C – airbase-ng

AIRBASE-ng
Description
Cette documentation est en cours d’élaboration. Il y a un peu plus de travail à faire sur cette documentation. S’il vous plaît poster des commentaires ou des suggestions à ce thread sur le Forum.
AIRBASE-ng est outil universel visant à attaques les clients plutôt que le Point d’accès (AP) lui-même. Puisqu’il est si polyvalent et flexible, résumant, c’est un défi. Voici les principales caractéristiques :
• Met en œuvre l’attaque de client Caffe Latte WEP
• Met en œuvre l’attaque de client Hirte WEP
• Capacité à provoquer le handshake WPA/WPA2 à capturer
• Capacité d’agir comme un Point d’accès ad hoc
• Capacité d’agir comme un Point d’accès complet
• Possibilité de filtrer les adresses MAC de SSID ou client
• Capacité de manipuler et de renvoyer les paquets
• Possibilité de crypter les paquets envoyés et décrypter les paquets reçus
L’idée principale est de la mise en œuvre est qu’il devrait encourager les clients à associer à l’AP faux, ne les empêche pas d’accéder à la vraie AP.
Une interface tap (atX) est créée lors de l’exécution airbase-ng. Ceci peut être utilisé pour recevoir des paquets décryptés ou d’envoyer des paquets chiffrés.
Comme de vrais clients enverra probablement des requêtes de sondage pour les réseaux communs/configuré, ces cadres sont importants pour la liaison d’un client à notre softAP. Dans ce cas, le point d’accès répondra à toute demande de sonde avec une réponse de la sonde appropriée, qui indique au client pour s’authentifier pour le BSSID airbase-ng. Cela étant dit, ce mode pourrait éventuellement perturber le bon fonctionnement de nombreux points d’accès sur le même canal.
AVERTISSEMENT : airbase-ng peut perturber facilement les Points d’accès autour de vous. Si possible, utiliser des filtres pour minimiser ce risque. Toujours agir de façon responsable et ne perturbent pas les réseaux qui n’appartiennent pas à vous.
Utilisation
utilisation : airbase-ng
< replay interface >
Options
• -un bssid : adresse MAC de Point d’accès
• i – iface : capturer les paquets provenant de cette interface
• -w clé WEP : Utilisez cette clé WEP pour crypter/décrypter les paquets
• h – MAC : mac source mode MITM
• f – interdire : interdire les Mac client spécifié (par défaut : permettre)
• W – 0|1: [ne] définir drapeau WEP en balises 0|1 (par défaut : auto)
• -q: calme (ne pas imprimer les statistiques)
• -v: (imprimer plusieurs messages documentés) (long –verbose)
• -M: M-I-T-M entre les clients [spécifiés] et BSSID (pas actuellement mis en œuvre)
• -A: Mode Ad-Hoc (permet aux autres clients de pairs) (long –ad-hoc)
• In|out|both -Y: traitement des paquets externes
• canal – c: définit le canal de l’AP est en cours d’exécution sur
• -X: hidden ESSID (long –cachés)
• -s: force partagé l’authentification par clé
• -S: ensemble partagé longueur défi clé (par défaut : 128)
• -L: attaque Caffe Latte (long — café-café au lait)
• -N: Hirte attack (attaque de cfrag), crée la requête arp contre wep client (long –cfrag)
• x – nbpps : nombre de paquets par seconde (par défaut : 100)
• -y: désactive les réponses afin de diffuser des sondes
• -0: la valeur de toutes les balises ouvrantes WPA, WEP,. ne peut pas être utilisé avec – z & Z-
• type – z: définit les balises WPA1. 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104
• Type -Z: idem – z, mais pour WPA2
• V – type : fake EAPOL 1 = 2 MD5 = SHA1 3 = auto
• Préfixe -F: écrire tous envoyés et reçus des cadres en fichier pcap
• -P: répondre à toutes les sondes, même en spécifiant ESSIDs
• -J’ai intervalle : définit la valeur d’intervalle de balise dans la SP
• C – secondes : des balises permet de sonder les valeurs ESSID (nécessite -P)
Options de filtre :
• –bssid : BSSID à filtre/utilisation (short -b)
• -BSSID – : lire une liste de BSSID hors de ce fichier (short -B)
• –client : MAC du client d’accepter (court -d)
• –clients : lire une liste de Mac de ce fichier (court -D)
• –essid : spécifier un seul ESSID (court -e)
• –ESSID : lire une liste de ESSIDs hors de ce fichier (court -E)
Aide:
• –aide : affiche l’écran de son utilisation (court -H)
-une définition BSSID
Si le BSSID n’est pas explicitement spécifié à l’aide « -un « , puis l’actuel MAC de l’interface spécifiée est utilisée.
i – iface
Si vous spécifiez une interface avec cette option, puis les paquets sont également capturés et traités à partir de cette interface, interface de relecture.
