Руководства, Инструкции, Бланки

Aireplay-ng инструкция img-1

Aireplay-ng инструкция

Рейтинг: 4.6/5.0 (1843 проголосовавших)

Категория: Инструкции

Описание

Взлом WiFi с помощю aircrack-ng? Security

также. [code] 14:48:13 Waiting for beacon frame (BSSID: XX:XX:XX:XX:XX) on channel -1 [/code]

нет. можно описание?

[code] #test #консоль1 CH 3 ][ Elapsed: 7 mins ][ 2011-11-06 14:55 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:15:6D:FA:89:F0 -88 688 0 0 3 54e. WEP WEP Baze BSSID STATION PWR Rate Lost Frames Probe 00:15:6D:FA:89:F0 00:9D:9C:F1:9C:D4 0 0 - 1 323 4 00:15:6D:FA:89:F0 00:CD:7B:08:6E:00 0 0 - 1 327 4 00:15:6D:FA:89:F0 00:59:76:30:B6:1A 0 0 - 1 331 4 00:15:6D:FA:89:F0 00:85:AC:71:DE:7E 0 0 - 1 335 4 00:15:6D:FA:89:F0 00:44:F6:16:26:23 0 0 - 1 339 4 00:15:6D:FA:89:F0 00:A9:06:96:23:02 0 0 - 1 343 4 00:15:6D:FA:89:F0 00:2E:F1:FF:38:4E 0 0 - 1 347 4 00:15:6D:FA:89:F0 00:C5:EE:A0:85:95 0 0 - 1 351 4 00:15:6D:FA:89:F0 00:98:B2:5C:A4:9D 0 0 - 1 355 4 00:15:6D:FA:89:F0 00:86:4E:59:D2:E8 0 0 - 1 359 4 00:15:6D:FA:89:F0 00:D2:13:E2:2D:6F 0 0 - 1 363 4 00:15:6D:FA:89:F0 00:CE:47:7A:FC:AE 0 0 - 1 367 4 00:15:6D:FA:89:F0 00:6C:69:0A:5D:AA 0 0 - 1 371 4 00:15:6D:FA:89:F0 00:4A:03:C0:A7:8D 0 0 - 1 375 4

#консоль2 root@adr-laptop:/home/adr# aireplay-ng -9 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. 14:55:16 Waiting for beacon frame (BSSID: 00:15:6D:FA:89:F0) on channel -1 14:55:18 Trying broadcast probe requests. 14:55:20 No Answer. 14:55:20 Found 1 AP

14:55:20 Trying directed probe requests. 14:55:20 00:15:6D:FA:89:F0 - channel: 0 - 'Baze' 14:55:26 0/30: 0%

[/code] другие на airodump-ng не действуют. если ты об этом?

