F – aireplay-ng

Aireplay-ng
Description
Aireplay-ng est utilisée pour injecter des cadres.
La principale fonction est de générer du trafic pour l’utiliser plus tard pour aircrack-ng pour le craquage des clés WEP et WPA-PSK. Il y a différentes attaques qui peuvent causer des deauthentications dans le but de capturer des données handshake WPA, authentifications fausses, relecture de paquet interactif, injection de requête ARP fabriqués à la main et réinjection de requête ARP. Avec l’outil packetforge-ng , il est possible de créer des cadres de l’arbitraires.
La plupart pilotes doit être patché pour être en mesure d’injecter, n’oubliez pas de lire le pilotes de installation.
Utilisation des attaques
Il implémente actuellement plusieurs attaques différentes :
• Attaque 0: Deauthentication
• Attaque 1: Fake authentification
• Attaque 2: Interactive packet replay
• Attaque 3: requête ARP replay attack
• Attaque 4: KoreK chopchop attack
• Attaque 5: attaque de Fragmentation
• Attaque 6: attaque de Cafe latte
• Attaque 7: attaque de fragmentation axée sur le Client
• Attaque 8: Mode de Migration WPA – sera disponible dans la prochaine version-
• Attaque 9: Injection d’essai
Utilisation
Cette section fournit une vue d’ensemble. Pas toutes les options s’appliquent à toutes les attaques. Voir les détails de l’attaque spécifique pour les détails pertinents.
Utilisation :
aireplay-ng

Pour toutes les attaques sauf deauthentication et fausse d’authentification, vous pouvez utiliser les filtres suivants pour limite les paquets qui seront présentés à l’attaque. L’option de filtre plus couramment utilisé est le « -b » pour sélectionner un point d’accès spécifique. Pour une utilisation classique, la « -b » est celui que vous utilisez.
Options de filtre :
• -b bssid : adresse MAC, Point d’accès
• dmac -d: adresse MAC, Destination
• l’AMCC -s: adresse MAC, Source
• len -m: longueur du paquet minimum
• len – n: longueur maximale des paquets
• type u-: contrôle frame, le champ type
• v – subt : contrôle frame, champ sous-type
• tods -t: cadre de contrôle, aux DS de type bit
• fromds -f: cadre de contrôle, de DS de type bit
• iswep -w: cadre de contrôle, WEP bits
Lors de la relecture des paquets (injection), les options suivantes s’appliquent. N’oubliez pas que pas chaque option est pertinente pour toutes les attaques. La documentation d’attaque spécifique donne des exemples des options pertinentes.
Options de relecture :
• x – nbpps : nombre de paquets par seconde
• fctrl -p: définir le mot de contrôle de trame (hex)
• -un bssid : adresse MAC de Point d’accès
• dmac – c: adresse MAC de Destination
• smac -h: adresse MAC de la Source
• e – essid : mooore attaque ou injection test, il définit la cible SSID de l’AP. Cela est facultatif lorsque le SSID n’est pas masqué.
• -j: attaque arpreplay : injecter des paquets FromDS
• valeur -g: changer la taille de la mémoire tampon d’anneau (par défaut: 8)
• k – IP : IP de destination de la valeur en fragments
• l – IP : IP source de la valeur en fragments
• o – npckts : nombre de paquets par rafale-(1)
• q – sec: secondes entre persistantes (-1)
• -y RPAG : clé de chiffrement pour l’authentification de clé partagée
• « -B » ou « –bittest »: test de taux de bit (s’applique uniquement au mode test)
• « -D »: désactive la détection de l’AP. Certains modes ne s’effectuera pas si la balise AP n’est pas entendue. Ceci désactive cette fonctionnalité.
• « -F » ou « responsable »: choisit le premier paquet correspondant. Au mode d’essai, il vérifie la base injection juste et ignore tous les autres tests.
• « -R » désactive/dev/rtc utilisation. Certains systèmes rencontrer des blocages ou autres problèmes avec le CCF. Cela désactive l’utilisation.