-w clé WEP
Si WEP doit être utilisée dans le chiffrement, alors le paramètre « -w < clé WEP > » définit le fr-/ clé de déchiffrement. Cela est suffisant pour laisser airbase-ng tous les indicateurs appropriés de la valeur en soi.
Si le softAP fonctionne avec cryptage WEP, le client peut choisir d’utiliser l’authentification de système ouvert ou authentification par clé partagée. Les deux méthodes d’authentification sont pris en charge par airbase-ng. Mais pour obtenir une clé de chiffrement, l’utilisateur peut essayer de forcer le client à utiliser l’authentification par clé partagée. « -s » oblige un auth clé partagée et « -S  » définit la longueur de défi.
h – MAC
Il s’agit de la source MAC pour l’attaque man-in-the-middle. Le « -M » doit également être spécifié.
f – autoriser/interdire
Si cette option n’est pas spécifiée, il prend par défaut « -f permettre ». Cela signifie que le client divers filtres MAC (-d et -D) définir quels clients à accepter.
En utilisant le « -f interdire » option, cela annule la sélection et base aérienne de causes pour ignorer les clients spécifiés par les filtres.
W – drapeau WEP
Cette valeur définit la balise drapeau WEP. N’oubliez pas que les clients seront normalement seulement connecter aux points d’accès qui sont les mêmes qu’eux-mêmes. Sens WEP WEP, ouverture à l’ouverture.
L’option « auto » est de permettre airbase-ng définir automatiquement l’indicateur selon le contexte, les autres options spécifiées. Par exemple, si vous définissez une clé WEP avec -w, l’indicateur de balise serait définie à WEP.
Une autre utilisation de « auto » est de traiter avec des clients qui peuvent automatiquement ajuster leur type de connexion. Toutefois, ceux-ci sont peu nombreuses et espacées.
Dans la pratique, il est préférable de définir la valeur sur le type de clients que vous avez affaire avec.
q – pavillon calme
Cela supprime l’impression des informations statistiques ou de statut.
-v indicateur prolixe
Ceci affiche des messages supplémentaires et des détails pour aider au débogage.
M – attaque MITM
Cette option n’est pas encore implémentée. Il s’agit d’une attaque man-in-the-middle entre clients spécifiés et BSSID.
-Un Mode Ad-Hoc
Cela provoque airbase-ng agir comme un client spécial au lieu d’un Point d’accès normal.
En ad hoc mode airbase-ng aussi envoie des balises, mais n’a pas besoin de n’importe quelle authentification/association. Il peut être activé à l’aide « -A ». Le soft AP est modifiés pour tous les indicateurs nécessaires pour simuler une station en mode ad-hoc automatiquement et générer un MAC aléatoire, qui est utilisé comme cellule MAC au lieu du BSSID. Cela peut être remplacée par la « -un  » tag. L’interface MAC sera ensuite utilisé comme mac source, qui peut être modifié avec « -h ».
Traitement externe -Y
Le paramètre « -Y » permet le « traitement externe » Mode. Cela crée une seconde interface « atX », qui sert de relecture/modifier/supprimer ou injecter des paquets à volonté. Cette interface doit aussi être abordée avec ifconfig et un outil externe est nécessaire pour créer une boucle sur cette interface.
La structure de paquet est assez simple : l’en-tête ethernet (14 octets) est ignorée et juste après que suit la trame complète ieee80211 la même manière, ça va être traitée par airbase-ng (pour les paquets entrants) ou avant que les paquets sont envoyés hors de la carte sans fil (les paquets sortants). Ce mode intercepte tous les paquets de données et effectue une boucle dans une application externe, qui décide de ce qui se passe avec eux. Le MAC et l’adresse IP de l’interface tap deuxième peu importe, que des trames ethernet réelle sur cette interface sont supprimés effacés quand même.