[code] root@adr-laptop:/home/adr# aireplay-ng -0 10 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one 14:51:21 Waiting for beacon frame (BSSID: 00:15:6D:FA:89:F0) on channel -1 NB: this attack is more effective when targeting a connected wireless client (-c <client's mac>). 14:51:21 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:22 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:22 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:23 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:23 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:24 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:24 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:25 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:25 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] 14:51:25 Sending DeAuth to broadcast — BSSID: [00:15:6D:FA:89:F0] root@adr-laptop:/home/adr# man aireplay-ng man: can't resolve /usr/share/man/man1//usr/share/man/man1/aireplay-ng.1.gz: No such file or directory root@adr-laptop:/home/adr# aireplay-ng -2 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. No source MAC (-h) specified. Using the device MAC (5E:4B:67:EF:56:F9) ^Cad 341 packets. root@adr-laptop:/home/adr# aireplay-ng -3 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. No source MAC (-h) specified. Using the device MAC (5E:4B:67:EF:56:F9) 14:52:39 Waiting for beacon frame (ESSID: Baze) on channel -1 Found BSSID «00:15:6D:FA:89:F0» to given ESSID «Baze». Saving ARP requests in replay_arp-1106-145242.cap You should also start airodump-ng to capture replies. ^Cad 360 packets (got 0 ARP requests and 0 ACKs), sent 0 packets. (0 pps) root@adr-laptop:/home/adr# aireplay-ng -4 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. 14:53:23 Waiting for beacon frame (ESSID: Baze) on channel -1 Found BSSID «00:15:6D:FA:89:F0» to given ESSID «Baze». ^Cad 170 packets. root@adr-laptop:/home/adr# aireplay-ng -5 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. No source MAC (-h) specified. Using the device MAC (5E:4B:67:EF:56:F9) 14:53:47 Waiting for beacon frame (ESSID: Baze) on channel -1 Found BSSID «00:15:6D:FA:89:F0» to given ESSID «Baze». 14:53:47 Waiting for a data packet. ^Cad 83 packets. root@adr-laptop:/home/adr# aireplay-ng -6 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. No source MAC (-h) specified. Using the device MAC (5E:4B:67:EF:56:F9) 14:54:03 Waiting for beacon frame (ESSID: Baze) on channel -1 Found BSSID «00:15:6D:FA:89:F0» to given ESSID «Baze». Saving ARP requests in replay_arp-1106-145404.cap You should also start airodump-ng to capture replies. ^Cad 144 packets (0 ARPs, 0 ACKs), sent 0 packets. (0 pps) root@adr-laptop:/home/adr# aireplay-ng -7 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. No source MAC (-h) specified. Using the device MAC (5E:4B:67:EF:56:F9) ^Cad 215 packets. root@adr-laptop:/home/adr# aireplay-ng -8 -a 00:15:6D:FA:89:F0 -e Baze mon0 --ignore-negative-one ioctl(RTC_IRQP_SET) failed: Invalid argument Make sure enhanced rtc device support is enabled in the kernel (module rtc, not genrtc) - also try 'echo 1024 >/proc/sys/dev/rtc/max-user-freq'. No source MAC (-h) specified. Using the device MAC (5E:4B:67:EF:56:F9) 14:54:57 Waiting for beacon frame (ESSID: Baze) on channel -1 Found BSSID «00:15:6D:FA:89:F0» to given ESSID «Baze». Saving ARP requests in replay_arp-1106-145458.cap You should also start airodump-ng to capture replies. Remember to filter the capture to only keep WEP frames: «tshark -R 'wlan.wep.iv' -r capture.cap -w outcapture.cap» ^Cad 96 packets (0 ARPs, 0 ACKs), sent 0 packets. (0 pps)

root@adr-laptop:/home/adr# echo 1024 >/proc/sys/dev/rtc/max-user-freq bash: /proc/sys/dev/rtc/max-user-freq: No such file or directory [/code]

Другие статьи

Aircrack-ng - скачать бесплатно Aircrack-ng для Linux

Aircrack-ng Основная информация о программе

Aircrack-ng - это пакет программ, предназначенных для работы с беспроводными сетями, включающий такие модули:

  • airodump: программа для сбора данных о 802.11 пакетах;
  • aireplay: программа для подключения 802.11 пакета;
  • aircrack: статический взломщик программной защиты WEP и WPA-PSK;
  • airdecap: расшифровывает файлы данных WEP/WPA.

Aircrack-ng - следующее поколение aircrack имеющее еще больше возможностей. Основная идея взлома статического кода WEP состоит в том, чтобы фиксировать зашифрованный трафик с использованием airodump. У Каждого пакета данных WEP есть связанный 3-байтовый вектор инициализации (IV): после достаточного количества собранных пакетов данных, запускаем aircrack на полученном файле сбора данных. aircrack выполнит ряд статистических атак.

Есть два опознавательных режима проверки правильности кода для WEP:

  • Открытая система идентификации: это - режим по умолчанию. Все клиенты приняты AP, и код никогда не проверяется. Однако, если Ваш код будет неправильный, то Вы не получите и не отошлете пакеты (в связи с неудачной расшифровкой), таким образом DHCP, утилита ping и т.д. будут временно заблокированы.
  • Обще-ключевая идентификация: клиент должен зашифровать пакеты. Этот режим испорчен и приводит к восстановлению keystream, поэтому он никогда не допускается по умолчанию.
Что нового в этой версии?

Aircrack-ng 1.2 Beta 3 (09.07.2014)

  • исправлен баг с переполнением буфера;
  • внесены изменения в алгоритм парсера;
  • проведена работа над различными мелкими ошибками.
Смотреть всю историю изменений

