lidmašīna

Gaisa spēle-ng

Gaisa spēle-ng

Aireplay-ng tiek izmantots negodīgu bezvadu trafika radīšanai. To var izmantot kopā ar aircrack-ng, lai uzlauztu WEP un WPA atslēgas. Aireplay-ng galvenais mērķis ir injicēt rāmjus. Ir vairāki dažādu veidu spēcīgi uzbrukumi, kurus var veikt, izmantojot aireplay-ng, piemēram, autorizācijas uzbrukums, kas palīdz iegūt WPA rokasspiediena datus, vai viltus autentifikācijas uzbrukums, kurā paketes tiek ievadītas tīkla piekļuves punktā, autentificējot to, lai izveidotu un uztvertu jaunus IV. Citi uzbrukumu veidi ir iekļauti šajā sarakstā:

Aireplay-ng izmantošana

Injekcijas tests

Dažas tīkla kartes neatbalsta pakešu ievadīšanu, un aireplay-ng darbojas tikai ar tīkla kartēm, kas atbalsta šo funkciju. Vispirms pirms uzbrukuma veikšanas jāpārbauda, ​​vai tīkla karte atbalsta injekciju. To var izdarīt, vienkārši izpildot injekcijas testu, izmantojot šādu komandu:

[aizsargāts ar e-pastu]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Iesmidzināšanas tests (-pārbaude var izmantot arī)

Wlan0: Tīkla saskarnes nosaukums

Šeit jūs varat redzēt, ka esam atraduši 1 AP (piekļuves punkts) ar nosaukumu PTCL-BB, izmantoto saskarni, ping laiku un kanālu, kurā tas darbojas. Tātad, aplūkojot rezultātu, mēs varam skaidri noteikt, ka injekcija darbojas, un mums ir labi veikt citus uzbrukumus.

Deauthentication Attack

Deauthentication uzbrukums tiek izmantots, lai nosūtītu deauthentication paketes vienam vai vairākiem klientiem, kuri ir saistīti ar noteiktu AP, lai klienta (-u) autentifikāciju veiktu. Autentificēšanas uzbrukumus var veikt dažādu iemeslu dēļ, piemēram, WPA / WPA2 rokasspiedienu tveršana, piespiežot upuri atkārtoti autentificēt, atjaunot slēpto ESSID (slēpto Wi-Fi nosaukumu), ģenerēt ARP paketes utt. Lai veiktu atcelšanas uzbrukumu, tiek izmantota šāda komanda:

[aizsargāts ar e-pastu]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Autentifikācijas uzbrukums

1 : Nosūtāmo autentifikācijas pakešu skaits

-a : AP (bezvadu maršrutētāja) MAC adrese

-c : Cietušā MAC adrese (ja tā nav norādīta, tā atceļ visus klientus, kas saistīti ar doto AP)

wlan0 : Tīkla saskarnes nosaukums

Kā redzat, mēs esam veiksmīgi identificējuši sistēmu ar norādīto MAC adresi, kas tika savienota tikai mirkli pirms tam. Šis atcelšanas uzbrukums liks norādītajam klientam atvienoties un pēc tam vēlreiz izveidot savienojumu, lai tvertu WPA rokasspiedienu. Šo WPA rokasspiedienu vēlāk Aircrack-ng var uzlauzt.

Ja iepriekšminētajā komandā nenorādīsit opciju '-c', aireplay-ng piespiedīs visas šī bezvadu maršrutētāja (AP) ierīces atvienoties, nosūtot viltotas autorizācijas paketes.

Viltus autentifikācijas uzbrukums (WEP)

Pieņemsim, ka jums jāinjicē paketes AP (bezvadu maršrutētājā), taču jūsu klienta ierīce nav ar to saistīta vai autentificēta (tas darbojas tikai WEP drošības protokola gadījumā). AP satur visu pievienoto klientu un ierīču sarakstu, un tie ignorē jebkuru citu paketi, kas nāk no jebkura cita avota. Tas pat netraucēs redzēt, kas atrodas paciņas iekšpusē. Lai novērstu šo problēmu, jūs autentificēsit savu sistēmu attiecīgajā maršrutētājā vai AP, izmantojot metodi, ko sauc par viltus autentifikāciju. Šo darbību varat veikt, izmantojot šādas komandas:

[aizsargāts pa e-pastu]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Viltus autentifikācijas uzbrukums (-fakeauth var izmantot arī)

-a : Piekļuves punkta MAC adrese

-h : Ierīces MAC adrese, uz kuru veikt viltotu autentifikāciju

wlan0 : Tīkla saskarnes nosaukums

Iepriekš redzamajā izvadē jūs redzēsiet, ka autentifikācijas pieprasījums bija veiksmīgs, un tīkls tagad ir kļuvis par mums atvērtu tīklu. Kā redzat, ierīce nav savienota ar norādīto AP, bet gan, autentificēts pie tā. Tas nozīmē, ka paketes tagad var ievadīt norādītajā AP, jo tagad mēs esam autentificēti, un tā saņems visus pieprasījumus, kurus mēs nosūtīsim.

