<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Airtun-ng

    描述

    介紹

    Airtun-ng是虛擬隧道接口的創建者。有兩個基本功能:

    • 允許監視所有加密流量,以用于無線入侵檢測系統(wIDS)。

    • 將任意流量注入網絡。

    為了執行wIDS數據收集,您必須具有要監視的網絡的加密密鑰和bssid。Airtun-ng解密特定網絡的所有流量,并將其傳遞給諸如snort的傳統IDS系統。

    如果您具有完整的加密密鑰,則流量注入可以是完全雙向的。如果您具有通過chopchop或fragmentation攻擊獲得的PRGA,則它是單向傳出的。與aircrack-ng套件中其他注入工具相比,airtun-ng的主要優勢在于,您可以隨后使用任何工具來創建,注入或嗅探數據包。

    Airtun-ng還具有中繼器和tcpreplay類型的功能。有一個轉發器功能,可讓您重播通過無線設備(由-i at0指定的接口)嗅探到的所有流量,并可以選擇通過bssid過濾流量并與網絡掩碼一起重放其余流量。這樣做時,您仍然可以在重復時使用tun界面。同樣,pcap文件讀取功能使您可以重播存儲的pcap格式的數據包捕獲,就像捕獲它們的方式一樣。這本質上是wifi的tcpreplay功能。

    Airtun-ng僅在Linux平臺上運行,并且如果您使用的是最新版本(svn rev 1624?),則不支持WDS。

    屏幕截圖

    Airtun-ng

    用法

    用法:airtun-ng

    • -x nbpps:每秒最大數據包數(可選)

    • -a bssid:設置接入點MAC地址(必填)。在WDS模式下,這將設置接收器

    • -i iface:從此接口捕獲數據包(可選)

    • -y文件:從該文件讀取PRGA(可選/必須定義-y或-w之一)

    • -w wepkey:使用此WEP-KEY加密數據包(可選/必須定義-y或-w之一)

    • -p pass:使用此WPA密碼來解密數據包(與-a和-e一起使用)

    • -e essid:目標網絡SSID(與-p一起使用)

    • -t tods:將幀發送到AP(1)或客戶端(0)或通過隧道傳送到WDS / Bridge(2)

    • -r文件:從pcap文件中讀取幀(可選)

    • -h MAC:源MAC地址

    • -H:顯示幫助。長格式-

    WDS/Bridge 模式選項:

    • -s發送器:設置WDS模式的發送器MAC地址

    • -b:雙向模式。這樣就可以在發送器的AND接收器的網絡中進行通信。僅當您同時看到兩個電臺時才有效。

    轉發器選項(以下所有都需要雙破折號):

    • –repeat:激活重復模式。簡寫形式-f。

    • –bssid :要重復的BSSID。簡寫為-d。

    • –netmask :用于BSSID過濾器的網絡掩碼。縮寫形式-m。

    場景

    wIDS

    第一種情況是wIDS。在監視模式下啟動無線網卡,然后輸入:

    airtun-ng -a 00146C:7E:4080 -w 1234567890 ath0

    哪里:

    • -a 00:14:6C:7E:40:80是要監視的接入點的MAC地址

    • -w 1234567890是加密密鑰

    • ath0是當前在監視器模式下運行的接口

    系統響應:

     created tap interface at0
     WEP encryption specified. Sending and receiving frames through ath0.
     FromDS bit set in all frames.

    您在上面注意到,它創建了at0接口。切換到另一個控制臺會話,您現在必須啟動此界面才能使用它:

     ifconfig at0 up

    該接口(at0)將接收每個無線網絡數據包的副本。數據包將使用您提供的密鑰解密。此時,您可以使用任何工具來嗅探和分析流量。例如,tcpdump,wireshark或snort。

