Aireplay-ng ründerežiimid: Difference between revisions
No edit summary |
|||
Line 8: | Line 8: | ||
=Meetodid= | =Meetodid= | ||
Meetodite ees on "Rünnak x:". x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina. | |||
==Rünnak 0: Deauthentication== | ==Rünnak 0: Deauthentication== | ||
Line 14: | Line 14: | ||
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2] | * Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2] | ||
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.[2] | * WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2] | ||
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2] | * ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2] | ||
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2] | NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2] | ||
===Väljund=== | |||
====Suunatud==== | |||
<pre>Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 | |||
12:35:25 Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]</pre> | |||
* BSSID peab olema sihtmärk AP korrektne MAC aadress | |||
* kanal peab olema sama millel AP reaalselt räägib | |||
* STMAC on rünnatava kliendi korrektne MAC aadress | |||
* '''Sending 64 directed''' - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP'le. | |||
* '''61''' - mitu paketti klient kätte sai | |||
* '''63''' - mitu paketti AP kätte sai | |||
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64'le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale. | |||
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti. | |||
Kui sulle kliendi ACK'ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti. | |||
====Broadcast==== | |||
<pre>Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 | |||
NB: this attack is more effective when targeting | |||
a connected wireless client (-c <client's mac>). | |||
15:49:32 Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]</pre> | |||
Nagu mainitud, broadcast disconnect on vähem efektiivsem. | |||
Rünnak 1: Fake authentication | Rünnak 1: Fake authentication | ||
Rünnak 2: Interactive packet replay | Rünnak 2: Interactive packet replay | ||
Rünnak 3: ARP request replay attack | Rünnak 3: ARP request replay attack | ||
Rünnak 4: KoreK chopchop attack | Rünnak 4: KoreK chopchop attack | ||
Rünnak 5: Fragmentation attack | Rünnak 5: Fragmentation attack | ||
Rünnak 6: Cafe-latte attack | Rünnak 6: Cafe-latte attack | ||
Rünnak 7: Client-oriented fragmentation attack | Rünnak 7: Client-oriented fragmentation attack | ||
Rünnak 8: WPA Migration Mode – will be available in the next release- | Rünnak 8: WPA Migration Mode – will be available in the next release- | ||
Rünnak 9: Injection test | Rünnak 9: Injection test | ||
=Viited= | =Viited= |
Revision as of 14:56, 4 May 2011
Hello world!
Sissejuhatus
Aireplay-ng`d kasutatakse frame`de sisestamiseks võrguliiklusesse.[1]
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - WEP ja WPA-PSK võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]
Meetodid
Meetodite ees on "Rünnak x:". x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.
Rünnak 0: Deauthentication
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava access pointiga assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]
- Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
- WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]
- ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]
Väljund
Suunatud
Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 12:35:25 Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]
- BSSID peab olema sihtmärk AP korrektne MAC aadress
- kanal peab olema sama millel AP reaalselt räägib
- STMAC on rünnatava kliendi korrektne MAC aadress
- Sending 64 directed - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP'le.
- 61 - mitu paketti klient kätte sai
- 63 - mitu paketti AP kätte sai
Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64'le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.
Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.
Kui sulle kliendi ACK'ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.
Broadcast
Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 NB: this attack is more effective when targeting a connected wireless client (-c <client's mac>). 15:49:32 Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]
Nagu mainitud, broadcast disconnect on vähem efektiivsem.
Rünnak 1: Fake authentication
Rünnak 2: Interactive packet replay
Rünnak 3: ARP request replay attack
Rünnak 4: KoreK chopchop attack
Rünnak 5: Fragmentation attack
Rünnak 6: Cafe-latte attack
Rünnak 7: Client-oriented fragmentation attack
Rünnak 8: WPA Migration Mode – will be available in the next release-
Rünnak 9: Injection test
Viited
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng [2] http://www.aircrack-ng.org/doku.php?id=deauthentication
\[\[Category:Traadita_side_alused]]