aircrack

Aireplay-ng

Aireplay-ng

Aireplay-ng se utiliza para generar tráfico inalámbrico deshonesto. Se puede utilizar junto con aircrack-ng para descifrar claves WEP y WPA. El propósito principal de aireplay-ng es inyectar marcos. Hay varios tipos diferentes de ataques poderosos que se pueden realizar usando aireplay-ng, como el ataque de desautenticación, que ayuda a capturar datos de protocolo de enlace WPA, o el ataque de autenticación falsa, en el que los paquetes se inyectan en el punto de acceso a la red mediante la autenticación de para crear y capturar nuevos IVs. Otros tipos de ataques se incluyen en la siguiente lista:

Uso de aireplay-ng

Prueba de inyección

Algunas tarjetas de red no admiten la inyección de paquetes y aireplay-ng solo funciona con tarjetas de red que admitan esta función. Lo primero que debe hacer antes de realizar un ataque es verificar si su tarjeta de red admite la inyección. Puede hacer esto simplemente ejecutando una prueba de inyección usando el siguiente comando:

[correo electrónico protegido]: ~ $ sudo aireplay-ng -9 wlan0


-9        : Prueba de inyección (-prueba también puede ser usado)

Wlan0: Nombre de la interfaz de red

Aquí, puede ver que hemos encontrado 1 AP (punto de acceso), llamado PTCL-BB, la interfaz que se utiliza, el tiempo de ping y el canal en el que se está ejecutando. Por lo tanto, podemos determinar claramente al observar el resultado que la inyección está funcionando, y estamos bien para realizar otros ataques.

Ataque de desautenticación

El ataque de desautenticación se utiliza para enviar paquetes de desautenticación a uno o más clientes que están conectados a un AP determinado para desautenticar al cliente (s). Los ataques de desautenticación se pueden realizar por muchas razones diferentes, como capturar apretones de manos WPA / WPA2 al obligar a la víctima a volver a autenticarse, recuperar un ESSID oculto (nombre de Wi-Fi oculto), generar paquetes ARP, etc. El siguiente comando se usa para realizar un ataque de desautenticación:

[correo electrónico protegido]: ~ $ sudo aireplay-ng -0 1 -a E4: 6F: 13: 04: CE: 31 -c cc: 79: cf: d6: ac: fc wlan0

-0 : Ataque de desautenticación

1 : Número de paquetes de desautenticación para enviar

-a : Dirección MAC de AP (enrutador inalámbrico)

-C : Dirección MAC de la víctima (si no se especifica, anulará la autenticación de todos los clientes conectados al AP dado)

wlan0 : Nombre de la interfaz de red

Como puede ver, hemos desautenticado con éxito el sistema con la dirección MAC dada que se conectó un momento antes. Este ataque de desautenticación obligará al cliente especificado a desconectarse y luego volver a conectarse para capturar el protocolo de enlace WPA. Este apretón de manos WPA puede ser descifrado por Aircrack-ng más adelante.

Si no especifica la opción '-c' en el comando anterior, aireplay-ng forzará a todos los dispositivos en ese enrutador inalámbrico (AP) a desconectarse enviando paquetes de desautenticación falsos.

Ataque de autenticación falsa (WEP)

Suponga que necesita inyectar paquetes en un AP (enrutador inalámbrico), pero no tiene su dispositivo cliente asociado o autenticado con él (esto solo funciona en el caso del protocolo de seguridad WEP). Los AP contienen una lista de todos los clientes y dispositivos conectados e ignoran cualquier otro paquete proveniente de cualquier otra fuente. Ni siquiera se molestará en ver lo que hay dentro del paquete. Para abordar este problema, autenticará su sistema en el enrutador o AP dado a través de un método llamado autenticación falsa. Puede realizar esta acción utilizando los siguientes comandos:

[email protected]: ~ $ sudo aireplay-ng -1 0 -a E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-1 : Ataque de autenticación falsa (-fakeauth también puede ser usado)

-a : Dirección MAC del punto de acceso

-h : Dirección MAC del dispositivo al que realizar una autenticación falsa

wlan0 : Nombre de la interfaz de red

En el resultado anterior, verá que la solicitud de autenticación se realizó correctamente y que la red ahora se ha convertido en una red abierta para nosotros. Como puede ver, el dispositivo no está conectado al AP dado, sino que, autenticado lo. Eso significa que los paquetes ahora se pueden inyectar en el AP especificado, ya que ahora estamos autenticados, y recibirá cualquier solicitud que enviemos.