Les attaques peuvent obtenir des emballages de relecture de deux sources. Le premier étant un flux direct de paquets de votre carte sans fil. Le second étant un fichier pcap. Standard format Pcap (Packet CAPture, associé à la bibliothèque de libpcap http://www.tcpdump.org), est reconnue par les plus commerciaux et open source capture et analyse des outils de trafic. La lecture d’un fichier est un aspect souvent négligé d’aireplay-ng. Cela vous permet de lire les paquets provenant des autres sessions de capture. N’oubliez pas que les attaques diverses génèrent fichiers pcap pour une réutilisation facile.
Options de source :
• iface : capturer les paquets provenant de cette interface
• fichier – r: extraire les paquets de ce fichier pcap
C’est la manière de spécifier quel mode (attaque) ce programme fonctionnera dans. Selon le mode, pas toutes les options ci-dessus sont applicables.
Modes d’attaque (chiffres peuvent encore servir) :
• -deauth – comte : deauthenticate 1 ou toutes les stations (-0)
• -retard – mooore : authentification fausse avec AP-(1)
• –interactive : sélection image interactif-(2)
• -arpreplay-: replay standard de requête ARP (-3)
• – chopchop : paquet WEP decrypt/chopchop (-4)
• –fragment : génère la clé de chiffrement valide (-5)
• –test : test d’injection-(9)
Fragmentation vs Chopchop
Voici les différences entre les attaques de fragmentation et chopchop
Fragmentation
Points positifs :
• En général, obtient la longueur du paquet complet de 1500 octets xor. Cela signifie que vous pouvez créer par la suite assez bien n’importe quelle taille de paquet. Même dans les cas où sont rassemblés les moins puis 1 500 octets, il est suffisant pour créer des requêtes ARP.
• Peut travailler où chopchop ne fonctionne pas.
• Est extrêmement rapide. Il donne le flux xor extrêmement rapidement lorsqu’il est réussi.
Inconvénients :
• Pour en savoir plus pour le lancer – infos d’adresse IP de l’IE . Très souvent, cela peut être deviné. Mieux encore, aireplay-ng suppose source et destination IPs de 255.255.255.255, si rien n’est spécifié. Ceci fonctionnera avec succès sur la plupart, si pas tous les points d’accès. Il s’agit donc d’un peu con.
• Le programme d’installation à exécuter l’attaque est plus soumis à des pilotes de périphériques. Par exemple, Atheros ne génère pas les paquets correctes à moins que la carte sans fil est définie sur l’adresse mac que vous êtes usurpation d’identité.
• Vous devez être physiquement plus près du point d’accès car si tous les paquets sont perdus alors l’attaque échoue.
• L’attaque échoue sur les points d’accès qui ne gèrent pas correctement les paquets fragmentés.
Chopchop
Points positifs :
• Peut travailler où la fragmentation ne fonctionne pas.
• Vous n’avez pas besoin de connaître toutes les informations IP.
Inconvénients :
• Ne peuvent être utilisés avec chaque point d’accès.
• Les bits xor maximale est limitée à la longueur du paquet vous chopchop contre. Bien qu’en théorie, vous pouvez obtenir 1500 octets du flux xor, dans la pratique, vous rarement voire jamais voir les paquets sans fil 1500 octets.
• Beaucoup plus lent pour ensuite attaquer la fragmentation
Conseils d’utilisation
Optimisation des vitesses d’injection
Optimisation de la vitesse d’injection est plus d’art que la science. Tout d’abord, essayez d’utiliser les outils « tel quel ». Vous pouvez essayer d’utiliser le « -x » paramètre pour faire varier la vitesse d’injection. Étonnamment, abaissement de cette valeur peut parfois accroître votre taux global.
Vous pouvez essayer de jouer avec la vitesse de transmission. IE « iwconfig wlan0 taux 11 M ». Selon le pilote et comment vous avez commencé la carte en mode monitor, il est généralement 1 ou 11MBit par défaut. Si vous êtes proche assez Réglez-le jusqu’à une valeur plus élevée, comme les 54 M, de cette façon, vous obtiendrez plus de paquets par seconde. Si vous êtes trop loin, et les paquets qui ne voyagent loin, essayez d’abaisser à 1 M (par exemple).
