Luftriss

Aireplay-ng

Aireplay-ng

Aireplay-ng wird verwendet, um unerwünschten drahtlosen Datenverkehr zu generieren. Es kann zusammen mit aircrack-ng verwendet werden, um WEP- und WPA-Schlüssel zu knacken. Der Hauptzweck von aireplay-ng besteht darin, Frames zu injizieren. Es gibt verschiedene Arten von mächtigen Angriffen, die mit aireplay-ng durchgeführt werden können, wie z es, um neue IVs zu erstellen und zu erfassen. Andere Arten von Angriffen sind in der folgenden Liste enthalten:

Verwendung von aireplay-ng

Injektionstest

Bestimmte Netzwerkkarten unterstützen keine Paketinjektion und aireplay-ng funktioniert nur mit Netzwerkkarten, die diese Funktion unterstützen. Bevor Sie einen Angriff ausführen, sollten Sie zunächst prüfen, ob Ihre Netzwerkkarte die Injektion unterstützt. Sie können dies einfach tun, indem Sie einen Injektionstest mit dem folgenden Befehl ausführen:

[email protected]:~$ sudo aireplay-ng -9 wlan0


-9        : Injektionstest (-Prüfung kann auch benutzt werden)

WLAN0: Name der Netzwerkschnittstelle

Hier sehen Sie, dass wir 1 AP (Access Point) mit dem Namen gefunden haben PTCL-BB, die verwendete Schnittstelle, die Ping-Zeit und der Kanal, auf dem es läuft. Wir können also anhand der Ausgabe klar feststellen, dass die Injektion funktioniert, und wir sind gut für andere Angriffe geeignet.

Deauthentifizierungsangriff

Der Deauthentifizierungsangriff wird verwendet, um Deauthentifizierungspakete an einen oder mehrere Clients zu senden, die mit einem bestimmten AP verbunden sind, um die Clients zu deauthentifizieren. Deauthentifizierungsangriffe können aus vielen verschiedenen Gründen durchgeführt werden, z. B. zum Erfassen von WPA/WPA2-Handshakes durch Erzwingen einer erneuten Authentifizierung des Opfers, Wiederherstellen einer versteckten ESSID (versteckter Wi-Fi-Name), Generieren von ARP-Paketen usw. Der folgende Befehl wird verwendet, um einen Deauthentifizierungsangriff durchzuführen:

[email protected]:~$ sudo aireplay-ng -0 1 -a E4:6F:13:04:CE:31 -c cc:79:cf:d6:ac:fc wlan0

-0 : Deauthentifizierungsangriff

1 : Anzahl der zu sendenden Deauthentifizierungspakete

-ein : MAC-Adresse des AP (Wireless Router)

-c : MAC-Adresse des Opfers (wenn nicht angegeben, werden alle mit dem angegebenen AP verbundenen Clients deauthentifiziert)

wlan0 : Name der Netzwerkschnittstelle

Wie Sie sehen, haben wir das System mit der angegebenen MAC-Adresse, das kurz zuvor verbunden war, erfolgreich deauthentifiziert. Dieser Deauthentifizierungsangriff zwingt den angegebenen Client, die Verbindung zu trennen und dann erneut zu verbinden, um den WPA-Handshake zu erfassen. Dieser WPA-Handshake kann später von Aircrack-ng geknackt werden.

Wenn Sie die Option '-c' im obigen Befehl nicht angeben, zwingt aireplay-ng jedes Gerät auf diesem Wireless-Router (AP), die Verbindung zu trennen, indem gefälschte Deauthentifizierungspakete gesendet werden.

Gefälschter Authentifizierungsangriff (WEP)

Angenommen, Sie müssen Pakete in einen AP (Wireless Router) injizieren, aber Ihr Client-Gerät ist damit nicht verbunden oder authentifiziert (dies funktioniert nur im Fall des WEP-Sicherheitsprotokolls). APs enthalten eine Liste aller verbundenen Clients und Geräte und ignorieren jedes andere Paket, das von einer anderen Quelle kommt. Es wird nicht einmal stören, zu sehen, was sich in der Packung befindet. Um dieses Problem zu lösen, authentifizieren Sie Ihr System beim angegebenen Router oder AP durch eine Methode namens gefälschte Authentifizierung. Sie können diese Aktion mit den folgenden Befehlen ausführen:

[email protected]:~$ sudo aireplay-ng -1 0 -a E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-1 : Gefälschter Authentifizierungsangriff (-fakeauth kann auch benutzt werden)

-ein : Zugangspunkt-MAC-Adresse

-ha : MAC-Adresse des Geräts, an dem die gefälschte Authentifizierung durchgeführt werden soll

wlan0 : Name der Netzwerkschnittstelle

In der obigen Ausgabe sehen Sie, dass die Authentifizierungsanfrage erfolgreich war und das Netzwerk nun für uns zu einem offenen Netzwerk geworden ist. Wie Sie sehen, ist das Gerät nicht mit dem angegebenen AP verbunden, sondern, authentifiziert dazu. Das bedeutet, dass Pakete jetzt in den angegebenen AP injiziert werden können, da wir jetzt authentifiziert sind und er alle Anfragen empfängt, die wir senden.