Il y a 3 arguments pour « -Y »: « in », « out » et « les deux », qui spécifient la direction d’images pour parcourir l’application externe. Évidemment « in » redirections cadres seulement entrants (via la carte réseau sans fil), tout en sortant des cadres ne sont pas touchés. « out » fait le contraire, il boucle uniquement les paquets sortants et « both » envoie tous les deux sens à travers la deuxième interface tap.
Il y a un petit et simple exemple d’application pour rejouer toutes les images sur la deuxième interface. L’outil est appelé « replay.py » et se trouve dans « . / test ». Il est écrit en python, mais la langue n’est pas grave. Il utilise pcapy pour lire les images et scapy potentiellement modifier/afficher et réinjecter les cadres. L’outil comme c’est le cas, simplement relit tous les cadres et imprime un bref résumé des trames reçues. La variable « paquets » contienne le paquet complet d’ieee80211, qui peut facilement être disséqué et modifiés à l’aide de scapy.
Ceci peut être comparé à ettercap filtres, mais est plus puissant, comme un véritable langage peut être utilisé pour construire une logique complexe pour le filtrage et le paquet de personnalisation. L’inconvénient sur l’utilisation de python est, qu’il ajoute un retard d’environ 100 millisecondes et l’utilisation du processeur est assez grande sur un réseau à grande vitesse, mais sa parfaite pour une démonstration avec seulement quelques lignes de code.
-c indicateur de canal
Il est utilisé pour spécifier le canal sur lequel exécuter le Point d’accès.
Drapeau SSID masqué -X
Cela provoque le Point d’accès pour masquer le SSID et ne pas diffuser la valeur.
s – Force Shared Key Authentication
Lorsqu’il est spécifié, cela force l’authentification par clé partagée pour tous les clients.
Le soft AP enverra un rejet de la « méthode d’authentification non pris en charge » à toute demande d’authentification de système ouvert si « -s » est spécifiée.
S – Shared Key Challenge longueur
«-S « définit la longueur du défi, qui peut aller de 16 à 1480. La valeur par défaut est de 128 octets. C’est le nombre d’octets utilisés dans le défi aléatoire. Une balise peut contenir une valeur maximale de 255 octets, toute valeur supérieure à 255 crée plusieurs tags défi jusqu’à ce que tous les octets spécifiés sont écrits. De nombreux clients ignorent les valeurs différentes de 128 octets donc cette option peut ne pas toujours fonctionner.
L – Caffe Latte attaque
AIRBASE-ng contient également la nouvelle attaque de caffe latte, qui est également implémentée dans aireplay-ng attaque « -6″. Il peut être utilisé avec « -L » ou « –caffe-latte ». S’attaquer spécifiquement les œuvres contre des clients, dans l’attente d’une diffusion requête arp, qui se trouve être un arp gratuite. Voir ce pour obtenir une explication de ce qu’un arp gratuite est. Il retourne ensuite quelques morceaux dans l’expéditeur MAC et IP, corrige la valeur ICV (crc32) et l’envoie au client, d’où il vient. Le point pourquoi cette attaque fonctionne dans la pratique est, qu’au moins windows envoie ARP après établissement d’une connexion sur la couche 2 et une adresse ip statique est définie, ou dhcp échoue et windows assignés une IP hors 169.254.X.X.
«-x « définit le nombre de paquets par seconde à envoyer lors de l’exécution de l’attaque de caffe latte. Pour le moment, cette attaque ne s’arrête pas, il envoie continuellement arp demandes. Airodump-ng est nécessaire pour saisir les réponses.
N – Hirte Attack (attaque de Fragmentation)
Cette attaque écoute une requête ARP ou le paquet IP du client. Après une réception, une petite quantité de RPAG est extraite et utilisée pour créer un paquet de requête ARP ciblé vers le client. Cette requête ARP est en fait en haut du paquet multiples fragments tels que lors de la réception, le client répondra.
Cette attaque fonctionne particulièrement bien contre les réseaux ad hoc. De plus, il peut être utilisé contre softAP clients et normal AP.