Dépannage de l’utilisation
Ces éléments s’appliquent à tous les modes d’aireplay-ng.
Aireplay-ng n’injecte pas de paquets
Assurez-vous que vous utilisez l’interface en mode moniteur correct. « iwconfig » affiche les interfaces sans fil et leur état. Pour les pilotes de mac80211, l’interface en mode monitor est généralement « mon0 ». Pour les pilotes madwifi-ng ieee80211, il est généralement « ath0 ». Pour les autres conducteurs, le nom de l’interface peut varier.
Pour madwifi-ng, se assurer il n’y a aucun autres produits antimicrobiens vétérinaires en cours d’exécution
Assurez-vous qu’il n’y a aucun autres produits antimicrobiens vétérinaires en cours d’exécution. Il peut y avoir des problèmes lors de la création d’une nouvelle VAP en mode moniteur, et il y avait un VAP existant en mode géré.
Vous devez d’abord arrêter ath0 puis démarrez wifi0 :
airmon-ng stop ath0
airmon-ng start wifi0
ou
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor
Aireplay-ng se bloque avec aucune sortie
Vous entrez la commande et la commande semble se bloquer et il n’y a pas de sortie.
Ceci est généralement causé par votre carte sans fil est sur un autre canal puis le point d’accès. Une autre cause possible de ce problème est lorsque vous utilisez une ancienne version du firmware prism2 chipset. Assurez-vous que vous exécutez firmware 1.7.4 ou ci-dessus pour résoudre ce problème. Voir carte de prisme pour plus de détails. On trouvera des instructions de mise à niveau du firmware ici.
Ainsi, si vous avez une autre instance d’aireplay-ng en cours d’exécution en arrière-plan, cela peut entraîner la seconde à se bloquer si les options en conflit.
Aireplay-ng se fige tout en injectant
Voir ce fil : Aireplay fige lors de l’injection
Ou voir ce fil : Commentaires sur RTC
Vérifiez les entrées précédentes.
échoué de l’écriture : Impossible d’allouer de mémoire wi_write() : seek illégale
Lorsque vous utilisez un pilote connexe et le chipset broadcom vous obtenez quelque chose de similaire à :
write failed: Cannot allocate memory wi_write(): Illegal seek
Cela est dû à un bogue dans le patch bcm43xx original. Utiliser patch modifié du SuD pour y remédier. Alternativement, vous pouvez essayer d’utiliser le pilote b43 au lieu de bcm43xx. (B43 nécessite aireplay-ng 1.0-version bêta 2 ou plus récente ; 1.0 rc1 ou svn est recommandé.)
Lente injection, « rtc : perdu quelques interruptions à 1024Hz »
Symptômes : L’injection fonctionne mais très lentement, à environ 30 paquets par seconde (pps). Chaque fois que vous commencez à injecter des paquets, vous obtenez le message de noyau suivantes ou similaires :
« rtc : perdu quelques interruptions à 1024Hz »
Ce message se répète alors en continu. Il y a deux solutions de contournement. La première solution consiste à démarrer une autre instance d’aireplay, puis injection passerait à environ 300 PPS. La deuxième solution consiste à :
rmmod rtc
modprobe genrtc
ou si vous avez activé dans votre noyau rtc-cmos :
rmmod rtc
modprobe rtc-cmos
Il n’y a pas de solution à ce stade, les solutions de contournement. Voir ce fil de discussion.
Ralentir le taux d’injection en général
Étant trop proche de l’AP peut réduire considérablement le taux d’injection. Cela est dû à la corruption de paquets et/ou une surcharge l’AP. Voir ce fil pour obtenir un exemple de l’impact d’être trop proche de l’AP.
Message d’erreur, « open(/dev/rtc) a échoué : Device or resource busy  »
Ceci est causé par la présence de deux ou plusieurs instances d’aireplay-ng en même temps. Le programme fonctionnera toujours, mais le calendrier sera moins précis.
