<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Aireplay-ng

    描述

    介紹

    Aireplay-ng用于注入幀。

    主要功能是產生流量在以后使用了Aircrack-ng的用于裂化WEP和WPA-PSK的密鑰。為了捕獲WPA握手數據,偽造的身份驗證,交互式數據包重播,手工制作的ARP請求注入和ARP請求重新注入,有多種攻擊可能會導致取消認證。使用packetforge-ng工具可以創建任意幀。

    大多數驅動程序都需要打補丁才能注入。

    屏幕截圖

    Aireplay-ng

    攻擊的使用

    當前,它實施了多種不同的攻擊:

    • 攻擊0:取消身份驗證

    • 攻擊1:偽身份驗證

    • 攻擊2:交互式數據包重播

    • 攻擊3:ARP請求重播攻擊

    • 攻擊4:KoreK chopchop攻擊

    • 攻擊5:碎片攻擊

    • 攻擊6:Cafe-latte 攻擊

    • 攻擊7:面向客戶端的碎片攻擊

    • 攻擊8:WPA遷移模式

    • 進攻9:注入測試

    用法

    本節提供一般概述。并非所有選項都適用于所有攻擊。有關詳細信息,請參見特定攻擊的詳細信息。

    用法:

     aireplay-ng <options> <replay interface>

    對于除身份驗證和偽身份驗證以外的所有攻擊,您可以使用以下過濾器來限制將哪些數據包呈現給特定攻擊。最常用的過濾器選項是“ -b”,用于選擇特定的接入點。對于典型用法,“-b”是您唯一使用的一個。

    過濾器選項:

    • -b bssid:MAC地址,訪問點

    • -d dmac:MAC地址,目標

    • -s smac:MAC地址,源

    • -m len:最小數據包長度

    • -n len:最大數據包長度

    • -u type:幀控制,類型字段

    • -v subt:幀控制,子類型字段

    • -t tods:幀控制,至DS位

    • -f fromds:幀控制,從DS位開始

    • -w iswep:幀控制,WEP位

    重放(注入)數據包時,以下選項適用。請記住,并非每種選擇都與每種攻擊都相關。特定的攻擊文檔提供了相關選項的示例。

    重播選項:

    • -x nbpps:每秒的數據包數

    • -p fctrl:設置幀控制字(十六進制)

    • -a bssid:設置接入點MAC地址

    • -c dmac:設置目標MAC地址

    • -h smac:設置源MAC地址

    • -e essid:對于fakeauth攻擊或注入測試,它設置目標AP SSID。當未隱藏SSID時,這是可選的。

    • -j:arpreplay攻擊:注入FromDS pkts

    • -g value:更改環形緩沖區的大小(默認值:8)

    • -k IP:在片段中設置目標IP

    • -l IP:在片段中設置源IP

    • -o npckts:每個突發的包數(-1)

    • -q sec:保持活動之間的秒數(-1)

    • -y prga:共享密鑰驗證的密鑰流

    • “ -B”或“ -bittest”:比特率測試(僅適用于測試模式)

    • “ -D”:禁用AP檢測。如果未聽到AP信標,則某些模式將無法繼續。這將禁用此功能。

    • “ -F”或“ -fast”:選擇第一個匹配的數據包。對于測試模式,它僅檢查基本注入并跳過所有其他測試。

    • “ -R”禁用/ dev / rtc使用。一些系統遇到RTC的鎖定或其他問題。這將禁用用法。

    攻擊可以從兩個來源獲取要重播的數據包。首先是來自無線網卡的實時數據包流。第二個來自pcap文件。大多數商業和開源流量捕獲和分析工具都認可標準Pcap格式。從文件讀取是aireplay-ng經常被忽略的功能。這使您可以從其他捕獲會話中讀取數據包。請記住,各種攻擊都會生成pcap文件以方便重用。

    來源選項:

    • iface:從此接口捕獲數據包

    • -r文件:從該pcap文件中提取數據包

    這是您指定程序將在哪種模式(攻擊)下運行的方式。根據模式,并非以上所有選項均適用。

    攻擊方式(仍然可以使用數字):

    • –deauth count:取消對1個或所有工作站的認證(-0)

    • –fakeauth延遲:與AP的偽認證(-1)

    • –interactive:交互式幀選擇(-2)

    • –arpreplay:標準ARP請求重播(-3)

    • –chopchop:解密/斬波WEP數據包(-4)

    • –fragment:生成有效的密鑰流(-5)

    • –測試:注入測試(-9)

    Fragmentation vs. Chopchop

    這是Fragmentation攻擊和Chopchop攻擊之間的區別

    Fragmentation

    優點:

    • 通常獲得1500字節xor的完整數據包長度。這意味著您隨后可以很好地創建任何大小的數據包。即使在收集不到1500個字節的情況下,也足以創建ARP請求。

    • 可能在chopchop不起作用的地方工作。

    • 非常快。成功時,它會非常迅速地產生異或流。

    缺點:

    • 需要更多信息來啟動它-IE IP地址信息。通常這是可以猜測的。更妙的是,如果未指定任何內容,則aireplay-ng假定源IP和目標IP為255.255.255.255。這將在大多數(如果不是全部)AP上成功運行。因此,這是一個非常有限的缺點。

    • 執行攻擊的安裝程序更受設備驅動程序的影響。例如,除非將無線卡設置為您要欺騙的mac地址,否則Atheros不會生成正確的數據包。

    • 您需要在物理上更靠近接入點,因為如果丟失任何數據包,則攻擊將失敗。

    • 對于無法正確處理零碎數據包的訪問點,攻擊將失敗。

    Chopchop

    優點:

    • 在Fragmentation不起作用的地方可以工作。

    • 您不需要知道任何IP信息。

    缺點:

    • 不能用于每個訪問點。

    • 最大異或位僅限于您針對其進行Chopchop的數據包的長度。盡管從理論上講您可以獲得1500字節的xor流,但實際上,您很少看到1500字節的無線數據包。

    • 然后比Fragmentation攻擊慢得多

    使用技巧

    優化注入速度

    優化注入速度比科學還重要。首先,嘗試按原樣使用工具。您可以嘗試使用“ -x”參數來改變注入速度。令人驚訝的是,降低此值有時可以提高您的總體費用。

    您可以嘗試使用傳輸速率。 IE “ iwconfig wlan0速率為11M”。根據驅動程序以及在監視方式下啟動卡的方式,默認情況下通常為1或11MBit。如果距離足夠近,則將其設置為更高的值,例如54M,這樣您每秒將獲得更多的數據包。如果您距離太遠并且數據包沒有走得那么遠,請嘗試將其降低至(例如)1M。

    使用故障排除

    這些項目適用于aireplay-ng的所有模式。

    aireplay-ng不注入數據包

    確保使用正確的監視器模式界面。“ iwconfig”將顯示無線接口及其狀態。對于mac80211驅動程序,監視器模式接口通常為“ mon0”。對于ieee80211 madwifi-ng驅動程序,通常為“ ath0”。對于其他驅動程序,接口名稱可能會有所不同。

    對于madwifi-ng,請確保沒有其他VAP在運行

    確保沒有其他VAP在運行。在監控器模式下創建新的VAP時可能存在問題,而在托管模式下存在現有的VAP。

     airmon-ng stop ath0
     airmon-ng start wifi0

    要么

     wlanconfig ath0 destroy
     wlanconfig ath create wlandev wifi0 wlanmode monitor

    Aireplay-ng掛起,無輸出

    您輸入命令,該命令似乎掛起,并且沒有輸出。

    這通常是由于您的無線網卡在一個不同的通道上,然后接入點。這個問題的另一個潛在原因是在prism2芯片組上使用舊版本的固件時。請確保您正在運行1.7.4或更高版本的固件來解決此問題。