Cette option comprend : ajout de la compatibilité avec certains clients. Ainsi, fourrières IPs et MACs cfrag attaque sont inclus afin de contourner la protection simple contre les inondations.
x – nombre de paquets par seconde
Cette valeur définit le nombre de paquets par seconde vitesse de transmission (par défaut : 100).
y – sondes Disable Broadcast
Lorsque vous utilisez cette option, le faux AP ne répondront pas pour diffuser des sondes. Une sonde de diffusion est où le point d’accès spécifique n’est pas désigné de façon unique. En général, APs la plupart répondront avec les réponses de la sonde à une sonde de diffusion. Cet indicateur empêchera ce qui se passe. Il répondra uniquement lorsque le point d’accès spécifique est demandée uniquement.
-WPA/WEP Tags définie sur 0
Cela permet à toutes les balises de WPA/WPA2/WEP soit activé dans les balises envoyées. Il ne peut pas être spécifié lorsque également utiliser a – z ou Z-
z – la valeur Tag WPA
Ce paramètre spécifie les balises balise de WPA. Les valeurs valides sont: 1 = 2 WEP40 = TKIP 3 = 4 WRAP = 5 CCMP = WEP104. Il est recommandé que vous définissez également l’indicateur WEP dans la balise de détresse avec « -W 1″ lors de l’utilisation de ce paramètre étant donné que certains clients se confondre sans elle.
Tag Set WPA2 -Z
Ce paramètre spécifie les balises balise de WPA2. Les valeurs valides sont les mêmes que WPA. Il est recommandé que vous définissez également l’indicateur WEP dans la balise de détresse avec « -W 1″ lors de l’utilisation de ce paramètre étant donné que certains clients se confondre sans elle.
Type EAPOL -V
Spécifie les types de messages EAPOL. Les valeurs valides sont: 1 = 2 MD5 = SHA1 3 = auto
Préfixe de nom de fichier -F
Cette option est sélectionnée, airbase-ng écrire tous les envoyés et reçus des paquets vers un fichier pcap sur disque. C’est le préfixe de fichier (comme airodump-ng – w).
P – toutes les sondes
Cela provoque le point d’accès faux répondre à toutes les sondes indépendamment les ESSIDs spécifiés. Sans -P, on utilisera l’ancien comportement d’ignorer des sondes pour les ESSIDs sans contrepartie.
-J’ai intervalle de balise
Ceci définit la durée en millisecondes entre les balises envoyées.
Lorsque vous utilisez une liste de ESSIDs, tous les ESSIDs seront diffusées avec balises. Lorsque les ESSIDs supplémentaires sont ajoutés, la valeur d’intervalle de balise est maintenant ajustée selon le nombre de ESSIDs fois la valeur de l’intervalle (alimentation is default encore). Pour prendre en charge des balises « rapide » d’une longue liste d’essid, le – je paramètre peut être utilisé pour définir un intervalle plus petit. Pour obtenir l’intervalle de l’alimentation pour les balises de N, affectez le – je paramètre d’alimentation/N. Si cette valeur descend en dessous de ~ 10 ou plus, le taux d’injection maximal sera atteint et airbase-ng sera impossible pour les nouveaux clients poignée fiable. Taux d’injection de chaque carte étant différentes, les – j’ai paramètres lui permet d’être à l’écoute à une vitesse d’installation et d’injection spécifique basée sur le nombre de balises.
C – secondes
L’option-P doit également être spécifiée pour pouvoir utiliser cette option. Le caractère générique ESSIDs seront balisées ce nombre de secondes. Une bonne valeur typique à utiliser est « -C 60″.
Lors de l’exécution dans le mode par défaut (aucun ESSIDs) ou avec le paramètre -P, l’option – C peut être utilisée pour permettre la diffusion de balise des ESSIDs vu par les sondes dirigées. Cela permet à un client qui teste un réseau entraînerait un phare pour le même réseau pour une brève période de temps (le paramètre – C, qui correspond au nombre de secondes afin de diffuser les nouvelles requêtes de sondage). Cela fonctionne bien quand certains clients envoient des sondes dirigées, tandis que d’autres écoutent passivement les balises. Un client qui fait réalisé résultats des sondes dans un phare qui se réveille le client passif et oblige le client passif à rejoindre le réseau aussi bien. Ceci est particulièrement utile avec les clients de Vista (qui écoute passivement les balises dans bien des cas) qui se partagent le même WiFi ? sondes de réseau que les clients Linux/Mac OS X qui envoyer dirigée.