« Interface MAC ne correspond pas à la MAC spécifié »
Après avoir entré une commande aireplay-ng :
aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0
Vous recevez un message similaire à :
The interface MAC (06:13:F7:12:23:4A) doesn’t match the specified MAC (-h).
ifconfig ath1 hw ether 00:13:A7:12:3C:5B
Ce problème se produit lorsque la source MAC adresse pour injection (spécifiée par -h) est différente alors votre adresse MAC de la carte. Dans le cas ci-dessus, l’injection de MAC de 00:13:A7:12:3 C: 5 b ne correspond pas à la carte MAC de 06:13:F7:12:23:4A. Dans certains cas, mais pas tous, cela entraînera l’injection à l’échec. C’est pourquoi il vous donne cet avertissement. Il est donc toujours recommandé que votre injection MAC correspond à l’adresse MAC de carte.
Vous trouverez des instructions détaillées sur la modification de l’adresse MAC de carte dans la FAQ: Comment puis-je changer l’adresse MAC de ma carte?.
Hidden SSID « < longueur:? > »
Nombreuses commandes aireplay-ng exigent de connaître le SSID. Parfois, vous verrez « < longueur:? > » comme le SSID sur lécran airodump-ng . Cela signifie que le SSID est caché. Le « ? » est habituellement la longueur de la SSID. Par exemple, si le SSID est « test123 » puis il se présentent comme « < longueur: 7 > » où 7 est le nombre de caractères. Lorsque la longueur est 0 ou 1, cela signifie que l’AP ne révèle pas la durée réelle et la durée réelle pourraient être n’importe quelle valeur.
Pour obtenir le SSID masqué, il y a quelques options :
• Attendre pour un client sans fil à associer à l’AP. Lorsque cela se produit, airodump-ng va capturer et afficher le SSID.
• Deauthenticate un client sans fil pour le forcer à associer à nouveau. Le point ci-dessus s’appliqueront.
• Utiliser un outil tel que mdk3 de bruteforce le SSID.
Comment utiliser des espaces, guillemet double et apostrophe ou autres caractères spéciaux dans les noms de l’AP ?
Consultez cette entrée de la FAQ
En attente de trame de balise
Lorsque vous entrez la commande, le système se gèle ou une ligne est imprimée avec « Attente de trame de balise » ou « Aucune telle BSSID disponible » et aucune autre activité se produit alors.
Il existe de nombreuses causes possibles de racine de ce problème :
• La carte sans fil est définie sur un canal qui est différent de la Solution AP.: utiliser iwconfig et confirmer que la carte est le même canal que l’AP.
• La carte est balayage des canaux. Solution : Démarrez airodump-ng avec le « -c » ou le paramètre « –channel » et lui attribuer le même canal que l’AP.
• L’ESSID est erroné. Solution : Entrez la valeur correcte. Si si contient des espaces ou des caractères spéciaux, puis mettez-le entre guillemets. Pour les détails complets, voir cette entrée de la FAQ.
• Le BSSID est erroné. Solution : Entrez la valeur correcte.
• Vous êtes trop loin de l’AP et ne reçoivent pas les balises. Solution : Vous pouvez utiliser tcpdump et/ou airodump-ng pour confirmer que vous recevez en effet balises pour l’AP. Si ce n’est pas le cas, se rapprocher.
• Vous ne recevez pas de balises pour l’AP: Solution : utiliser « tcpdump – vvv – n -e-s0 -i < nom de l'interface > » confirmer vous reçoivent des balises. En supposant que vous avez traité à d’éventuels problèmes ci-dessus, ça pourrait être les pilotes ou vous n’avez pas mis la carte en mode monitor.
