Airplay-ng

Airplay-ng

Airplay-ng wird verwendet, um einen drahtlosen Verkehr von Schurken zu erzeugen. Es kann zusammen mit dem Flugzeug-NG verwendet werden, um WEP- und WPA-Keys zu knacken. Der Hauptzweck von Airplay-NG besteht darin, Frames injizieren. Es gibt verschiedene Arten von leistungsstarken Angriffen, die mit Airplay-NG durchgeführt werden können, z. es zu erstellen und neue IVs zu erfassen. Weitere Arten von Angriffen sind in der folgenden Liste enthalten:

  • Interaktiver Paket -Wiederholungsangriff
  • ARP -Anfrage -Wiederholungsangriff
  • Korek Chopchop -Angriff
  • Cafe-Latte-Angriff
  • Fragmentierungsangriff

Verwendung von Airplay-ng

Injektionstest

Bestimmte Netzwerkkarten unterstützen keine Paketeinspritzung, und Aireplay-NG funktioniert nur mit Netzwerkkarten, die diese Funktion unterstützen. Das erste, was Sie vor dem Ausführen eines Angriffs tun müssen, ist zu prüfen, ob Ihre Netzwerkkarte die Injektion unterstützt. Sie können dies einfach durchführen, indem Sie einen Injektionstest mit dem folgenden Befehl ausführen:

Ubuntu@Ubuntu: ~ $ sudo Aireplay -ng -9 Wlan0


-9 : Injektionstest (-prüfen kann auch benutzt werden)

Wlan0: Netzwerkschnittstellenname

Hier können Sie sehen, dass wir 1 AP (Access Point) gefunden haben, benannt PTCL-BB, Die Benutzeroberfläche, die Pingzeit und der Kanal, auf dem sie ausgeführt wird. Daher können wir klar bestimmen, indem wir uns mit der Ausgabe befassen, die die Injektion funktioniert, und wir können andere Angriffe ausführen.

Deauthentication -Angriff

Der Deauthentication -Angriff wird verwendet, um Deauthentifizierungspakete an einen oder mehrere Clients zu senden, die mit einem bestimmten AP verbunden sind, um die Clients (en) zu deauthentifizieren). Deauthentication-Angriffe können aus vielen verschiedenen Gründen durchgeführt werden, z. Der folgende Befehl wird verwendet, um einen Deauthentication -Angriff auszuführen:

Ubuntu@Ubuntu: ~ $ sudo Aireplay -Ng -0 1 -a E4: 6F: 13: 04: CE: 31 -C CC: 79: Vgl.: D6: AC: FC WLAN0

-0 : Deauthentication -Angriff

1 : Anzahl der zu senden von Deauthentikationspaketen

-A : MAC -Adresse von AP (drahtloser Router)

-C : MAC -Adresse des Opfer

wlan0 : Netzwerkschnittstellenname

Wie Sie sehen können, haben wir das System erfolgreich mit der angegebenen MAC -Adresse, die erst einen Moment zuvor verbunden war. Dieser Deauthentication -Angriff zwingt den angegebenen Client, die Verbindung zu trennen und dann erneut zu verbinden, um den WPA -Handschlag zu erfassen. Dieser WPA-Handschlag kann später durch Flugzeugcrack-NG geknackt werden.

Wenn Sie die Option "-c" im obigen Befehl nicht angeben, zwingt Aireplay-NG jedes Gerät auf diesem drahtlosen Router (AP) zum Trennen, indem Sie gefälschte Deauthentifizierungspakete senden.

Gefälschte Authentifizierungsangriff (WEP)

Nehmen wir an, dass Sie Pakete in einen AP (Wireless Router) injizieren müssen, aber Ihr Client -Gerät ist jedoch nicht damit zugeordnet oder authentifiziert (dies funktioniert nur im Fall von WEP -Sicherheitsprotokoll). APs enthalten eine Liste aller angeschlossenen Clients und Geräte und ignorieren jedes andere Paket aus einer anderen Quelle. Es wird sich nicht einmal die Mühe machen zu sehen, was sich im Paket befindet. Um dieses Problem anzugehen, authentifizieren Sie Ihr System mit dem gegebenen Router oder AP über eine Methode, die als gefälschte Authentifizierung bezeichnet wird. Sie können diese Aktion mit den folgenden Befehlen ausführen:

Ubuntu@Ubuntu: ~ $ sudo Aireplay -ng -1 0 -a e4: 6f: 13: 04: ce: 31 -h cc: 70: vgl.: d8: ad: fc wlan0

-1 : Gefälschter Authentifizierungangriff (Angriff-FakeAUTH kann auch benutzt werden)

