Aireplay-ng ründerežiimid
Hello world!
Sissejuhatus
Aireplay-ng`d kasutatakse frame`de sisestamiseks võrguliiklusesse.[1]
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - WEP ja WPA-PSK võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]
Meetodid
Rünnak 0: Deauthentication
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava access pointiga assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]
- Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
- WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.[2]
- ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]
Rünnak 1: Fake authentication Rünnak 2: Interactive packet replay Rünnak 3: ARP request replay attack Rünnak 4: KoreK chopchop attack Rünnak 5: Fragmentation attack Rünnak 6: Cafe-latte attack Rünnak 7: Client-oriented fragmentation attack Rünnak 8: WPA Migration Mode – will be available in the next release- Rünnak 9: Injection test
Viited
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng [2] http://www.aircrack-ng.org/doku.php?id=deauthentication
\[\[Category:Traadita_side_alused]]