Pour tout cela, en cours d’exécution airodump-ng et le texte fichier doit fournir tous les renseignements que vous avez besoin d’identifier et corriger le problème.
interfaceX est sur le canal Y, mais les utilisations de l’AP de Canal Z
Un exemple typique de ce message est: « mon0 est sur le canal 1, mais le point d’accès utilise le canal 6 »
Cela signifie que quelque chose est la cause de votre carte au saut de canal. Les raisons possibles est que n’a pu démarrer airodump-ng verrouillé à un seul canal. doit être démarré avec airodump-ng « -c < numéro de canal >.
Une autre raison est que vous avez le processus comme un canal de réseau de gestionnaire ou wpa_supplicant hopping. Vous devez tuer tous ces processus. Voir [airmon-ng] pour plus d’informations sur la vérification de ce qui est en cours d’exécution et la façon de tuer les processus.
Générales
Également s’assurer que :
• Plupart des modes d’aireplay-ng exigent que votre adresse MAC associée avec le point d’accès. L’exception étant la dissociation du client, essai d’injection et les modes d’authentification faux. Vous devez soit effectuer une authentification fausse d’associer votre adresse MAC du point d’accès ou d’utilisation n’acceptera pas l’adresse MAC d’un client déjà associé à du défaut AP. cela signifie que l’accès point vos paquets. Consulter les deauthentication ou les messages de dissociation pendant l’injection, ce qui indique que vous ne sont pas associés avec le point d’accès. Aireplay-ng indiquera généralement ceci ou cela peut être fait à l’aide de tcpdump: « tcpdump-n-e-s0 – vvv -i < nom de l'interface >« . Vous pouvez la filtrer en canalisant à grep avec quelque chose comme « tcpdump-n-e-s0 – vvv -i ath0 | grep -E « DeAuth|assoc » « .
• Le pilote de la carte sans fil est correctement raccordé et installé. Utiliser l’ injection d’essai pour confirmer que votre carte peut injecter.
• Vous êtes physiquement assez proche au point d’accès. Vous pouvez confirmer que vous pouvez communiquer avec le point d’accès spécifique en suivant ces instructions.
• Une autre méthode pour confirmer que vous pouvez communiquer avec le point d’accès est de vous assurer de que recevoir des paquets ACK chaque paquet que vous transmettez. Dans la communication sans fil, le récepteur doit reconnaître chaque paquet reçu un paquet « ACK ». C’est un élément obligatoire du protocole de communication sans fil. En reniflant sans filtres sur le canal sans fil, vous devriez voir les paquets « ACK ». Passez en revue une capture avec wireshark ou tcpdump. Vous pouvez également vous faire en temps réel avec « tcpdump – vvv – n -e-s0 -i < interface sans fil >« . Échec de recevoir les accusés de réception de l’AP signifie qu’il ne vous entend pas. Ainsi, vous êtes physiquement trop loin.
• La carte sans fil est en mode monitor. Utilisez « iwconfig » pour confirmer.
• La carte est configurée sur le même canal que le point d’accès. Utilisez « iwconfig » pour confirmer.
• Assurez-vous que vous utilisez une véritable adresse MAC. Voir l’analyse de l’adresse MAC de réglage).
• Certains points d’accès sont programmés pour accepter uniquement les connexions à partir des adresses MAC spécifiques. Dans ce cas, vous devrez obtenir une adresse MAC valide en observation à l’aide de airodump-ng et utilisera cette adresse MAC spécifique. Ne faites pas une authentification fausse pour une adresse MAC spécifique si le client est actif sur le contrôle d’accès MAC AP. listes ne s’appliquent pas aux deauthentication. Voir le contrôle d’accès MAC Conseil dépannage ici.
• Le BSSID et ESSID (-un / e – options) sont corrects.
• Si Prism2, veillez à ce que le firmware a été mis à jour.
• S’assurer que vous exécutez la version stable actuelle. Certaines options ne sont pas disponibles dans les versions antérieures du programme. En outre, la version stable actuelle contient plusieurs corrections de bugs.
• Il ne fait pas mal de vérifier le Système Trac pour voir si votre « problème » est en fait un bug connu dans la version stable actuelle. Plusieurs fois la dernière version de développement a des corrections de bugs dans la version stable actuelle.

Laisser un commentaire