Aireplay-ng
描述
介紹
Aireplay-ng用于注入幀。
主要功能是產生流量在以后使用了Aircrack-ng的用于裂化WEP和WPA-PSK的密鑰。為了捕獲WPA握手數據,偽造的身份驗證,交互式數據包重播,手工制作的ARP請求注入和ARP請求重新注入,有多種攻擊可能會導致取消認證。使用packetforge-ng工具可以創建任意幀。
大多數驅動程序都需要打補丁才能注入。
屏幕截圖

攻擊的使用
當前,它實施了多種不同的攻擊:
攻擊0:取消身份驗證
攻擊1:偽身份驗證
攻擊2:交互式數據包重播
攻擊3:ARP請求重播攻擊
攻擊4:KoreK chopchop攻擊
攻擊5:碎片攻擊
攻擊6:Cafe-latte 攻擊
攻擊7:面向客戶端的碎片攻擊
攻擊8:WPA遷移模式
進攻9:注入測試
用法
本節提供一般概述。并非所有選項都適用于所有攻擊。有關詳細信息,請參見特定攻擊的詳細信息。
用法:
aireplay-ng <options> <replay interface>
對于除身份驗證和偽身份驗證以外的所有攻擊,您可以使用以下過濾器來限制將哪些數據包呈現給特定攻擊。最常用的過濾器選項是“ -b”,用于選擇特定的接入點。對于典型用法,“-b”是您唯一使用的一個。
過濾器選項:
-b bssid:MAC地址,訪問點
-d dmac:MAC地址,目標
-s smac:MAC地址,源
-m len:最小數據包長度
-n len:最大數據包長度
-u type:幀控制,類型字段
-v subt:幀控制,子類型字段
-t tods:幀控制,至DS位
-f fromds:幀控制,從DS位開始
-w iswep:幀控制,WEP位
重放(注入)數據包時,以下選項適用。請記住,并非每種選擇都與每種攻擊都相關。特定的攻擊文檔提供了相關選項的示例。
重播選項:
-x nbpps:每秒的數據包數
-p fctrl:設置幀控制字(十六進制)
-a bssid:設置接入點MAC地址
-c dmac:設置目標MAC地址
-h smac:設置源MAC地址
-e essid:對于fakeauth攻擊或注入測試,它設置目標AP SSID。當未隱藏SSID時,這是可選的。
-j:arpreplay攻擊:注入FromDS pkts
-g value:更改環形緩沖區的大小(默認值:8)
-k IP:在片段中設置目標IP
-l IP:在片段中設置源IP
-o npckts:每個突發的包數(-1)
-q sec:保持活動之間的秒數(-1)
-y prga:共享密鑰驗證的密鑰流
“ -B”或“ -bittest”:比特率測試(僅適用于測試模式)
“ -D”:禁用AP檢測。如果未聽到AP信標,則某些模式將無法繼續。這將禁用此功能。
“ -F”或“ -fast”:選擇第一個匹配的數據包。對于測試模式,它僅檢查基本注入并跳過所有其他測試。
“ -R”禁用/ dev / rtc使用。一些系統遇到RTC的鎖定或其他問題。這將禁用用法。
攻擊可以從兩個來源獲取要重播的數據包。首先是來自無線網卡的實時數據包流。第二個來自pcap文件。大多數商業和開源流量捕獲和分析工具都認可標準Pcap格式。從文件讀取是aireplay-ng經常被忽略的功能。這使您可以從其他捕獲會話中讀取數據包。請記住,各種攻擊都會生成pcap文件以方便重用。
來源選項:
iface:從此接口捕獲數據包
-r文件:從該pcap文件中提取數據包
這是您指定程序將在哪種模式(攻擊)下運行的方式。根據模式,并非以上所有選項均適用。
攻擊方式(仍然可以使用數字):
–deauth count:取消對1個或所有工作站的認證(-0)
–fakeauth延遲:與AP的偽認證(-1)
–interactive:交互式幀選擇(-2)
–arpreplay:標準ARP請求重播(-3)
–chopchop:解密/斬波WEP數據包(-4)
–fragment:生成有效的密鑰流(-5)
–測試:注入測試(-9)
Fragmentation vs. Chopchop
這是Fragmentation攻擊和Chopchop攻擊之間的區別
Fragmentation
優點:
通常獲得1500字節xor的完整數據包長度。這意味著您隨后可以很好地創建任何大小的數據包。即使在收集不到1500個字節的情況下,也足以創建ARP請求。
可能在chopchop不起作用的地方工作。
非常快。成功時,它會非常迅速地產生異或流。
缺點:
