Aireplay-ng используется для генерации ложного беспроводного трафика. Его можно использовать вместе с aircrack-ng для взлома ключей WEP и WPA. Основная цель aireplay-ng — вставлять фреймы. Существует несколько различных типов мощных атак, которые могут быть выполнены с помощью aireplay-ng, например, атака деаутентификации, которая помогает в захвате данных рукопожатия WPA, или атака фальшивой аутентификации, при которой пакеты вводятся в точку доступа к сети путем аутентификации на ней. это для создания и захвата новых IV. Другие типы атак включены в следующий список:
- Атака с интерактивным воспроизведением пакетов
- Атака с воспроизведением запроса ARP
- Атака KoreK chopchop
- Атака кафе-латте
- Атака фрагментацией
Использование aireplay-ng
Тест инъекции
Некоторые сетевые карты не поддерживают внедрение пакетов, а aireplay-ng работает только с сетевыми картами, которые поддерживают эту функцию. Первое, что нужно сделать перед выполнением атаки, — это проверить, поддерживает ли ваша сетевая карта инъекцию. Вы можете сделать это, просто запустив тест с помощью следующей команды:
-9 : тест инъекции (также можно использовать –test )
Wlan0 : имя сетевого интерфейса
Здесь вы можете увидеть что мы нашли 1 AP (точку доступа) с именем PTCL-BB , используемый интерфейс, время проверки связи и канал, на котором он работает. Таким образом, по выходным данным мы можем четко определить, что инъекция работает, и мы можем выполнять другие атаки.
Атака деаутентификации
Используется атака деаутентификации для отправки пакетов деаутентификации одному или нескольким клиентам, которые подключены к данной AP, для деаутентификации клиента (ов). Атаки деаутентификации могут выполняться по разным причинам, например, для перехвата рукопожатий WPA/WPA2 путем принуждения жертвы к повторной аутентификации, восстановления скрытого ESSID (скрытого имени Wi-Fi), генерации пакетов ARP и т. Д. Следующая команда используется для выполнения Атака деаутентификации:
-0 : атака деаутентификации
1 : количество пакетов деаутентификации для отправки
-a : MAC-адрес AP (беспроводного маршрутизатора)
-c : MAC-адрес жертвы (если не указан, он деаутентифицирует всех клиентов, подключенных к данной AP)
wlan0 : имя сетевого интерфейса
Как видите, мы успешно деаутентифицировали систему с заданным MAC-адресом, который был подключен всего за минуту до этого. Эта атака деаутентификации заставит указанного клиента отключиться, а затем снова подключиться, чтобы перехватить рукопожатие WPA. Это рукопожатие WPA может быть взломано Aircrack-ng позже.
Если вы не укажете опцию ‘-c’ в приведенной выше команде, aireplay-ng заставит каждое устройство на этом беспроводном маршрутизаторе ( AP) для отключения путем отправки поддельных пакетов деаутентификации.
Fake Authentication Attack (WEP)
Предположим, вам нужно ввести пакеты в AP (беспроводной маршрутизатор), но ваше клиентское устройство не связано или не аутентифицировано с ним (это работает только в случае протокола безопасности WEP). Точки доступа содержат список всех подключенных клиентов и устройств, и они игнорируют любые другие пакеты, поступающие из любого другого источника. Он даже не потрудится посмотреть, что находится внутри пакета. Чтобы решить эту проблему, вы аутентифицируете свою систему на данном маршрутизаторе или AP с помощью метода, называемого поддельной аутентификацией. Вы можете выполнить это действие с помощью следующих команд:
-1 : атака с поддельной аутентификацией ( — также можно использовать fakeauth )
-a : MAC-адрес точки доступа
— h : MAC-адрес устройства, на котором выполняется поддельная аутентификация
wlan0 : имя сетевого интерфейса
В приведенном выше выводе вы увидите, что запрос аутентификации был успешным, и теперь сеть стала открытая сеть для нас. Как видите, устройство не подключено к данной AP, а, скорее, аутентифицировано к ней. Это означает, что теперь пакеты могут быть введены в указанную точку доступа, поскольку мы теперь аутентифицированы, и она получит любой запрос, который мы отправим.
Атака воспроизведения запроса ARP (WEP)
Лучший и самый надежный способ создания новых векторов инициализации — это атака воспроизведения запроса ARP . Этот тип атаки ожидает и прослушивает пакет ARP и, получив пакет, передает его обратно. Он будет продолжать повторно передавать пакеты ARP снова и снова. В каждом случае будет сгенерирован новый IV, который позже поможет во взломе или определении ключа WEP. Для выполнения этой атаки будут использоваться следующие команды:
-3 : атака воспроизведения запроса ARP ( –Arpreplay также можно использовать)
-b : MAC-адрес AP
-h : MAC-адрес устройства, на которое должна быть отправлена поддельная аутентификация.
wlan0 : имя сетевого интерфейса
Теперь мы будем ждать пакета ARP от беспроводной точки доступа. Затем мы захватим пакет и повторно введем его в указанный интерфейс..
Это создает пакет ARP, который необходимо ввести обратно , что можно сделать с помощью следующей команды:
-2 : интерактивный выбор кадра.
-r : имя файла из последнее успешное воспроизведение пакета
Wlan0 : имя сетевого интерфейса
Здесь airodump-ng будет запущен для захвата IV, сначала переведя интерфейс в режим монитора; тем временем данные должны начать быстро увеличиваться.
Атака фрагментации (WEP)
Атака фрагментации используется для получения 1500 байтов P-R-G-A, а не ключа WEP. Эти 1500 байтов позже используются packetforge-ng для выполнения различных атак путем внедрения. Для получения этих 1500 байтов (а иногда и меньше) требуется минимум один пакет, полученный от AP. Для выполнения этого типа атаки используются следующие команды:
-5 : атака фрагментацией
-b : MAC-адрес AP
-h : MAC-адрес устройства, с которого будут вводиться пакеты
wlan0 : имя сетевого интерфейса
После захвата пакета он спросит, использовать ли этот пакет для получения 1500 байтов PRGA. Нажмите Y , чтобы продолжить.
Сейчас мы успешно получили 1500 байт PRGA. Эти байты хранятся в файле.
Заключение
Aireplay-ng — полезный инструмент, который помогает взламывать ключи WPA/WPA2-PSK и WEP, выполняя различные мощные атаки на беспроводные сети. Таким образом, aireplay-ng генерирует важные данные трафика, которые будут использоваться позже. Aireplay-ng также поставляется с aircrack-ng, очень мощным программным пакетом, состоящим из детектора, сниффера, а также инструментов взлома и анализа WPA и WEP/WPS.