Ataque de repetición de solicitud de ARP (WEP)

La mejor y más confiable forma de producir nuevos vectores de inicialización es la Ataque de reproducción de solicitud ARP. Este tipo de ataque espera y escucha un paquete ARP y, al obtener el paquete, lo transmite de vuelta. Continuará retransmitiendo paquetes ARP una y otra vez. En cada caso, se generará un nuevo IV, que luego ayudará a descifrar o determinar la clave WEP. Los siguientes comandos se utilizarán para realizar este ataque:

[correo electrónico protegido]: ~ $ sudo aireplay-ng -3 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-3 : Ataque de repetición de solicitud de Arp (-arpreplay también puede ser usado)

-B : Dirección MAC de AP

-h : Dirección MAC del dispositivo al que se enviará la autenticación falsa

wlan0 : Nombre de la interfaz de red

Ahora, esperaremos un paquete ARP del AP inalámbrico. Luego, capturaremos el paquete y lo volveremos a inyectar en la interfaz especificada.

Esto produce un paquete ARP y debe inyectarse de nuevo, lo que se puede hacer usando el siguiente comando:

[correo electrónico protegido]: ~ $ sudo aireplay-ng -2 -r arp-0717-135835.gorra wlan0

-2 : Selección de fotogramas interactivos

-r : Nombre del archivo de la última reproducción exitosa del paquete

Wlan0: Nombre de la interfaz de red

Aquí, airodump-ng se iniciará para capturar los IV, primero poniendo la interfaz en modo monitor; mientras tanto, los datos deberían comenzar a aumentar rápidamente.

Ataque de fragmentación (WEP)

Se utiliza un ataque de fragmentación para obtener 1500 bytes de P-R-G-A, en lugar de una clave WEP. Estos 1500 bytes son usados ​​posteriormente por packetforge-ng para realizar varios ataques de inyección. Se requiere un mínimo de un paquete obtenido del AP para obtener estos 1500 bytes (y a veces menos). Los siguientes comandos se utilizan para realizar este tipo de ataque:

[correo electrónico protegido]: ~ $ sudo aireplay-ng -5 -b E4: 6F: 13: 04: CE: 31 -h cc: 70: cf: d8: ad: fc wlan0

-5 : Ataque de fragmentación

-B : Dirección MAC de AP

-h : Dirección MAC del dispositivo desde el que se inyectarán los paquetes

wlan0 : Nombre de la interfaz de red


Después de capturar el paquete, le preguntará si usar este paquete para obtener los 1500 bytes de PRGA. prensa Y continuar.

Ahora tenemos los 1500 bytes de PRGA obtenidos con éxito. Estos bytes se almacenan en un archivo.

Conclusión

Aireplay-ng es una herramienta útil que ayuda a descifrar las claves WPA / WPA2-PSK y WEP mediante la realización de varios ataques poderosos en redes inalámbricas. De esta forma, aireplay-ng genera importantes datos de tráfico para ser utilizados posteriormente. Aireplay-ng también viene con aircrack-ng, un paquete de software muy poderoso que consta de un detector, un rastreador y herramientas de análisis y craqueo WPA y WEP / WPS.

Cómo cambiar los botones izquierdo y derecho del mouse en una PC con Windows 10
Es una norma que todos los dispositivos de mouse de computadora estén diseñados ergonómicamente para usuarios diestros. Pero hay dispositivos de mouse...
Emule los clics del mouse colocando el mouse con Clickless Mouse en Windows 10
El uso excesivo de un mouse o teclado en una postura incorrecta puede provocar muchos problemas de salud, como tensión, síndrome del túnel carpiano y ...
Agregue gestos del mouse a Windows 10 con estas herramientas gratuitas
En los últimos años, las computadoras y los sistemas operativos han evolucionado enormemente. Hubo un momento en que los usuarios tenían que usar coma...