ARP pieprasījums atkārtot uzbrukumu (WEP)

Labākais un uzticamākais veids, kā radīt jaunus inicializācijas vektorus, ir ARP pieprasījums atkārtot uzbrukumu. Šāda veida uzbrukums gaida un klausās ARP paketi un, iegūstot paketi, nosūta paketi atpakaļ. Tas turpinās atkārtoti pārsūtīt ARP paketes atkal un atkal. Katrā gadījumā tiks ģenerēts jauns IV, kas vēlāk palīdzēs uzlauzt vai noteikt WEP atslēgu. Lai veiktu šo uzbrukumu, tiks izmantotas šādas komandas:

[aizsargāts pa e-pastu]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : Arp pieprasījuma atkārtota uzbrukuma (-pārspēle var izmantot arī)

-b : AP MAC adrese

-h : Ierīces, uz kuru jānosūta viltus autentifikācija, MAC adrese

wlan0 : Tīkla saskarnes nosaukums

Tagad mēs gaidīsim ARP paketi no bezvadu AP. Tad mēs uztversim pakešu un atkārtoti ievadīsim to norādītajā saskarnē.

Tas rada ARP paketi, kas jāinjicē atpakaļ, ko var izdarīt, izmantojot šādu komandu:

[aizsargāts pa e-pastu]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.vāciņš wlan0

-2 : Interaktīva kadra izvēle

-r : Faila nosaukums no pēdējās veiksmīgās pakešu atkārtotās atskaņošanas

Wlan0: Tīkla saskarnes nosaukums

Šeit tiks sākts airodump-ng, lai uztvertu IV, vispirms saskarni nododot monitora režīmā; tikmēr datiem jāsāk strauji pieaugt.

Sadrumstalotības uzbrukums (WEP)

Sadrumstalotības uzbrukums tiek izmantots, lai iegūtu 1500 baitus P-R-G-A, nevis WEP atslēgu. Šos 1500 baitus vēlāk izmanto packetforge-ng veikt dažādus injekcijas uzbrukumus. Lai iegūtu šos 1500 baitus (un dažreiz mazāk), ir nepieciešama vismaz viena pakete, kas iegūta no AP. Šāda veida uzbrukuma veikšanai tiek izmantotas šādas komandas:

[aizsargāts pa e-pastu]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-5 : Sadrumstalotības uzbrukums

-b : AP MAC adrese

-h : Ierīces, no kuras tiks ievadītas paketes, MAC adrese

wlan0 : Tīkla saskarnes nosaukums


Pēc paketes notveršanas tā jautās, vai izmantot šo pakešu, lai iegūtu 1500 baitus PRGA. Nospiediet turpināt.

Tagad mēs esam ieguvuši 1500 baitus PRGA. Šie baiti tiek saglabāti failā.

Secinājums

Aireplay-ng ir noderīgs rīks, kas palīdz uzlauzt WPA / WPA2-PSK un WEP atslēgas, veicot dažādus spēcīgus uzbrukumus bezvadu tīkliem. Tādā veidā aireplay-ng ģenerē svarīgus satiksmes datus, kurus izmantot vēlāk. Aireplay-ng komplektācijā ietilpst arī ļoti spēcīgs programmatūras komplekts aircrack-ng, kas sastāv no detektora, sniffera un WPA un WEP / WPS uzlaušanas un analīzes rīkiem.

Kā palielināt FPS Linux?
FPS apzīmē Kadri sekundē. FPS uzdevums ir izmērīt kadru ātrumu video atskaņošanā vai spēļu izrādēs. Vienkāršos vārdos nepārtrauktu pilnekrāna attēlu s...
Populārākās Oculus App Lab spēles
Ja esat Oculus austiņu īpašnieks, jums ir jāsazinās par sānu ielādi. Sānu ielāde ir process, kurā austiņās tiek instalēts saturs, kas nav veikals. Sid...
10 labākās spēles, kuras spēlēt Ubuntu
Windows platforma ir bijusi viena no dominējošajām spēļu platformām, jo ​​mūsdienās tiek attīstīts milzīgs spēļu skaits, lai atbalstītu Windows. Vai k...