Aireplay-ng ründerežiimid

From ICO wiki
Jump to navigationJump to search

Hello world!

Sissejuhatus

Aireplay-ng`d kasutatakse frame`de sisestamiseks võrguliiklusesse.[1]

Peamine funktsioon on liikluse genereerimine hilisemaks kasutamiseks aircrack-ngs - WEP ja WPA-PSK võtmete lahtimurdmiseks. Erinevad rünnakuviisid võimaldavad tekitada deautentimist WPA handshake pakettide püüdmiseks, võlts deautentimiseks, interaktiivseks pakettie taasmängimiseks ja käsitsi valmistatud ARP päringute sisestamiseks liiklusesse.[1]

Meetodid

Meetodite ees on "Rünnak x:". x tähistab numbrit mitmes implementeeritud rünnak see on ja seda numbrit aksepteerib aireplay-ng ka vastava käsurea lipu argumendina.

Rünnak 0: Deauthentication

See meetod saab disassotsiaseerumise paketi ühele või rohkemale kliendile kes on parasjagu vastava access pointiga assotsiaseerunud. Klientide dissimisel võib olla mitu eesmärki:[2]

  • Peidetud ESSID kättesaamine. See on ESSID mida access point ei kuuluta broadcastis.[2]
  • WPA/WPA2 handshake kinnipüüdmine sundides klienti uuesti autentima.(Ei ole kohustuslik, võib oodata ka kuni klient ise uuesti ühendub)[2]
  • ARP päringute genereerimine(Windowsi kliendid võivad mõnikord oma ARP cache tühjendada kui ühendus ära kaob)[2]

NB! Arusaadavalt on see rünnak täiesti kasutu kui traadita ühenduspunkti küljes ei ole ühtegi reaalset assotsiaseerunud klienti või võlts autentimist.[2]

Väljund

Suunatud

Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]
  • BSSID peab olema sihtmärk AP korrektne MAC aadress
  • kanal peab olema sama millel AP reaalselt räägib
  • STMAC on rünnatava kliendi korrektne MAC aadress
  • Sending 64 directed - saadeti välja 64 suunatud deautentimise paketti, st. 64 kliendile ja 64 AP'le.
  • 61 - mitu paketti klient kätte sai
  • 63 - mitu paketti AP kätte sai

Kui 61 ja 63 on arvud mis on suhteliselt stabiilsed ja lähedal 64'le, siis tähendab see seda et mõlemad osapooled on sinu võrgukaardi antennist kuuldekaugusel ja nendega on võimalik infot vahetada. Kui üks neist numbritest on väike, siis tähendab seda et asud vastavast osapoolest liiga kaugel - sellisel juhul see rünnak ei tööta, sul on vaja kas saatja saatevõimet suurendada, või minna osapoolele füüsiliselt lähemale.

Suunatud VS broadcast olukorras on alati soovitav kasutada suunatud varianti, kuna paljud kliendid ignoreerivad broadcastis saadetud disconnect paketti.

Kui sulle kliendi ACK'ide arv on korrektne, aga sulle ikkagi ei tundu et ta ennast lahti ühendaks, siis võib probleem peituda selles et ta ühendub uuesti liiga kiiresti.

Broadcast

Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
15:49:32  Sending DeAuth to broadcast -- BSSID: [00:14:6C:7E:40:80]

Nagu mainitud, broadcast disconnect on vähem efektiivsem.



Rünnak 1: Fake authentication

Rünnak 2: Interactive packet replay

Rünnak 3: ARP request replay attack

Rünnak 4: KoreK chopchop attack

Rünnak 5: Fragmentation attack

Rünnak 6: Cafe-latte attack

Rünnak 7: Client-oriented fragmentation attack

Rünnak 8: WPA Migration Mode – will be available in the next release-

Rünnak 9: Injection test

Viited

[1] http://www.aircrack-ng.org/doku.php?id=aireplay-ng [2] http://www.aircrack-ng.org/doku.php?id=deauthentication

\[\[Category:Traadita_side_alused]]