Trames beacon
Le cadre de la balise contient l’ESSID dans cas exactement un ESSID est spécifié, si plusieurs sont définies, l’ESSID sera cachée dans le cadre de phare avec une longueur de 1. Si aucun ESSID n’est définie, la balise contient « default » comme ESSID, mais accepter tous les ESSIDs dans les demandes de l’association. Si l’ESSID doit être masqué dans le cadre de phare, tout le temps (lire : pour ESSID spécifié aucun ou un seul), la « -X » indicateur peut être défini.
Gestion de structure de contrôle
Trames de contrôle (ack/rts/cts) jamais envoyées par le code, mais parfois lire (le firmware doit gérer cela). Les cadres de gestion et les données peuvent toujours être envoyées, sans devoir s’authentifier avant d’association ou même envoyer des trames de données. Ils peuvent être envoyés immédiatement. Clients réels seront toujours authentifier et associés et le softAP doit envoyer les réponses correctes, mais airbase-ng ne se soucie pas de vérifier les propriétés et permet simplement à toutes les stations se connecter (en ce qui concerne le ESSIDs filtrée et le client Mac). Si une authentification ne peut (sauf si il est obligé de SKA). Même chose pour la phase d’association. L’AP n’enverrons jamais de deauthentication ou dissociation des images sur le mode de fonctionnement normal.
Elle a été implémentée de manière à maximiser la compatibilité et les chances de garder un poste connecté.
Filtrage
Il existe de riches fonctionnalités de filtrage.
Pour limiter les ESSIDs pris en charge, vous pouvez spécifier « -e  » pour ajouter un ESSID à la liste des ESSIDs autorisées, ou utilisez « -E  » lire une liste de ESSIDs autorisés dans ce fichier (un ESSID par ligne).
Peut faire de même pour les clients Mac (sorte d’un filtre MAC). «-d « ajoute un seul MAC à la liste, »-D « ajoute tous les MACs de la à cette liste (encore une fois, un MAC par ligne).
La liste MAC peut servir à autoriser uniquement les clients sur cette liste et de bloquer tous les autres (par défaut), ou à ceux spécifiés et permettent à tous les autres. Ceci est contrôlé par « -f permettre » ou « -f interdire ». « autoriser » crée une liste blanche (par défaut dans l’affaire « -f » n’est pas définie), tandis que « interdire » un construit de liste noire (le second cas).
Interface TAP
Base aérienne de chaque temps est exécuté, une interface tap (atX) est créée. Pour l’utiliser, exécutez « ifconfig atX place » où X représente le numéro réel.
Cette interface a de nombreux usages :
• Si une clé de cryptage est spécifiée avec « -w », puis les paquets entrants seront décryptées et présentés sur l’interface.
• Les paquets envoyés vers cette interface seront transmises. En outre, ils seront chiffrées si la « -w » option est utilisée.
Exemples d’utilisation
Voici des exemples d’utilisation. Vous avez besoin seulement d’un seul appareil sans fil même si les deux cartes ont été utilisées dans les exemples.
Simple
À l’aide de « airbase-ng  » est suffisant pour installer un point d’accès sans n’importe quel cryptage. Il acceptera des connexions à partir de n’importe quel MAC pour chaque ESSID, aussi longtemps que l’authentification et l’association est dirigé vers le BSSID.
Vous vraiment ne peut pas faire beaucoup dans ce scénario. Cependant, il vous présentera une liste de clients qui sont connectent plus la méthode de chiffrement et les SSID.
Hirte attaque en mode Access Point
Cette attaque obtient la clé wep d’un client. Cela dépend de recevoir au moins une requête ARP ou paquet IP du client après qu’il a associé le fausse de l’accréditation.