需要更多信息來啟動它-IE IP地址信息。通常這是可以猜測的。更妙的是,如果未指定任何內容,則aireplay-ng假定源IP和目標IP為255.255.255.255。這將在大多數(如果不是全部)AP上成功運行。因此,這是一個非常有限的缺點。
執行攻擊的安裝程序更受設備驅動程序的影響。例如,除非將無線卡設置為您要欺騙的mac地址,否則Atheros不會生成正確的數據包。
您需要在物理上更靠近接入點,因為如果丟失任何數據包,則攻擊將失敗。
對于無法正確處理零碎數據包的訪問點,攻擊將失敗。
Chopchop
優點:
在Fragmentation不起作用的地方可以工作。
您不需要知道任何IP信息。
缺點:
不能用于每個訪問點。
最大異或位僅限于您針對其進行Chopchop的數據包的長度。盡管從理論上講您可以獲得1500字節的xor流,但實際上,您很少看到1500字節的無線數據包。
然后比Fragmentation攻擊慢得多
使用技巧
優化注入速度
優化注入速度比科學還重要。首先,嘗試按原樣使用工具。您可以嘗試使用“ -x”參數來改變注入速度。令人驚訝的是,降低此值有時可以提高您的總體費用。
您可以嘗試使用傳輸速率。 IE “ iwconfig wlan0速率為11M”。根據驅動程序以及在監視方式下啟動卡的方式,默認情況下通常為1或11MBit。如果距離足夠近,則將其設置為更高的值,例如54M,這樣您每秒將獲得更多的數據包。如果您距離太遠并且數據包沒有走得那么遠,請嘗試將其降低至(例如)1M。
使用故障排除
這些項目適用于aireplay-ng的所有模式。
aireplay-ng不注入數據包
確保使用正確的監視器模式界面。“ iwconfig”將顯示無線接口及其狀態。對于mac80211驅動程序,監視器模式接口通常為“ mon0”。對于ieee80211 madwifi-ng驅動程序,通常為“ ath0”。對于其他驅動程序,接口名稱可能會有所不同。
對于madwifi-ng,請確保沒有其他VAP在運行
確保沒有其他VAP在運行。在監控器模式下創建新的VAP時可能存在問題,而在托管模式下存在現有的VAP。
airmon-ng stop ath0
airmon-ng start wifi0
要么
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor
Aireplay-ng掛起,無輸出
您輸入命令,該命令似乎掛起,并且沒有輸出。
這通常是由于您的無線網卡在一個不同的通道上,然后接入點。這個問題的另一個潛在原因是在prism2芯片組上使用舊版本的固件時。請確保您正在運行1.7.4或更高版本的固件來解決此問題。
同樣,如果您有另一個aireplay-ng實例在后臺模式下運行,則在選項沖突時,這可能導致第二個實例掛起。
寫入失敗:無法分配內存wi_write():非法查找
使用Broadcom芯片組和相關驅動程序時,您將獲得類似于以下內容的信息:
寫入失敗:無法分配內存wi_write():非法查找
這是由于原始bcm43xx修補程序中的錯誤所致。使用SuD的修改補丁可以解決此問題。或者,您可以嘗試使用b43驅動程序代替bcm43xx。(B43需要aireplay-ng 1.0-beta2或更高版本;建議使用1.0 rc1或svn。)
慢注入,“ rtc:在1024Hz時丟失了一些中斷”
癥狀:注入工作但非常緩慢,大約每秒30個數據包(pps)。每當您開始注入數據包時,都會收到以下或類似的內核消息:
“ rtc:在1024Hz時丟失了一些中斷”
然后連續重復此消息。有幾種解決方法。第一種解決方法是啟動aireplay的另一個實例,然后注入將增加到300 pps左右。第二種解決方法是:
rmmod rtc
modprobe genrtc
或者如果您在內核中啟用了rtc-cmos:
rmmod rtc
modprobe rtc-cmos
目前沒有解決方案,只有解決方法。
一般注入速度慢
太靠近AP會大大降低注入速率。這是由數據包損壞和/或AP過載造成的。
錯誤消息,“ open(/ dev / rtc)失敗:設備或資源繁忙”
這是由于同時運行兩個或更多個aireplay-ng實例引起的。該程序仍然可以運行,但是時間安排不太準確。
“接口MAC與指定的MAC不匹配”
輸入aireplay-ng命令后,類似于:
aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0
您會收到類似以下的消息:
The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).