-A : Zugangspunkt -MAC -Adresse

-H : MAC -Adresse des Geräts, zu dem eine gefälschte Authentifizierung durchgeführt werden kann

wlan0 : Netzwerkschnittstellenname

In der obigen Ausgabe werden Sie feststellen, dass die Authentifizierungsanforderung erfolgreich war und das Netzwerk nun zu einem offenen Netzwerk für uns geworden ist. Wie Sie sehen können, ist das Gerät nicht mit dem angegebenen AP angeschlossen, sondern mit dem gegebenen AP, sondern eher, authentifiziert dazu. Das bedeutet, dass Pakete jetzt in den angegebenen AP injiziert werden können, da wir jetzt authentifiziert sind, und es wird jede Anfrage erhalten, die wir senden werden.

ARP -Anfrage Replay Attack (WEP)

Der beste und zuverlässigste Weg, neue Initialisierungsvektoren zu produzieren, sind die ARP -Anfrage -Wiederholungsangriff. Diese Art von Angriff wartet und hört auf ein ARP -Paket und überträgt das Paket beim Erhalten des Pakets zurück. Es wird weiterhin die ARP -Pakete immer wieder zurückversetzen. In jedem Fall wird eine neue IV erzeugt, was später beim Knacken oder Bestimmen des WEP -Schlüssels hilft. Die folgenden Befehle werden verwendet, um diesen Angriff auszuführen:

Ubuntu@Ubuntu: ~ $ sudo areplay -ng -3 -b e4: 6f: 13: 04: ce: 31 -h cc: 70: vgl.: d8: ad: fc wlan0

-3 : ARP -Anfrage -Wiederholungsangriff (-Arpreplay kann auch benutzt werden)

-B : MAC -Adresse von AP

-H : MAC -Adresse des Geräts, an das die gefälschte Authentifizierung gesendet werden soll

wlan0 : Netzwerkschnittstellenname

Jetzt warten wir auf ein ARP -Paket vom drahtlosen AP. Anschließend werden wir das Paket erfassen und es wieder in die angegebene Schnittstelle eingeben.

Dies erzeugt ein ARP -Paket und muss zurück injiziert werden, was mit dem folgenden Befehl erfolgen kann:

Ubuntu@ubuntu: ~ $ sudo areplay-ng -2 -r ARP-0717-135835.CAP WLAN0

-2 : Interaktive Rahmenauswahl

-R : Name der Datei von der letzten erfolgreichen Paket -Wiederholung

Wlan0: Netzwerkschnittstellenname

Hier wird Airodump-NG begonnen, um die IVs zu erfassen und zuerst die Schnittstelle in den Monitor-Modus zu setzen. In der Zwischenzeit sollten die Daten schnell zunehmen.

Fragmentierungsangriff (WEP)

Ein Fragmentierungsangriff wird verwendet, um 1500 Bytes P-R-G-A zu erhalten, anstatt einen WEP-Schlüssel. Diese 1500 Bytes werden später von verwendet Paketforge-ng verschiedene Injektionsangriffe durchführen. Es ist eine mindestens ein vom AP erhaltene Paket erforderlich, um diese 1500 Bytes zu erhalten (und manchmal weniger). Die folgenden Befehle werden verwendet, um diese Art von Angriff auszuführen:

Ubuntu@Ubuntu: ~ $ sudo Aireplay -ng -5 -b e4: 6f: 13: 04: ce: 31 -h cc: 70: vgl.: d8: ad: fc wlan0

-5 : Fragmentierungsangriff

-B : MAC -Adresse von AP

-H : MAC -Adresse des Geräts, aus dem Pakete injiziert werden

wlan0 : Netzwerkschnittstellenname


Nachdem das Paket erfasst wurde, wird gefragt, ob Sie dieses Paket verwenden sollen, um die 1500 Bytes von PRGA zu erhalten. Drücken Sie Y weitermachen.

Jetzt wurden wir die 1500 Bytes von PRGA erfolgreich erhalten. Diese Bytes werden in einer Datei gespeichert.

Abschluss

Aireplay-NG ist ein nützliches Werkzeug, das beim Knacken von WPA/WPA2-PSK- und WEP-Schlüssel hilft, indem verschiedene leistungsstarke Angriffe auf drahtlose Netzwerke durchgeführt werden. Auf diese Weise generiert Aireplay-NG wichtige Verkehrsdaten, die später verwendet werden sollen. Aireplay-ng wird auch mit Flugzeugcrack-NG geliefert, einer sehr leistungsstarken Software-Suite, die aus einem Detektor, einem Sniffer- und WPA- und WEP/WPS-Riss- und Analyse-Tools besteht.