Aireplay ng инструкция - Последнее обновление

Aireplay ng инструкция

Этапы взлома. Переводим интерфейс в "monitor mode" Находим сети защищенные с помощью WPA2 и Pre Shared Key Захватываем все пакеты Деавторизуем клиента, для захвата начального обмена пакетами. Взламываем ключ используя словари или с помощью John The Ripper Я использовал карточку Dlink DWL-G122 USB во время написания данной статьи. В Backtrack4 данное устройство видно под именем wlan0. Доставка грузов в Китай является одним из самых надежных и недорогих способов перевозки. Обращайтесь к нам за подробностями. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа -a и mac адрес подключенного клиента -c root bt:

aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0 13:04:19 Waiting for beacon frame BSSID: 00:19:5B:52:AD:F7 on channel 10 13:04:20 Sending 64 directed DeAuth. Весь взлом будет происходить оффлайн, поэтому вы можете остановить airodump и другие процессы. В действительности, вы можете запустить процесс взлома идти спать, гулять и прочее. Взлом WPA2 PSK базируется на брутфорсе, и может занять длительное время. Существует два пути взлома: первый довольно быстрый, но не гарантирует успеха, а второй довольно медленный, но гарантирует что рано или поздно вы найдете ключ. Как только словарь создан, вы можете запустить aircrack-ng с данным словарем и файлом. Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его. Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду. Как насчет использования EWSA от Elcomsoft для брута? Кто-нибудь пробовал его именно для этого случая? Как заимпортировать файлы для брута? Не могу войти в BackTrack4 логин root вводиться а при попытке вводе пароля клава перестает работать, ни одна кнопка кроме Enter не работает, в итоге через 60 сек. Такая же ерунда при загрузке диска slitaz-aircrack-ng. Подскаите решение или как обойти эту проблему. Спасибо за хорошую информацию! А как в BackTrack4 взламывать WEP? Я использывал ZD1211rw usb adapter -WPA2 работает! Очень хочу научиться юзать эту машину, помогите. НАрод вы долбаны и страдаете полной фигней так как взлом впа2 не возможен за исключением брута который будет длится годами, минимальная длина символов пароля для ацес поинта 26 прикинте количетво комбинаций с учетом букв вернего и нижнего регистра и еще цифр,вам лечится нада Лечится надо вам, а ВПА2 взламывается за 15 минут. ВПА2 за 15 минут. Может ты скажешь, что и WiMax со своими протоколами - друшлаг? При 26 символах с учетом верхнего-нижнего регистров и цифр полный перебор по 1 млн. А учитывая то, что есть прошаренные люди, которые с помощью генератора случайных чисел задают нормальные пароли, например во все 63 символа с учетом верхнего и нижнего регистров да еще и с цифрами и вместо TKIP юзают AES. Мне жалко вас ребята. Интересно, сколько вы будете например вот такой ключик подбирать: lEqiFRnG9KdXt2i1WpNYCNo56D2FxtUyKciEqz1QU1bqGFD0BB5en0SOveQIDpa Лучше потратьте время с пользой. У меня такой вопрос, пароль не wpa2 а wpa, при сбрасывании авторизации не происходит хендшейк. А что не миллиард? Заходим на опенсорс проект по КУДЕ и видим что с четырьмя 295ми Джифорсами максимум 85 тысяч паролей в секунду. Учитывая же, что задача взлома точки доступа это в 90% поиск любой слабозащищенной точки или проверка своей на гнилость, то метод брутфорса себя оправдывает. ЗЫ Есть люди не меняющие даже стандартный пароль по умолчанию, а вы про продвинутость. ЗЗЫ Если у когото появится необходимость сломать защиту конкретной точки, то всегда есть иные средства. Net handshake celj ne wpa2 a prostenjkaja WPA ocenj izvenjajusj za shrift Spisok sovmestimostej wifi kart vrode proshjel. Если на висте создаю соединение без защиты, то спокойно цепляюсь В чем трабла кто подскажет? Дело все в том, что aircrack-ng находит ключ WPA-PSK только тогда, когда он на 100% верен и совпадает с содержимым cap файла,даже если есть хоть малейшее отличие - ничего. Подскажите кто-нибудь как правильно в aircrack указать путь к словарю, где его лучше хранить и как называть. К примеру у меня словарь на диске D в папке dictionary под названием Russian Full. Всем: куда надо закинуть словарь и как показывать его путь? Спасибо при вводу команды airmon-ng - пишет Run it as root - чего делать? Вручную собирать хендшейки геморно! Проще взять besside-ng и оставить на пару часов. В результате появятся три файлика: besside. А ещё лучше с элементами мутации в виде privet, ghbdrn, privet2011, ghbdtn2011 и т. Вообщем, составление словаря - процесс творческий