ifconfig ath1 hw ether 00:13:A7:12:3C:5B
當要注入的源MAC地址(由-h指定)與卡的MAC地址不同時,會發生這種情況。在上述情況下,00:13:A7:12:3C:5B的注入MAC與06:13:F7:12:23:4A的卡MAC不匹配。在某些情況下(但不是全部),這將導致注入失敗。這就是為什么它會向您發出此警告。因此,始終建議您的注入MAC與卡的MAC地址匹配。
常見問題解答 中提供了有關更改卡的MAC地址的詳細說明:如何更改卡的MAC地址?。
隱藏的SSID“ <長度:?>”
許多aireplay-ng命令都要求知道SSID。您有時會在airodump-ng顯示屏上看到“ <length:?>”作為SSID 。這意味著SSID被隱藏。“?” 通常是SSID的長度。例如,如果SSID為“ test123”,則它將顯示為“ <length:7>”,其中7是字符數。當長度為0或1時,表示AP不顯示實際長度,實際長度可以是任何值。
要獲取隱藏的SSID,有幾種選擇:
等待無線客戶端與AP關聯。發生這種情況時,airodump-ng將捕獲并顯示SSID。
取消對現有無線客戶端的身份驗證以強制其再次關聯。以上幾點將適用。
使用mdk3之類的工具暴力破解SSID。
等待信標幀
輸入命令時,系統凍結或在行上打印“ Waiting for beacon frame”或“無可用的BSSID”,然后不會發生進一步的活動。
此問題有許多可能的根本原因:
無線網卡設置為與AP不同的信道。解決方案:使用iwconfig并確認卡已設置為與AP相同的通道。
卡正在掃描通道。解決方案:使用“ -c”或“ -channel”參數啟動airodump-ng,并將其設置為與AP相同的信道。
ESSID錯誤。解決方案:輸入正確的值。如果if包含空格或特殊字符,則將其用引號引起來。有關完整的詳細信息,請參閱此FAQ條目。
BSSID錯誤。解決方案:輸入正確的值。
您離AP太遠,沒有收到任何信標。解決方案:您可以使用tcpdump和/或airodump-ng確認您實際上正在接收該AP的信標。如果沒有,請靠近。
您沒有收到該AP的信標:解決方案:使用“ tcpdump -n -vvv -e -s0 -i <接口名稱>”來確認您正在接收信標。假設您已經解決了上面的潛在問題,則可能是驅動程序引起的,或者您尚未將卡置于監視模式。
對于上述所有情況,運行airodump-ng和相關文本文件應提供確定和糾正問題所需的所有信息。
interfaceX在通道Y上,但是AP使用通道Z
此消息的典型示例是:“ mon0在通道1上,但是AP使用通道6”
這意味著某種原因導致您的卡進行頻道跳躍。可能的原因是無法將airodump-ng啟動鎖定到單個通道。airodump-ng需要以-c 開頭。
另一個原因是您擁有諸如網絡管理器或wpa_supplicant通道跳變之類的進程。您必須終止所有這些過程。有關檢查正在運行的內容以及如何終止進程的詳細信息,請參見airmon-ng。
常規
還要確保:
aireplay-ng的大多數模式都要求您的MAC地址與訪問點關聯。例外是客戶端取消關聯,注入測試和偽身份驗證模式。您必須執行偽造的身份驗證才能將您的MAC地址與接入點相關聯,或者使用已經與AP關聯的客戶端的MAC地址。未能做到這一點意味著接入點將不接受您的數據包。在注入期間查找取消身份驗證或取消關聯消息,這表明您未與訪問點關聯。aireplay-ng通常會指出這一點,或者可以使用tcpdump來完成:“ tcpdump -n -e -s0 -vvv -i <接口名稱>”。您可以使用`tcpdump -n -e -s0 -vvv -i ath0 |將其通過管道傳遞到grep進行過濾。grep -E“ DeAuth | assoc”。
無線網卡驅動程序已正確打補丁并安裝。
您在物理上距離接入點足夠近。
確認您可以與AP通信的另一種方法是,確保您對每個傳輸的數據包都收到ACK數據包。在無線通信中,接收器必須確認收到的每個帶有“ ACK”數據包的數據包。它是無線通信協議的必需部分。通過在無線通道上不使用過濾器進行嗅探,您應該看到“ ACK”數據包。使用wireshark或tcpdump查看捕獲。或者,您可以使用“ tcpdump -n -vvv -e -s0 -i <無線接口>”實時執行此操作。無法從AP接收任何ACK表示它聽不到您的聲音。因此,您身體上距離太遠。
無線網卡處于監視模式。使用“ iwconfig”進行確認。
該卡與接入點配置在同一通道上。使用“ iwconfig”進行確認。
確保您使用的是真實的MAC地址。
一些接入點被編程為僅接受來自特定MAC地址的連接。在這種情況下,您將需要使用airodump-ng進行觀察以獲得有效的MAC地址,并使用該特定的MAC地址。如果客戶端在AP上處于活動狀態,請不要對特定的MAC地址進行假認證。MAC訪問控制列表不適用于取消認證。
BSSID和ESSID(-a / -e選項)正確。
如果是Prism2,請確保已更新固件。
確保您正在運行當前的穩定版本。某些選項在較舊版本的程序中不可用。另外,當前的穩定版本包含許多錯誤修復。
檢查GitHub問題以查看您的“問題”實際上是否是當前穩定版本中的已知錯誤也沒有什么害處。當前的開發版本很多時候都修復了當前穩定版本中的錯誤。
Aircrack-ng中文使用教程