliitännän nimi

Täällä voit nähdä, että olemme löytäneet yhden AP: n (tukiasema), nimeltään PTCL-BB, käytetty käyttöliittymä, ping-aika ja kanava, jolla se on käynnissä. Joten voimme selvittää selvästi katsomalla tuotoksen, että injektio toimii, ja olemme hyviä suorittamaan muita hyökkäyksiä.

Deauthentication Attack

Deauthentication-hyökkäystä käytetään deauthentication-pakettien lähettämiseen yhdelle tai useammalle asiakkaalle, joka on yhteydessä tiettyyn AP: hen asiakkaan (asiakkaiden) tunnistamiseksi. Autentikointihyökkäykset voidaan suorittaa monista eri syistä, kuten WPA / WPA2-kättelyjen kaappaaminen pakottamalla uhri todentamaan uudelleen, palauttamaan piilotettu ESSID (piilotettu Wi-Fi-nimi), luomaan ARP-paketteja jne. Seuraavaa komentoa käytetään suojauksen poistohyökkäyksen suorittamiseen:

[sähköposti suojattu]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Autentikointihyökkäys

1 : Lähetettävien tunnistuspakettien määrä

-a : AP: n (langaton reititin) MAC-osoite

-c : Uhrin MAC-osoite (ellei sitä määritetä, se tunnistaa kaikki annettuun tukiasemaan liittyvät asiakkaat)

wlan0 : Verkkoliitännän nimi

Kuten näette, olemme tunnistaneet järjestelmän onnistuneesti annetulla MAC-osoitteella, joka yhdistettiin vain hetki ennen. Tämä tunnistuksen hyökkäys pakottaa määritetyn asiakkaan katkaisemaan yhteyden ja muodostamaan sitten yhteyden uudelleen WPA-kädenpuristuksen kaappaamiseksi. Aircrack-ng voi myöhemmin rikkoa tämän WPA-kädenpuristuksen.

Jos et määritä '-c' -vaihtoehtoa yllä olevaan komentoon, aireplay-ng pakottaa kaikki langattoman reitittimen (AP) laitteet katkaisemaan yhteyden lähettämällä väärennettyjä tunnistuspaketteja.

Väärennetty todennushyökkäys (WEP)

Oletetaan, että sinun on pistettävä paketteja AP: hen (langaton reititin), mutta asiakaslaitettasi ei ole liitetty tai todennettu (tämä toimii vain WEP-suojausprotokollan tapauksessa). AP: t sisältävät luettelon kaikista yhdistetyistä asiakkaista ja laitteista, ja ne jättävät huomioimatta kaikki muut lähteet tulevat paketit. Se ei edes vaivaudu näkemään, mitä paketin sisällä on. Voit korjata tämän ongelman todentamalla järjestelmän tietylle reitittimelle tai tukiasemalle menetelmällä, jota kutsutaan väärennetyksi todennukseksi. Voit suorittaa tämän toiminnon seuraavilla komennoilla:

[sähköposti suojattu]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Väärennetty todennushyökkäys (-fakeauth voidaan käyttää myös)

-a : Tukiaseman MAC-osoite

-h : Laitteen MAC-osoite, jolle väärennetty todennus suoritetaan

wlan0 : Verkkoliitännän nimi

Yllä olevasta tulosteesta näet, että todennuspyyntö onnistui ja verkosta on nyt tullut avoin verkko meille. Kuten näette, laitetta ei ole kytketty annettuun tukiasemaan, vaan pikemminkin, todennettu siihen. Tämä tarkoittaa, että paketteja voidaan nyt injektoida määritettyyn AP: hen, koska olemme nyt todennetut, ja se vastaanottaa kaikki lähettämämme pyynnöt.