и тольк от него зависит успешность подбора пароля. А время потраченное на подобор зависит от производительности компа. И вот тут можно не парить себе мозг а воспользоваться онлайн сервисом каким-нибудь, благо в инете такое добро есть и зачастую песплатно. Мне на домашнем компе удавалось максимум 2 тыс. Если кто найдёт достойный сервис онлайн для перебора - кидайте в комменты, всем пригодится. Thank heaven my colleague recommended to utilize the home loans. So I received the bank loan and made real my desire. Простите за глупый вопрос, но. Перебор длинной в несколько недель это конечно здорово. А если подойти к вопросу творчески, например настроить свой маршрутизатор на тот же канал, поставить тот же ESSID, выдав свою сеть за ломаемую. Если хозяин вафли слишком любопытен, но он наверняка поломится на дублирующую сеть со своим ключем. Дело за малым- нужно каким то образом заставить муршрутизатор запомнить вводимый в него ключик. Хочу отправить пакеты деаутентификации через ту же прогу aireplay-ng -0 5 -a "мак точки" -c "мак клиента подключенного" mon0 но выходит сообщение Waiting for beacon frame здесь мак точки on channel -1 mon0 is on channel -1, but the AP uses channel 10 или такое Waiting for beacon frame здесь мак точки on channel -1 No such BSSID available. Please specify an ESSID -e. Master Key. 07 86 E4 86 7F 3A 25 3B 69 1B 28 69 09 35 21 7B 0E 9F C6 C7 3F D9 79 12 0D AF D7 80 13 8D 1D A2 Transient Key. 70 9B 02 47 E1 9E 5B 4E 47 28 19 0C 58 F9 79 DC D5 01 F6 3E B0 EC A5 EB D1 E4 C4 CF 16 DF 57 A0 1F 30 52 CD 08 2A 8A 28 4D 4E 3A C5 3F 81 02 AF A2 34 A0 C3 D7 E4 28 34 A7 C7 64 7F D2 C4 27 C4 EAPOL HMAC. 37 CF 9B 97 10 BD 09 36 C6 39 63 A8 AE F9 AC D4 какой пароль Приветствую вас, Г-н Духов выдавая кредиты. Вы должны были Банку в связи с плохой кредит, или вы были обмануты, или, что более вероятно, нужна бизнес-кредит, немедленно вернуться к заявлению о Вашей финансовой свободы и счастья, чтобы обеспечить вашу информацию ниже. Помогите пожалуйста с поролем. Есть программа с автогенерацией словаря, очень гибкая настройка подбора, получилось на работе ею хакнуть вафлю - myfinet ru Просто хочу поделиться немного моей свидетельство, как я также получил взломанный банкомат Карта, которая может вывести USD 10,000 каждый день в любой банкомат загрузки все вокруг мир. Существует новый способ изготовления наличные деньги, хотя это незаконно, но и умный и простой способ жизни большой. Я использовал, чтобы быть барак мальчик, пока я не стал готов, и решил изменить свою жизнь, так или друга. Я получил подходящее, чтобы зарегистрироваться для воинствующего амнистии через соединение, таким образом, взяв меня из страны для обучения в Соединенных Штатах в течение 2года. Чтобы вырезать Короче говоря, во время моего обучения я имел в виду несколько белых друзей, которые были выродки, а также эксперты в ATM ремонт, программирования исполнения, которые учили меня различные советы и хитрости о нарушении в банкомате. У меня есть готовые запрограммированы карты ATM, или если вы хотите узнать, вы также можете связаться со. Я просто 24 и у меня есть деньги, у меня есть автомобиль, я живу в Африке и я путешествую по всему миру. Некоторые из вас будут удивлены, почему я это продажа, если действительно я уже живет большая. Это потому, что это трудная задача сделать это самостоятельно, я не буду лгать тебе, это не легко взломать банкомат говорить больше, чтобы перепрограммировать карту в одиночку. Это займет дней, а иногда и недель. Некоторые из вас захотят готовый карту, чтобы избежать стресса делать это самостоятельно, и я не дают готовый карту из бесплатно, потому что я провел дней, пытаясь сделать его доступным для. Это не имеет предела для вывода и это безвестно. Вы можете собирать деньги с любого счета, просто набрав лица номер счета. Поймали WPA HandShake и решили проверить на своем wifi, в словарь воткнули нужный пароль но при поиске нароль найден небыл! Ваше имя Используйте нормальные имена. При регистрации на указанный адрес придет письмо с кодом активации и ссылкой на ваш персональный аккаунт, где вы сможете изменить свои данные, включая адрес сайта, ник, описание, контакты и т. Postfix: форвардинг почты на внешние адреса. Запуск любого приложения в виде службы Аренда выделенного физического сервера Как установить или обновить: Linux, Apache, MySQL и PHP с использованием Yum Настройка синхронизации времени для роли PDC Emulator © Linux и Windows: помощь админам и пользователям, 2016 Работает на MaxSite CMS Время: 1.