Entrez :
airbase-ng -c 9 -e teddy -N -W 1 rausb0
Où :
• c – 9 spécifie le canal
• teddy -e filtre un SSID unique
• -N spécifie l’attaque Hirte
• W – 1 oblige les balises pour spécifier le WEP
• rausb0 spécifie l’interface sans fil à utiliser
Le système répond :
18:57:54 Created tap interface at0
18:57:55 Client 00:0F:B5:AB:CB:9D associated (WEP) to ESSID: « teddy »
Sur une autre fenêtre de la console exécute :
airodump-ng -c 9 -d 00:06:62:F8:1E:2C -w cfrag wlan0
Où :
• c – 9 spécifie le canal
• 00:06:62:F8:1E:2 -d C filtre les données saisies de faux MAC AP (Ceci est facultatif)
• w – spécifie le préfixe de nom de fichier des données capturées
• wlan0 spécifie l’interface sans fil pour capturer des données sur
Voici ce que la fenêtre ressemble quand airbase-ng a reçu un paquet du client et a commencé avec succès l’attaque :
CH 9 ][ Elapsed: 8 mins ][ 2008-03-20 19:06

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:06:62:F8:1E:2C 100 29 970 14398 33 9 54 WEP WEP teddy

BSSID STATION PWR Rate Lost Packets Probes

00:06:62:F8:1E:2C 00:0F:B5:AB:CB:9D 89 2-48 0 134362
À ce stade, vous pouvez démarrer aircrack-ng dans une autre fenêtre de la console pour obtenir la clé wep. Vous pouvez également utiliser le "-option F < préfixe de nom de fichier > airbase-ng pour écrire directement un fichier de capture au lieu d'utiliser airodump-ng.
Hirte attaque en mode Ad-Hoc
Cette attaque obtient la clé wep d'un client. Cela dépend de recevoir au moins une requête ARP ou paquet IP du client après qu'il a associé le fausse de l'accréditation.
Entrez :
airbase-ng -c 9 -e teddy -N -W 1 -A rausb0
Où :
• c - 9 spécifie le canal
• teddy -e filtre un SSID unique
• -N spécifie l'attaque Hirte
• W - 1 oblige les balises pour spécifier le WEP
• -A spécifie le mode ad-hoc
• rausb0 spécifie l'interface sans fil à utiliser
Le reste sera le même que le mode AP.
Caffe Latte attaque en mode Access Point
Cette attaque obtient la clé WEP d'un client. Cela dépend de recevoir au moins une demande d'ARP gratuite du client après qu'il a associé le fausse de l'accréditation.
Entrez :
airbase-ng -c 9 -e teddy -L -W 1 rausb0
Où :
• c - 9 spécifie le canal
• teddy -e filtre un SSID unique
• L - spécifie l'attaque Caffe Latte
• W - 1 oblige les balises pour spécifier le WEP
• rausb0 spécifie l'interface sans fil à utiliser
Le reste est identique à l'attaque de client Hirte.
Capture de clé partagée
Il s'agit d'un exemple de capturer la RPAG provenant d'une association de clé client partagé.
Entrez :
airbase-ng -c 9 -e teddy -s -W 1 wlan0
Où :
• c - 9 spécifie le canal
• teddy -e filtre un SSID unique
• s - force l'authentification par clé partagée
• W - 1 oblige les balises pour spécifier le WEP
• wlan0 spécifie l'interface sans fil à utiliser
Le système répond :
15:08:31 Created tap interface at0
15:13:38 Got 140 bytes keystream: 00:0F:B5:88:AC:82
15:13:38 SKA from 00:0F:B5:88:AC:82
15:13:38 Client 00:0F:B5:88:AC:82 associated to ESSID: "teddy"
Les trois dernières lignes n'apparaissent que lorsque le client associe le fausse de l'accréditation.
Sur une autre fenêtre de la console exécute :
airodump-ng -c 9 wlan0
Où :
• c - 9 spécifie le canal
• wlan0 spécifie l'interface sans fil à utiliser
Voici à quoi ressemble la fenêtre avec une capture SKA réussie. Avis « clé de chiffrement 140 octets : 00:C0:CA:19:F9:65 "dans le coin supérieur droit :
CH 9 ][ Elapsed: 9 mins ][ 2008-03-12 15:13 ][ 140 bytes keystream: 00:C0:CA:19:F9:65

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:C0:CA:19:F9:65 87 92 5310 0 0 9 54 WEP WEP SKA teddy

BSSID STATION PWR Rate Lost Packets Probes

00:C0:CA:19:F9:65 00:0F:B5:88:AC:82 83 0- 1 0 4096 teddy
Vous pouvez également utiliser le "-option F < préfixe de nom de fichier > airbase-ng pour écrire directement un fichier de capture au lieu d'utiliser airodump-ng.
Capture Handshake WPA
Il s'agit d'un exemple de comment faire pour capturer le handshake WPA.
Entrez :
airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0
Où :
• c - 9 spécifie le canal
• teddy -e filtre un SSID unique
• z - 2 spécifie TKIP
• W - 1jeu indicateur WEP parce que certains clients se confondre sans elle.
