Описание Aireplay-ng из пакета Aircrack-ng

Автор: Администратор
Дата публикации: 4 июня 2012 года
Раздел: Защита от взлома

Основная функция программы Aireplay-ng заключается в генерации трафика для последующего использования в Aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента Packetforge-ng можно создавать произвольные пакеты.

Aireplay-ng

В настоящее время программа реализует несколько различных атак:

  • Атака 0: Реассоциация узлов;
  • Атака 1: Фальшивая аутентификация;
  • Атака 2: Интерактивная генерация пакетов;
  • Атака 3: Повторение ARP запроса;
  • Атака 4: Chopchop нападение;
  • Атака 5: Фрагментация;
  • Атака 6: Caffe-latte attack;
  • Атака 7: Клиент-ориентированная фрагментированная атака;
  • Атака 9: Тест инъекции.

Синтаксис Aireplay-ng: Aireplay-ng <наименование опции> <наименование интерфейса>.

Для всех атак, за исключением реассоциации узлов и фальшивой аутентификации, возможно использовать следующие фильтры, чтобы ограничить пакеты, которые будут участвовать в конкретной атаке (Опция – Параметр – Описание):

  • -b – bssid – MAC-адрес точки доступа;
  • -d – dmac – MAC-адрес получателя;
  • -s – smac – MAC-адрес отправителя;
  • -m – len – Минимальный размер пакета;
  • -n – len – Максимальный размер пакета;
  • -u – type – Контроль кадра, тип поля (type field);
  • -v – subt – Контроль кадра, подтип поля (subtype field);
  • -t – tods – Контроль кадра, To DS bit;
  • -f – fromds – Контроль кадра, From DS bit;
  • -w – iswep – Контроль кадра, WEP bit.

При генерации пакетов (с помощью инъекции), применяются следующие варианты параметров. Имейте в виду, что не каждый параметр имеет отношение к каждому нападению. Для каждой атаки ниже будут приведены примеры возможных опций:

Параметры генерации (повторения) пакетов (Опция – Параметр – Описание):

  • -x – nbpps – Количество пакетов в секунду;
  • -p – fctrl – Установить контрольное слово кадра;
  • -a – bssid – Установить MAC-адрес точки доступа;
  • -c – dmac – Установить MAC-адрес получателя;
  • -h – smac – Установить MAC-адрес отправителя;
  • -e – essid – Атака «фальшивая аутентификация»: установить SSID (идентификатор сети) точки доступа;
  • -j – arpreplay атака – Генерация FromDS пакетов;
  • -g – значение – Изменить размер кольцевого буфера (по умолчанию равен 8);
  • -k – IP-адрес – Установить IP-адрес назначения в фрагментах;
  • -l – IP-адрес – Установить IP-адрес источника в фрагментах;
  • -o – npckts – Количество пакетов в блоке;
  • -q – sec – Количество секунд между посылкой keep-alive пакетов (сообщений, подтверждающих активность);
  • -y – prga – Поток ключей (keystream) для авторизации открытым ключем.

Режимы атаки (кроме того для выбора режима могут быть использованы цифры) (Атака – Описание):

  • --deauth count – Реассоциация одной или всех станций (пользователей) (-0);
  • --fakeauth delay – Фальшивая аутентификация к точке доступа (-1);
  • --interactive – Интерактивный выбор кадров (-2);
  • --arpreplay – Стандартное повторение ARP-запроса (-3);
  • --chopchop – Дешифровка/chopchop WEP пакета (-4);
  • --fragment – Генерирует действительный поток ключей (keystream) (-5);
  • --test – Тест инъекции (-9).


  • аренда автомобилей на свадьбу лимузины | Поставщики и магазины электроники из китая
Fatal error: Call to a member function return_links() on a non-object in /var/www/zoleg9992/data/www/e2epro.com/page/footer.php on line 42