Aircrack-ng: Описание Aireplay-ng

Aireplay-ng

Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома).

Описание

Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные пакеты.

Большинство драйверов необходимо пропатчить, чтобы иметь возможность генерировать пакеты, не забудьте прочитать Установка драйверов .

Использование атак

В настоящее время программа реализует несколько различных атак:

  • Атака 0: Реассоциация узлов
  • Атака 1: Фальшивая аутентификация
  • Атака 2: Интерактивная генерация пакетов
  • Атака 3: Повторение ARP запроса
  • Атака 4: KoreK chopchop (быстро-быстро) нападение
  • Атака 5: Фрагментация
  • Атака 6: Кофе-латте атака (Caffe-latte attack) (Будет в следующем выпуске! Не доступна в данный момент.)
  • Атака 7: Клиент-ориентированная фрагментированная атака (Будет в следующем выпуске! Не доступна в данный момент.)
  • Атака 9: Тест инжекции
Использование

Этот раздел дает общий обзор инструмента. Не все варианты параметров применимы ко всем нападениям. См. подробнее для каждой атаки.

aireplay-ng <опции> <интерфейс>

Для всех атак, за исключением реассоциации узлов и фальшивой аутентификации, вы можете использовать следующие фильтры, чтобы ограничить пакеты, которые будут участвовать в конкретной атаке. Наиболее часто используется фильтр-опция «-b», чтобы выбрать конкретную точку доступа. Обычно опция «-b» является единственным ключем, который вы используете.

поток ключей (keystream) для авторизации открытым ключем

При атаках есть возможность получать пакеты для генерации из двух источников. Первый источник — поток пакетов в реальном временис вашей беспроводной карты. Второй источник — из pcap файла. Стандартный формат Pcap (Packet CAPture, связанный с libpcap библиотекой http://www.tcpdump.org), признается большинством коммерческих и открытых (open-source) программ для захвата и анализа пакетов.При чтении из файла зачастую игнорируются особенности aireplay-ng. Это позволяет читать пакеты из других сессий захвата пакетов и довольночасто генерировать различные нападения в pcap файлы для удобного повторного использования.

Параметры для выбора источника:

iface: захват пакетов с этого интерфейса

-r file: получение пакетов из этого файла формата pcap

Здесь вы указываете способ, в каком режиме будет работать программа. В зависимости от указанного способа не все опции будут доступны.

Режимы атаки (для выбора режима могут быть использованы цифры):

Ниже указаны различия в атаках «фрагментация» и chopchop.

Фрагментация

Как правило, полученная длина пакета равна 1500 байт. Это означает, что вы можете позже создать пакет любого размера. Даже в тех случаях, когда полученная длина пакета меньше чем 1500 байт, то этого достаточно, чтобы создавать ARP-запросы.

Может работать там, где chopchop атака не работает.

Очень быстрая. Она дает xor поток чрезвычайно быстро, когда успешна.

Нужно больше информации для запуска — информация об IE IP адресе. Довольно часто этот адрес можно угадать. Более того, aireplay-ngприсваивает IP-адреса источника и назначения 255.255.255.255 в том случае, если ничего не указано. Это работает успешно на большинстве,если не на всех точках доступа. Так что это небольшой минус.

Настройки для выполнения атаки зависят от драйверов устройства. Например, карты на чипсете Atheros не генерирует правильные пакеты, если изменен MAC-адрес беспроводной карты.

Вы должны быть физически ближе к точке доступа, поскольку если какие-либо пакеты теряются, то нападение не получается.

Эта атака провалится по точкам доступа, которые не правильно обрабатывают фрагментированные пакеты.

Chopchop

Может работать там, где атака «фрагментация» не работает.

Вам не нужно знать никакие IP адреса.

Не может быть использована против каждой точки доступа.

Максимальная длина xor пакетов ограничена. Хотя теоретически можно получить xor поток длиной более 1500 байт, на практике, вы редко увидите беспроводные пакеты длиной 1500 байт, если вообще увидите такое.