• rausb0 spécifie l'interface sans fil à utiliser
Le type z - devra être modifié en fonction de l'algorithme de chiffrement vous croyez que le client utilisera. TKIP est typique pour le WPA.
Le système répond :
10:17:24 Created tap interface at0
10:22:13 Client 00:0F:B5:AB:CB:9D associated (WPA1;TKIP) to ESSID: "teddy"
La dernière ligne n'apparaît que lorsque le client associe.
Sur une autre fenêtre de la console exécute :
airodump-ng -c 9 -d 00:C0:C6:94:F4:87 -w cfrag wlan0
• c - 9 spécifie le canal
• 00:C0:C6:94:F4:87 -d filtre les données saisies fake AP MAC. C'est le MAC de carte fonctionnant le fausse de l'accréditation. Cela est facultatif.
• w - spécifie le nom du fichier de données capturées
• wlan0 spécifie l'interface sans fil pour capturer des données sur
Lorsque le client se connecte, remarquez le "handshake WPA: 00:C0:C6:94:F4:87" en haut à droite de l'écran ci-dessous :
CH 9 ][ Elapsed: 5 mins ][ 2008-03-21 10:26 ][ WPA handshake: 00:C0:C6:94:F4:87

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:C0:C6:94:F4:87 100 70 1602 14 0 9 54 WPA TKIP PSK teddy
BSSID STATION PWR Rate Lost Packets Probes
00:C0:C6:94:F4:87 00:0F:B5:AB:CB:9D 86 2- 1 0 75
Vous pouvez également utiliser le "-option F < préfixe de nom de fichier > airbase-ng pour écrire directement un fichier de capture au lieu d'utiliser airodump-ng.
En cours d'exécution « aircrack-ng cfrag-01.cap » s'avère qu'avoir capturé un handshake WPA valide :
Opening cfrag-01.cap
Read 114392 packets.

# BSSID ESSID Encryption

1 00:C0:C6:94:F4:87 teddy WPA (1 handshake)
WPA2 Handshake Capture
Capturer un WPA2 est fondamentalement identique à l'exemple ci-dessus au sujet de WPA. La différence typique consiste à spécifier Z - 4 (cipher CCMP) au lieu de z - 2.
Entrez :
airbase-ng -c 9 -e teddy -Z 4 -W 1 rausb0
L'équilibre est la même que la capture de handshake WPA.
softAP
GURU EXPERTS uniquement : Cette fonctionnalité requiert linux très avancée et des connaissances en réseau. Ne postez pas de questions sur le forum au sujet de cette section. Si vous ne pouvez pas déboguer cette fonctionnalité sur votre propre alors vous ne devriez pas l'utiliser !
Une nouvelle interface tap « atX » sera créée, qui agit comme le côté « filaire » au point d'accès. Pour utiliser le point d'accès, cette nouvelle interface doit être abordée avec ifconfig et a besoin d'une adresse IP. Le MAC assignée est automatiquement défini pour le BSSID [par défaut l'interface sans fil MAC]. Une fois qu’une adresse IP est affectée et que le client utilise une adresse IP statique sur le même sous-réseau, il y a une connexion Ethernet entre l’AP et le client active. N’importe quel démon peut être affectée à cette interface, par exemple un serveur dhcp et dns. Avec noyau ip_forwarding et règle iptable approprié pour se faire passer pour, la softAP agit comme un routeur sans fil. N’importe quel outil, qui fonctionne sur ethernet peut être lié à cette interface.
Ce forum publication illustre bien les commandes nécessaires pour installer le softAP. Ce forum publication fournit IPTables Conseil de dépannage.
Voici quelques liens qui jugeront utile en se comblant opérationnel. Dans la madwifi-Project.org un, utilisez at0 où ath0 est référencé.
• http://madwifi-Project.org/wiki/UserDocs/TransparentBridge
• http://wiki.ubuntuusers.de/WLAN/madwifi#Einfache-METHODE
Conseils d’utilisation
Comment fonctionne le Caffe Latte attaque ?
Voici quelques liens :
• Attaque de Cafe Latte
• Le Caffe Latte attaque : Comment ça fonctionne et comment faire pour bloquer
Outre les descriptions ci-dessus, airbase-ng envoie les paquets dernière 100 100 fois pour tenter de renforcer l’efficacité de l’attaque.
