Aireplay-ng ründerežiimid: Difference between revisions
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
Hello world! | Hello world! | ||
[[Category:Traadita_side_alused]] | =Sissejuhatus= | ||
Aireplay-ng`d kasutatakse ''frame''`de sisestamiseks võrguliiklusesse.[1] | |||
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1] | |||
=Meetodid= | |||
==Rünnak 0: Deauthentication== | |||
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava ''access pointiga'' assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2] | |||
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2] | |||
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.[2] | |||
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2] | |||
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2] | |||
Rünnak 1: Fake authentication | |||
Rünnak 2: Interactive packet replay | |||
Rünnak 3: ARP request replay attack | |||
Rünnak 4: KoreK chopchop attack | |||
Rünnak 5: Fragmentation attack | |||
Rünnak 6: Cafe-latte attack | |||
Rünnak 7: Client-oriented fragmentation attack | |||
Rünnak 8: WPA Migration Mode – will be available in the next release- | |||
Rünnak 9: Injection test | |||
=Viited= | |||
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng | |||
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication | |||
\[\[Category:Traadita_side_alused]] |
Revision as of 14:19, 4 May 2011
Hello world!
Sissejuhatus
Aireplay-ng`d kasutatakse frame`de sisestamiseks võrguliiklusesse.[1]
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - WEP ja WPA-PSK võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]
Meetodid
Rünnak 0: Deauthentication
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava access pointiga assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]
- Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
- WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.[2]
- ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]
Rünnak 1: Fake authentication Rünnak 2: Interactive packet replay Rünnak 3: ARP request replay attack Rünnak 4: KoreK chopchop attack Rünnak 5: Fragmentation attack Rünnak 6: Cafe-latte attack Rünnak 7: Client-oriented fragmentation attack Rünnak 8: WPA Migration Mode – will be available in the next release- Rünnak 9: Injection test
Viited
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng [2] http://www.aircrack-ng.org/doku.php?id=deauthentication
\[\[Category:Traadita_side_alused]]