Гораздо медленнее, чем атака «фрагментация».

Советы по использованию Оптимизация скорости генерации пакетов (инжектирования)

Оптимизация скорости генерации пакетов больше искусство, чем наука. Во-первых, попробуйте использовать инструменты «как есть».Вы можете попробовать использовать параметр «-x», чтобы менять скорость впрыска. Удивительно, но иногда снижение этого параметра может увеличить общий уровень скорости захвата пакетов.

Вы можете попробовать поиграть с скоростью вашей беспроводной карты «iwconfig wlan0 rate 11M». В зависимости от драйвера и как вы настроили карту, в режиме мониторинга, это, как правило, 1 или 11MBit по умолчанию. Если вы рядом с точкой доступа установите высокую скорость, например 54M, таким образом вы получите больше пакетов в секунду. Если вы находитесь слишком далеко, и пакеты не доходят,попробуйте снизить ее (для примера) 1М.

Устранение неполадок Для madwifi-ng, не должно быть запущено других VAPs

Убедитесь, что никакой другой VAPs (прикладная программа, работающая в сетевой среде) не запущен. Могут быть проблемы при создании нового VAP в режиме мониторинга, если до этого был запущен VAP в управляемом режиме.

Вы должны сначала остановить ath0, потом запустить wifi0:
airmon-ng stop ath0
airmon-ng start wifi0
или
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor

Aireplay-ng зависает без каких-либо выходных данных

Вы вводите команду, выполнение команды зависает и вывода результатов работы не происходит.

Обычно эта проблема возникает, если неправильно выбран канал по сравнению с каналом, на котором работает точка доступа. Еще одной потенциальной причиной данной проблемы является ситуация, когда вы используете старую версию микропрограммы на prism2 чипсете. Необходимо проверить, что версия вашей микропрограммы 1.7.4 и выше. См. Prism card для получения более подробной информации. Инструкцию по обновлению микропрограммы можно найти здесь.

Также, если у вас запущен другой экземпляр программы aireplay-ng в фоновом режиме, это может привести к зависанию, если параметры запуска конфликтуют.

Aireplay-ng подвисает при генерации пакетов

Или посмотрите эту ветку: Commenting out RTC. Также посмотрите предыдущие записи.

write failed: Cannot allocate memory wi_write (): Illegal seek

При использовании Broadcom чипсета и смежных драйверов вы получите нечто подобное:
write failed: Cannot allocate memory wi_write(): Illegal seek
Это вызвано ошибкой в оригинале патча для bcm43xx. Использование Sud модифицированного патча может исправить эту ситуацию. Или же вы можете попробовать использовать драйвер B43 вместо bcm43xx. (B43 требует aireplay-ng-1.0-beta2 или новее; рекомендуется версия 1.0 RC1 или SVN)

Низкая скорость генерации пакетов, «rtc: lost some interrupts at 1024Hz»

Симптомы: Скорость генерации пакетов очень низкая, около 30 пакетов в секунду (pps). Всякий раз, когда вы запускаете генерацию пакетов,вы получите следующее или аналогичное по содержанию сообщение:

«rtc: lost some interrupts at 1024Hz»

Это сообщение повторяется несколько тысяч раз. Есть несколько обходных приемов. Во-первых, запустите второй экземпляр aireplay-ng,тогда скорость генерации пакетов увеличится примерно до 300 PPS. Второй обходной прием заключается в следующем:
rmmod rtc
modprobe genrtc
или, если у вас rtc-cmos включена в ядро:
rmmod rtc
modprobe rtc-cmos
В данный момент не существует никакого простого решения, чтобы обойти эту проблему. См. этот форум .

Низкая скорость генерации пакетов в целом

Если вы находитесь слишком близко к точке доступа, это может привести к снижению скорости генерации пакетов. Это вызвано искажением пакетов и / или перегрузка точки доступа. Смотрите эту ветку форума для примера.

Сообщение об ошибки, «open (/dev/rtc) failed: Device or resource busy»

Это связано с тем, что запущено два или более экземпляра aireplay-ng одновременно. Программа будет по-прежнему работать, но сроки будут менее точными.