    同樣,如果您有另一個aireplay-ng實例在后臺模式下運行,則在選項沖突時,這可能導致第二個實例掛起。

    寫入失敗:無法分配內存wi_write():非法查找

    使用Broadcom芯片組和相關驅動程序時,您將獲得類似于以下內容的信息:

    寫入失敗:無法分配內存wi_write():非法查找

    這是由于原始bcm43xx修補程序中的錯誤所致。使用SuD的修改補丁可以解決此問題。或者,您可以嘗試使用b43驅動程序代替bcm43xx。(B43需要aireplay-ng 1.0-beta2或更高版本;建議使用1.0 rc1或svn。)

    慢注入,“ rtc:在1024Hz時丟失了一些中斷”

    癥狀:注入工作但非常緩慢,大約每秒30個數據包(pps)。每當您開始注入數據包時,都會收到以下或類似的內核消息:

    “ rtc:在1024Hz時丟失了一些中斷”

    然后連續重復此消息。有幾種解決方法。第一種解決方法是啟動aireplay的另一個實例,然后注入將增加到300 pps左右。第二種解決方法是:

     rmmod rtc
     modprobe genrtc

    或者如果您在內核中啟用了rtc-cmos:

     rmmod rtc
     modprobe rtc-cmos

    目前沒有解決方案,只有解決方法。

    一般注入速度慢

    太靠近AP會大大降低注入速率。這是由數據包損壞和/或AP過載造成的。

    錯誤消息,“ open(/ dev / rtc)失敗:設備或資源繁忙”

    這是由于同時運行兩個或更多個aireplay-ng實例引起的。該程序仍然可以運行,但是時間安排不太準確。

    “接口MAC與指定的MAC不匹配”

    輸入aireplay-ng命令后,類似于:

     aireplay-ng -1 0 -e horcer -a 0050184C:A502 -h 0013A7123C:5B ath0

    您會收到類似以下的消息:

     The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).
          ifconfig ath1 hw ether 00:13:A7:12:3C:5B

    當要注入的源MAC地址(由-h指定)與卡的MAC地址不同時,會發生這種情況。在上述情況下,00:13:A7:12:3C:5B的注入MAC與06:13:F7:12:23:4A的卡MAC不匹配。在某些情況下(但不是全部),這將導致注入失敗。這就是為什么它會向您發出此警告。因此,始終建議您的注入MAC與卡的MAC地址匹配。

    常見問題解答 中提供了有關更改卡的MAC地址的詳細說明:如何更改卡的MAC地址?

    隱藏的SSID“ <長度:?>”

    許多aireplay-ng命令都要求知道SSID。您有時會在airodump-ng顯示屏上看到“ <length:?>”作為SSID 。這意味著SSID被隱藏。“?” 通常是SSID的長度。例如,如果SSID為“ test123”,則它將顯示為“ <length:7>”,其中7是字符數。當長度為0或1時,表示AP不顯示實際長度,實際長度可以是任何值。

    要獲取隱藏的SSID,有幾種選擇:

    • 等待無線客戶端與AP關聯。發生這種情況時,airodump-ng將捕獲并顯示SSID。

    • 取消對現有無線客戶端的身份驗證以強制其再次關聯。以上幾點將適用。

    • 使用mdk3之類的工具暴力破解SSID。

    等待信標幀

    輸入命令時,系統凍結或在行上打印“ Waiting for beacon frame”或“無可用的BSSID”,然后不會發生進一步的活動。

    此問題有許多可能的根本原因:

    • 無線網卡設置為與AP不同的信道。解決方案:使用iwconfig并確認卡已設置為與AP相同的通道。

    • 卡正在掃描通道。解決方案:使用“ -c”或“ -channel”參數啟動airodump-ng,并將其設置為與AP相同的信道。

    • ESSID錯誤。解決方案:輸入正確的值。如果if包含空格或特殊字符,則將其用引號引起來。有關完整的詳細信息,請參閱此FAQ條目

    • BSSID錯誤。解決方案:輸入正確的值。

    • 您離AP太遠,沒有收到任何信標。解決方案:您可以使用tcpdump和/或airodump-ng確認您實際上正在接收該AP的信標。如果沒有,請靠近。

    • 您沒有收到該AP的信標:解決方案:使用“ tcpdump -n -vvv -e -s0 -i <接口名稱>”來確認您正在接收信標。假設您已經解決了上面的潛在問題,則可能是驅動程序引起的,或者您尚未將卡置于監視模式。

    對于上述所有情況,運行airodump-ng和相關文本文件應提供確定和糾正問題所需的所有信息。

    interfaceX在通道Y上,但是AP使用通道Z

    此消息的典型示例是:“ mon0在通道1上,但是AP使用通道6”

    這意味著某種原因導致您的卡進行頻道跳躍。可能的原因是無法將airodump-ng啟動鎖定到單個通道。airodump-ng需要以-c 開頭。

    另一個原因是您擁有諸如網絡管理器或wpa_supplicant通道跳變之類的進程。您必須終止所有這些過程。有關檢查正在運行的內容以及如何終止進程的詳細信息,請參見airmon-ng。

    常規

    還要確保:

    • aireplay-ng的大多數模式都要求您的MAC地址與訪問點關聯。例外是客戶端取消關聯,注入測試和偽身份驗證模式。您必須執行偽造的身份驗證才能將您的MAC地址與接入點相關聯,或者使用已經與AP關聯的客戶端的MAC地址。未能做到這一點意味著接入點將不接受您的數據包。在注入期間查找取消身份驗證或取消關聯消息,這表明您未與訪問點關聯。aireplay-ng通常會指出這一點,或者可以使用tcpdump來完成:“ tcpdump -n -e -s0 -vvv -i <接口名稱>”。您可以使用`tcpdump -n -e -s0 -vvv -i ath0 |將其通過管道傳遞到grep進行過濾。grep -E“ DeAuth | assoc”。

    • 無線網卡驅動程序已正確打補丁并安裝。

    • 您在物理上距離接入點足夠近。

    • 確認您可以與AP通信的另一種方法是,確保您對每個傳輸的數據包都收到ACK數據包。在無線通信中,接收器必須確認收到的每個帶有“ ACK”數據包的數據包。它是無線通信協議的必需部分。通過在無線通道上不使用過濾器進行嗅探,您應該看到“ ACK”數據包。使用wireshark或tcpdump查看捕獲。或者,您可以使用“ tcpdump -n -vvv -e -s0 -i <無線接口>”實時執行此操作。無法從AP接收任何ACK表示它聽不到您的聲音。因此,您身體上距離太遠。

    • 無線網卡處于監視模式。使用“ iwconfig”進行確認。

    • 該卡與接入點配置在同一通道上。使用“ iwconfig”進行確認。

    • 確保您使用的是真實的MAC地址。

    • 一些接入點被編程為僅接受來自特定MAC地址的連接。在這種情況下,您將需要使用airodump-ng進行觀察以獲得有效的MAC地址,并使用該特定的MAC地址。如果客戶端在AP上處于活動狀態,請不要對特定的MAC地址進行假認證。MAC訪問控制列表不適用于取消認證。

    • BSSID和ESSID(-a / -e選項)正確。

    • 如果是Prism2,請確保已更新固件。

    • 確保您正在運行當前的穩定版本。某些選項在較舊版本的程序中不可用。另外,當前的穩定版本包含許多錯誤修復。

    • 檢查GitHub問題以查看您的“問題”實際上是否是當前穩定版本中的已知錯誤也沒有什么害處。當前的開發版本很多時候都修復了當前穩定版本中的錯誤。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类