    WEP注入

    下一種情況是您要將數據包注入網絡。進行與第一種情況完全相同的步驟,除了在啟動at0接口時為網絡定義有效的IP地址:

     ifconfig at0 192.168.1.83 netmask 255.255.255.0 up

    您可以通過輸入“ ifconfig at0”并檢查輸出來確認。

     at0       Link encap:Ethernet  HWaddr 36:CF:17:56:75:27  
            inet addr:192.168.1.83  Bcast:192.168.1.255  Mask:255.255.255.0
            inet6 addr: fe80::34cf:17ff:fe56:7527/64 Scope:Link
            UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
            RX packets:192 errors:0 dropped:0 overruns:0 frame:0
            TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
            collisions:0 txqueuelen:500 
            RX bytes:25113 (24.5 KiB)  TX bytes:516 (516.0 b)

    此時,您可以使用任何您想要的工具,并通過at0接口將通信量發送到無線客戶端。請注意,默認設置了FromDS標志。這意味著數據包被標記為要發送到無線客戶端。如果希望通過AP或有線客戶端進行通信,請在啟動airtun-ng時指定選項“-t 1”。

    重要提示:這里的常規規則也適用于注入。例如,與AP相關聯,讓無線卡MAC與注入的源相匹配,等等。你還必須記住設置at0 MAC地址。

    這個場景的一個有趣的用法是,它允許您使用一個WEP加密網絡和一個支持注入但不支持WEP加密的驅動程序,因為并不是所有驅動程序都支持256位WEP或512位WEP密鑰或WPA(一旦實現)等等。

    PRGA注入

    在下一個場景中,您希望將數據包注入到網絡中,但沒有完整的WEP密鑰。你只能通過chopchop或fragmentation攻擊獲得PRGA。在這種情況下,只能向外注入數據包。沒有辦法解密入站數據包,因為您沒有完整的WEP密鑰。

    在監視模式下啟動無線網卡,然后輸入:

     airtun-ng -a 00146C:7E:4080 -yfragment-0124-153850.xor ath0

    注意,PRGA文件是通過“ -y”選項指定的。

    系統響應(注意它正確地指出“未接收”):

     created tap interface at0
     WEP encryption by PRGA specified. No reception, only sending frames through ath0.
     FromDS bit set in all frames.

    在啟動at0接口時,可以在此處為網絡定義有效的IP地址:

     ifconfig at0 192.168.1.83 netmask 255.255.255.0 up

    您可以通過輸入“ ifconfig at0”來確認。同樣,此時您可以使用所需的任何工具,并通過at0接口將流量發送到無線客戶端。

    連接到兩個接入點

    下一種情況是同時連接到兩個無線網絡。只需簡單地兩次啟動airtun-ng并為每個參數指定適當的bssid MAC,即可完成此操作。如果2個AP在同一信道上,那么一切都應該很好。如果他們不共享一個頻道,則可以在兩個頻道上使用airodump-ng收聽(不是同時收聽,而是僅在兩個頻道之間切換)。假設要連接的兩個AP在通道1和11上,請輸入“ airodump-ng -c 1,11 ath0”。

    因此,您將獲得兩個隧道接口(at0和at1),每個都指向另一個AP。如果它們不使用相同的專用子網范圍,則可以同時使用它們。 IE 您已連接到多個AP。從理論上講,您甚至可以為兩個以上的AP執行此操作,但是當跳到3個信道時,鏈路的質量會更差。

    從可選接口復制數據包

    下一種情況是從可選接口復制數據包。-i <無線接口>就像aireplay-ng -i參數一樣。除了給定的注入接口(上述示例中的ath0)之外,它用于指定從中讀取數據包的源。一種典型的用法是在一個接口上使用非常敏感的卡進行監聽,并注入靈敏度較低的高功率適配器。

    中繼器模式

    這種情況下,您可以重復從一個無線卡到另一個無線卡的所有數據包。這將允許您延長可以收聽接入點通信的距離。卡還可以位于不同的通道上,從而提供了更大的靈活性。

    在運行以下命令之前,必須使用airmon-ng在相應的通道上將每個卡置于監視模式:

     airtun-ng -a 00146C:7E:4080 --repeat --bssid 00146C:7E:4080 -i ath0 wlan0

    哪里:

    • -a 00:14:6C:7E:40:80是用于通過at0接口注入的數據包的MAC地址。

    • –repeat指定在輸出接口上重復來自-i接口的入站數據包。請注意雙破折號。

    • –bssid 00:14:6C:7E:40:80用于選擇要重復的數據包。請注意雙破折號。(可選的)