«Interface MAC doesn’t match the specified MAC» («MAC адрес интерфейса не совпадает с указанным MAC адресом»

После ввода команды аналогичной этой:
aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0
Вы получите сообщение, подобное:
The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).
ifconfig ath1 hw ether 00:13:A7:12:3C:5B
Это происходит тогда, когда исходный MAC-адрес для генерации пакетов (указанный параметром -h) отличается от MAC-адреса вашей беспроводной карты. В случае выше, MAC-адрес 00:13:A7: 12:3C:5B указанный в команде, не совпадает с MAC-адресом 06:13:F7:12:23:4А карты.В некоторых случаях, но не во всех, это будет причиной неудачной генерации пакетов. Поэтому программа дает вам это предупреждение. Рекомендуется, чтобы всегда MAC-адрес, указанный при запуске генерации пакетов, совпадал с MAC-адресом карты.

Подробные инструкции по изменению MAC-адреса карты можно найти в FAQ: Как мне изменить MAC-адрес карты ?

Hidden SSIDs «<length:?>» (Скрытые SSIDs)

Для запуска многих команд aireplay-ng требуется знать SSID (идентификатор сети). Вы можете иногда увидеть: «<length:?>» в качестве SSIDв программе airodump-ng. Это означает, что SSID скрытый. Как правило, на месте «?» указана длина SSID. Например, если SSID является «test123», то он будет отображаться как «<length: 7>», где 7 число символов. Когда длина равна 0 или 1, это означает, что точка доступа не свидетельствует о фактической длине и реальная длина может быть любой.

Чтобы получить скрытый SSID есть несколько вариантов:

— Подождите подключение беспроводного клиента к этой точки доступа. Когда это произойдет, airodump-ng сможет перехватить и отобразить SSID точки доступа.

— Сделайте реассоциация узлов для отключения существующих беспроводных клиентов, чтобы заставить их присоединиться еще раз. См. предыдущий совет.

— Используйте инструмент mdk3 для подбора (bruteforce) SSID.

Как использовать пробелы, одинарные и двойные кавычки и другие специальные символы в именах AP?

См. статью в этом FAQ

Waiting for beacon frame (Ожидаю управляющий пакет)

Когда вы вводите команду, система зависает либо выдает строки «Wainting for beacon frame» (Ожидаю управляющий пакет) или «Нет доступных BSSID» и дальнейшей активности не происходит.

Существует несколько основных причин этой проблемы:

— Карта установлена на канал, отличный от канала точки доступа. Решение: используйте iwconfig и убедитесь, что карта настроена на тот же канал, что и точка доступа.

— Карта выполняет сканирование каналов. Решение: запустите airodump-ng с параметром «-c» или «–channel» и укажите номер канала,на котором работает точка доступа.

— Указан неверный ESSID (имя сети). Решение: Введите правильное значение. В случае, если ESSID содержит пробелы или специальные символы, то заключите их в кавычки. Для получения более подробной информации см. в этом FAQ .

— Указан неверный BSSID (MAC-адрес точки доступа). Решение: Введите правильное значение.

— Вы находитесь слишком далеко от точки доступа и не получаете какие-либо пакеты. Решение: Вы можете использовать tcpdump и / илиairodump-ng, чтобы подтвердить, что вы на самом деле получаете пакеты от точки доступа. Если нет, необходимо приблизиться.

— Вы не получаете пакеты от точки доступа. Решение: Используйте «tcpdump -n -vvv -e -s0 -i <имя интерфейса>», чтобы проверить получение пакетов. Проблема может заключаться в драйвере или вы не переключили карту в режиме мониторинга.

Для всех проблем выше, запустите airodump-ng и соответствующий текстовый файл должен предоставить вам всю информацию, чтобы выявить и устранить проблему.

Общая информация

Кроме того, убедитесь, что:

— Большинство режимов aireplay-ng требуют, чтобы ваш MAC адрес был связан с точкой доступа. Исключением являются режимы: реассоциации узлов, тест инжекции и фальшивой аутентификация. Нужно либо делать фальшивые удостоверения подлинности, чтобы связать ваш MAC-адрес с точкой доступа или использовать MAC-адрес клиента, уже связанный с точкой доступа. Если вы не можете это сделать, это означает, что точка доступа не будет принимать ваши пакеты. Посмотрите на сообщения при реассоциации узлов и во время генерации пакетов, которые указывают вам на то, что вы не связаны с точкой доступа. aireplay-ng, как правило, указывает на эту проблему или это можно сделать с помощью tcpdump: «tcpdump -n -e -s0 -vvv -i <имя интерфейса>». Вы можете отфильтровать информацию с помощью Grep, что-то типа «tcpdump -n -e -s0 -vvv -i ath0 | grep -E “DeAuth|assoc».

