Aireplay-ng ründerežiimid: Difference between revisions

From ICO wiki
Jump to navigationJump to search
No edit summary
No edit summary
Line 1: Line 1:
Hello world!
Hello world!


[[Category:Traadita_side_alused]]
=Sissejuhatus=
 
Aireplay-ng`d kasutatakse ''frame''`de sisestamiseks võrguliiklusesse.[1]
 
Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - [https://secure.wikimedia.org/wikipedia/en/wiki/Wired_Equivalent_Privacy WEP] ja [https://secure.wikimedia.org/wikipedia/en/wiki/WPA-PSK WPA-PSK] võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]
 
=Meetodid=
 
==Rünnak 0: Deauthentication==
 
See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava ''access pointiga'' assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]
 
* Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
* WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.[2]
* ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]
 
NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]
 
 
 
Rünnak 1: Fake authentication
Rünnak 2: Interactive packet replay
Rünnak 3: ARP request replay attack
Rünnak 4: KoreK chopchop attack
Rünnak 5: Fragmentation attack
Rünnak 6: Cafe-latte attack
Rünnak 7: Client-oriented fragmentation attack
Rünnak 8: WPA Migration Mode – will be available in the next release-
Rünnak 9: Injection test
 
 
 
 
=Viited=
[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng
[2] http://www.aircrack-ng.org/doku.php?id=deauthentication
 
\[\[Category:Traadita_side_alused]]

Revision as of 15:19, 4 May 2011

Hello world!

Sissejuhatus

Aireplay-ng`d kasutatakse frame`de sisestamiseks võrguliiklusesse.[1]

Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - WEP ja WPA-PSK võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]

Meetodid

Rünnak 0: Deauthentication

See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava access pointiga assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]

  • Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
  • WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.[2]
  • ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]

NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]


Rünnak 1: Fake authentication Rünnak 2: Interactive packet replay Rünnak 3: ARP request replay attack Rünnak 4: KoreK chopchop attack Rünnak 5: Fragmentation attack Rünnak 6: Cafe-latte attack Rünnak 7: Client-oriented fragmentation attack Rünnak 8: WPA Migration Mode – will be available in the next release- Rünnak 9: Injection test



Viited

[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng [2] http://www.aircrack-ng.org/doku.php?id=deauthentication

\[\[Category:Traadita_side_alused]]