ARP-pyynnön uusintahyökkäys (WEP)

Paras ja luotettavin tapa tuottaa uusia alustusvektoreita on ARP-pyynnön uusintahyökkäys. Tämän tyyppinen hyökkäys odottaa ja kuuntelee ARP-pakettia ja lähettää paketin takaisin saatuaan paketin. Se jatkaa ARP-pakettien edelleenlähetystä uudestaan ​​ja uudestaan. Kummassakin tapauksessa luodaan uusi IV, joka myöhemmin auttaa murtamaan tai määrittämään WEP-avaimen. Seuraavia komentoja käytetään tämän hyökkäyksen suorittamiseen:

[sähköposti suojattu]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : ARP-pyynnön uusintahyökkäys (-uudelleentoisto voidaan käyttää myös)

-b : AP: n MAC-osoite

-h : Laitteen MAC-osoite, johon väärennetty todennus lähetetään

wlan0 : Verkkoliitännän nimi

Odotamme nyt ARP-pakettia langattomasta tukiasemasta. Sitten sieppaamme paketin ja ruiskutamme sen uudelleen määritettyyn käyttöliittymään.

Tämä tuottaa ARP-paketin, joka on injektoitava takaisin, mikä voidaan tehdä seuraavalla komennolla:

[sähköposti suojattu]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.korkki wlan0

-2 : Interaktiivinen kehyksen valinta

-r : Tiedoston nimi edellisestä onnistuneesta pakettien toistosta

Wlan0: Verkkoliitännän nimi

Tässä Airodump-ng aloitetaan IV: iden kaappaamiseksi asettamalla ensin käyttöliittymä monitoritilaan; sillä välin tietojen pitäisi alkaa kasvaa nopeasti.

Hajanaisuushyökkäys (WEP)

Sirpaloitumishyökkäystä käytetään saamaan 1500 tavua P-R-G-A: ta WEP-avaimen sijaan. Nämä 1500 tavua käyttävät myöhemmin packetforge-ng suorittaa erilaisia ​​injektiohyökkäyksiä. Vähintään yksi AP: ltä saatu paketti tarvitaan näiden 1500 tavun (ja joskus vähemmän) saamiseksi. Seuraavia komentoja käytetään tämän tyyppisen hyökkäyksen suorittamiseen:

[sähköposti suojattu]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-5 : Hajanaisuushyökkäys

-b : AP: n MAC-osoite

-h : Laitteen MAC-osoite, josta paketit injektoidaan

wlan0 : Verkkoliitännän nimi


Siepattuaan paketin se kysyy, käytetäänkö tätä pakettia 1500 tavun PRGA: n saamiseksi. Lehdistö Y jatkaa.

Nyt olemme saaneet 1500 tavua PRGA: ta onnistuneesti. Nämä tavut tallennetaan tiedostoon.

Johtopäätös

Aireplay-ng on hyödyllinen työkalu, joka auttaa murtamaan WPA / WPA2-PSK- ja WEP-avaimet suorittamalla useita voimakkaita hyökkäyksiä langattomiin verkkoihin. Tällä tavalla aireplay-ng tuottaa tärkeitä liikennetietoja käytettäväksi myöhemmin. Aireplay-ng: n mukana tulee myös aircrack-ng, erittäin tehokas ohjelmistopaketti, joka koostuu ilmaisimesta, haistimesta sekä WPA- ja WEP / WPS-murtamis- ja analyysityökaluista.

Battle For Wesnoth 1.13.6 Development Released
Battle For Wesnoth 1.13.6 released last month, is the sixth development release in the 1.13.x series and it delivers a number of improvements, most no...
League of Legendsin asentaminen Ubuntu 14 een.04
Jos olet League of Legendsin fani, tämä on sinulle mahdollisuus testata League of Legendsia. Huomaa, että PlayOnLinux tukee LOLia, jos olet linux-käyt...
Asenna uusin OpenRA-strategiapeli Ubuntu Linuxiin
OpenRA on ilmainen / ilmainen reaaliaikainen strategiapelimoottori, joka luo uudet Westwood-pelit, kuten klassinen Command & Conquer: Red Alert. Hajau...