    • -i ath0是從中讀取數據包的輸入接口。

    • wlan0是輸出接口。

    系統響應:

    在0處創建了Tap接口未指定加密。通過wlan0發送和接收幀。 在所有幀中將FromDS位置1。

    此時,來自ath0接口的用于AP(00:14:6C:7E:40:80)的任何數據包都將被重復并在wlan0接口上發送出去。

    數據包重播模式

    您可以重播以前的任何捕獲。捕獲必須以pcap格式存儲。

    您輸入命令:

     airtun-ng -a 00146C:7E:4080 -r ath0one-01.cap ath0

    哪里:

    • -a 00:14:6C:7E:40:80是用于通過at0接口注入的數據包的MAC地址。

    • -r ath0one-01.cap要重播的pcap文件的名稱。

    • ath0是輸出接口。

    系統響應:

     created tap interface at0
     No encryption specified. Sending and receiving frames through ath0.
     FromDS bit set in all frames.
     Finished reading input file ath0one-01.cap.

    請注意,文件內容按原樣傳輸。您可能會忽略“在所有幀中設置了FromDS位”消息。傳輸文件內容時,標記或任何其他字段都將被修改。

    將流量隧道傳輸到WDS網絡或WiFi Bridges

    如果使用最新版本的airtun-ng,則可以使用其WDS支持將流量注入WDS網絡和WiFi橋接器。橋接器非常安全,因為可能會嗅探到流量,但是不可能與它們連接以將數據發送到網絡中。這就是airtun-ng進入游戲的地方。使用airtun-ng,您可以模擬兩個端點中的任何一個以與另一個端點交互。假設您只能看到網橋的一個節點,這是檢查攻擊者是否可以將流量注入網絡的這一端的方法:

    • 有兩個節點AA:AA:AA:AA:AA:AA和BB:BB:BB:BB:BB:BB。

    • 您的攻擊客戶端只能向節點A發送和接收。

    • 在這種情況下,您只會在接口上看到Transmitter = A和Receiver = B的數據包。

    • 如果模擬節點B,則可以將流量注入到節點A后面的網絡中。

    這是在這種情況下如何設置airtun-ng的方法:

    airtun-ng -t 1 ath0 -h BBBBBBBBBBBB -a AAAAAAAAAAAAAA -i ath0

    如果您能夠看到WDS / Bridge網絡的兩側,則可以啟用雙向模式。這樣可以與兩個端點的網絡進行通信。請注意,雙向模式會跟蹤內存列表中每個節點后面的客戶端,因為它需要知道向某個端點發送數據包時需要向兩個端點中的哪個端點發送。如果您使用嵌入式系統,或者連接了大量客戶端,則這可能會降低計算機的速度。

     airtun-ng -t 1 ath0 -h BBBBBBBBBBBB -a AAAAAAAAAAAAAA -i ath0 -f

    WDS模式與WEP加密完全兼容,因此您可以照常使用-w和-y標志。但是,中繼器模式尚未在WDS中進行測試。

    使用技巧

    該工具非常強大,并利用了高級概念。在使用之前,請確保您已經使用aircrack-ng套件中的其他工具積累了知識和經驗。

    注入管理框架

    您還可以注入管理和控制框架。可以通過將PCAP文件與要發送的幀放在一起來完成此操作,也可以僅使用之前進行的捕獲,然后使用airtun-ng重播整個文件。

    使用故障排除

    我找不到airtun-ng工具!

    Windows平臺-“我找不到airtun-ng工具!”。答:airtun-ng僅在Linux上運行。

    打開tap設備時出錯:沒有這樣的文件或目錄

    當你運行airtun-ng時,你會得到一個類似于“錯誤打開tap設備:沒有這樣的文件或目錄”的消息。

    確保已安裝并運行OpenVPN軟件包:

    MODPROBE TUN

    這將加載“ tun”模塊。您可以通過運行“ lsmod | grep tun”。如果未加載或有問題,運行“ dmesg”并檢查結尾應顯示錯誤(如果有的話)。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类