Comment fonctionne l’attaque Hirte ?
Il s’agit d’une attaque de client qui peut utiliser n’importe quel paquet IP ou ARP. Le tableau suivant décrit l’attaque en détail.
L’idée de base consiste à générer une requête ARP à envoyer au client tels que le client répond.
L’attaque a besoin d’un paquet ARP ou IP du client. Sur cette base, nous avons besoin de générer une requête ARP. La requête ARP doit avoir l’IP de destination (adresse IP du client) à la position de l’octet 33 et la cible MAC devrait être tous les zéros. Toutefois, la cible MAC peut vraiment être n’importe quelle valeur dans la pratique.
La source QU’IP est dans le paquet reçu du client est dans une position connue – position 23 pour ARP ou 21 de la propriété intellectuelle. ARP est choisie si le paquet est de 68 ou 86 octets de longueur en plus une destination de diffusion adresse MAC. Dans le cas contraire il est supposé pour être un paquet IP.
Pour envoyer une requête ARP valide au client, il faut mettre l’adresse IP source en position 33. Bien sûr vous ne peut pas simplement déplacer octets, qui invaliderait le paquet. Pour remédier à cela, nous utilisons le concept de la fragmentation des paquets pour y parvenir. La requête ARP est envoyée au client comme deux fragments. La première longueur de fragment est sélectionnée, tels que l’IP source entrante est déplacé vers la position 33 lorsque les fragments sont finalement remontés par le client. Le deuxième fragment est le paquet d’origine reçu du client.
Dans le cas d’un paquet IP, une technique similaire est utilisée. Toutefois, en raison du nombre plus limité de RPAG disponible, il y a trois fragments plus l’emballage d’origine utilisée.
Dans tous les cas, retournement du bit est utilisé pour s’assurer que le CRC est correcte. En outre, le bit retournement sert à s’assurer la source que Mac de l’ARP contenus dans le paquet fragmenté n’est pas multicast.
SoftAP avec connexion Internet et MITM sniffing
Ce fil de discussion fournit un tutoriel pour SoftAP avec connexion Internet et reniflant MITM.
Dépannage de l’utilisation
Limitations du pilote
Certains pilotes comme r8187 ne capturent des paquets transmis par lui-même. Il en découle que la softAP s’affichera pas dans airodump-ng. Vous pouvez contourner cela en utilisant les deux cartes sans fil, à injecter et à capturer. Vous pouvez également utiliser le pilote rtl8187.
La madwifi-ng ne supporte actuellement pas la Caffe-Latte ou Hirte attaque. La cause de racine est profonde dans le pilote madwifi-ng. Le pilote ne synchronise pas correctement les vitesses avec le client et donc le client ne reçoit jamais les paquets. Si vous avez besoin d’utiliser ces attaques, essayez d’utiliser le pilote ath5k.
Message d’erreur affiche cassé SKA
Vous recevez « SKA brisé : < Adresse MAC > (prévu:??, a?? octets) « ou similaire. Lorsque vous utilisez le « -S » option avec des valeurs différentes puis 128, certains clients ne parviennent pas. Ce message indique le nombre d’octets effectivement reçus ne différait que le nombre demandé. N’utilisez l’option ou essayer différentes valeurs de « -S » pour voir celui qui élimine l’erreur.
« échoué de l’écriture : Message trop long » / « wi_write() : seek illégale » messages d’erreur
Voir ce billet de trac pour résoudre ce problème. Le ticket trac explique la cause et comment ajuster la MTU pour éviter le problème.
Création d’erreur, cliquez sur interface : autorisation refusée
Entrée de la FAQ suivante.
Commandes connexes
« -D » est une nouvelle option qui a été ajoutée à aireplay-ng. Par défaut, aireplay-ng écoute les balises de l’AP spécifié et échoue si elle n’entend pas les balises. Le « -D » option désactive cette exigence.
Aireplay-ng-6 (attaque de café au lait)
Exemple : aireplay-ng-6 – h 00:0E:D2:8 D: 7D: 0 a -D rausb0
Aireplay-ng-7 (Hirte attaque)
Exemple : aireplay-ng-7 – h 00:0E:D2:8 D: 7D: 0 a -D rausb0
base aérienne-ng.txt • Dernière modification : 21/11/2010 16:45 par élégant

Laisser un commentaire