ARP Request Replay Attack (WEP)

Der beste und zuverlässigste Weg, neue Initialisierungsvektoren zu erzeugen, ist der ARP Request Replay-Angriff. Diese Art von Angriff wartet und lauscht auf ein ARP-Paket und sendet das Paket nach Erhalt des Pakets zurück. Es wird weiterhin ARP-Pakete immer wieder neu übertragen. Es wird jeweils eine neue IV generiert, die später beim Knacken oder Bestimmen des WEP-Schlüssels hilft. Die folgenden Befehle werden verwendet, um diesen Angriff auszuführen:

[email protected]:~$ sudo aireplay-ng -3 -b E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-3 : Replay-Angriff auf Arp-Anforderung (-arpreplay kann auch benutzt werden)

-b : MAC-Adresse des AP

-ha : MAC-Adresse des Geräts, an das die gefälschte Authentifizierung gesendet werden soll

wlan0 : Name der Netzwerkschnittstelle

Jetzt warten wir auf ein ARP-Paket vom Wireless AP. Dann erfassen wir das Paket und injizieren es erneut in die angegebene Schnittstelle.

Dadurch wird ein ARP-Paket erzeugt, das zurückgespeist werden muss, was mit dem folgenden Befehl erfolgen kann:

[email protected]:~$ sudo aireplay-ng -2 -r arp-0717-135835.Kappe WLAN0

-2 : Interaktive Rahmenauswahl

-r : Name der Datei aus der letzten erfolgreichen Paketwiedergabe

WLAN0:  Name der Netzwerkschnittstelle

Hier wird airodump-ng gestartet, um die IVs zu erfassen, indem zuerst das Interface in den Monitormodus versetzt wird; Inzwischen sollten die Daten schnell steigen.

Fragmentierungsangriff (WEP)

Anstelle eines WEP-Schlüssels wird ein Fragmentierungsangriff verwendet, um 1500 Byte P-R-G-A zu erhalten. Diese 1500 Byte werden später verwendet von Paketschmiede-ng verschiedene Injektionsangriffe durchführen. Es ist mindestens ein Paket erforderlich, das vom AP bezogen wird, um diese 1500 Bytes (und manchmal weniger) zu erhalten. Die folgenden Befehle werden verwendet, um diese Art von Angriff auszuführen:

[email protected]:~$ sudo aireplay-ng -5 -b E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-5 : Fragmentierungsangriff

-b : MAC-Adresse des AP

-ha : MAC-Adresse des Geräts, von dem Pakete eingeschleust werden

wlan0 : Name der Netzwerkschnittstelle


Nach dem Erfassen des Pakets wird gefragt, ob dieses Paket verwendet werden soll, um die 1500 Bytes PRGA zu erhalten. Drücken Sie Ja weitermachen.

Jetzt haben wir die 1500 Byte PRGA erfolgreich beschafft. Diese Bytes werden in einer Datei gespeichert.

Fazit

Aireplay-ng ist ein nützliches Tool, das beim Knacken von WPA/WPA2-PSK- und WEP-Schlüsseln hilft, indem es verschiedene mächtige Angriffe auf drahtlose Netzwerke durchführt. Auf diese Weise generiert aireplay-ng wichtige Verkehrsdaten für die spätere Verwendung. Aireplay-ng wird auch mit aircrack-ng geliefert, einer sehr leistungsstarken Software-Suite bestehend aus einem Detektor, einem Sniffer sowie WPA- und WEP/WPS-Cracking- und -Analysetools.

AppyMouse On-Screen Trackpad und Mauszeiger für Windows Tablets
Tablet-Benutzer vermissen oft den Mauszeiger, insbesondere wenn sie die Laptops gewohnt sind. Die Touchscreen-Smartphones und -Tablets bieten viele Vo...
Mittlere Maustaste funktioniert nicht unter Windows 10
Das mittlere Maustaste hilft Ihnen beim Scrollen durch lange Webseiten und Bildschirme mit vielen Daten. Wenn das aufhört, werden Sie am Ende die Tast...
So ändern Sie die linke und rechte Maustaste auf einem Windows 10-PC
Es ist ganz normal, dass alle Computer-Maus-Geräte ergonomisch für Rechtshänder gestaltet sind. Es gibt aber auch Mausgeräte, die speziell für Linkshä...