— Драйвер беспроводной карты надлежащим образом пропатчен и установлен. Используйте тест инжекции, чтобы проверить, что ваша карта может генерировать пакеты.

— Вы физически должны находиться достаточно близко к точке доступа. Вы можете подтвердить, что вы можете связаться с конкретной точкой доступа, выполнив эти инструкции .

— Другой метод, подтверждающий, что вы можете связаться с точкой доступа, состоит в том, что вы удостоверяетесь в полученииACK-пакетов для каждого пакета, который вы передаете. В беспроводной связи, приемник должен подтвердить получение каждого пакетаACK-пакетом. Это является обязательной частью протокола беспроводной связи. При генерации пакетов без фильтров на беспроводной канал,вы должны увидеть ACK-пакеты. Анализировать захваченные пакеты можно с помощью wireshark или tcpdump. Если вы делаете это в режиме реального времени, то «tcpdump -n -vvv -e -s0 -i <имя интерфейса>». Неспособность принимать какие-либо ACK-пакеты от точки доступа означает, что точка не слышит вас. Таким образом, вы физически находитесь слишком далеко.

— Беспроводная карта должна быть в режиме мониторинга. Используйте «iwconfig», чтобы проверить это.

— Карточка настроена на тот же канал, что и точка доступа. Используйте «iwconfig», чтобы проверить это.

— Некоторые точки доступа настроены так, что принимают соединения только от определенных MAC-адресов. В этом случае вам необходимо будет получить реальный MAC адрес клиента путем наблюдения с помощью airodump-ng, и использовать этот MAC-адрес.Не делайте фальшивые удостоверения подлинности на конкретный MAC-адрес, если клиент подключен к точки доступа. Если используются контроль доступа по MAC-адресу, то реассоциация узлов неприменима. См. советы по устранению неполадок при контроль доступа поMAC-адресу здесь .

— BSSID и ESSID (-a / -e параметры) являются правильными.

— Если чипсет Prism2, убедитесь, что микропрограмма была обновлена.

— Убедитесь, что у вас установлена последняя стабильная версия программы. Некоторые параметры не доступны в более ранних версиях программы. Кроме того, последняя стабильная версия содержит множество исправлений ошибок.

— Также не повредит проверить Trac System. чтобы посмотреть ваши «проблемы», которые могут является известной ошибкой в текущей стабильной версии.

Релиз кандидат или SVN версия. Примечания

Этот раздел касается только последней SVN версии и в какой-то степени версии релиз-кандидат aircrack-ng Suite. После того, как они будут признаны, как «стабильное», документация выше будет обновлена.

Изменения:

«-e » не требуется, при условии: ESSID не скрыт. (Относится к фальшивой аутентификации и тестированию)

«-B» or «–bittest» скорость испытания (Применяется для тестирования)

«-F» or «–fast» быстрый тест (Применяется для тестирования)

«-D» отключает режим обнаружения точек доступа. Некоторые режимы не будут действовать, если маяки-пакеты от точки доступа не будут захвачены. Этот параметр отключает эту функцию.

«-F» выбирает первый найденный пакет.

«-R» отключает использование /dev/rtc. Некоторые системы зависают или возникают другие проблемы с RTC. Этот параметр отключает использование RTC.

Пакетная инъекция

Пакетная инъекция является разновидностью атак типа spoofing. Посмотрим, как можно организовать пакетную инъекцию во WLAN-сеть. Для этого будем использовать инструмент под названием aireplay-ng. который входит в набор утилит под названием aircrack-ng. Мы уже сталкивались с утилитами из этого набора программ. Так, например, мы использовали анализатор трафика airodump-ng. а также утилиту для переключения беспроводного адаптера в режим монитора airmon-ng. Проект aircrack-ng имеет свой сайт. на котором можно найти подробную информацию об утилитах проекта.

Последовательно выполним следующие шаги:

  • Сначала запустим Wireshark и применим фильтр (wlan.bssid == c4:a8:1d:dc:3a:d4) && !(wlan.fc.type_subtype == 0x08). Что означает, что мы собираемся ловить все кадры нашей экспериментальной сети, кроме маяков. Отметим, что классификация кадров и их числовых значений приведена нами ранее .
  • Теперь запустим aireplay-ng:

$ sudo aireplay-ng -9 -e "Wireless Lab" -a c4:a8:1d:dc:3a:d4 mon0

Обратите внимание на параметр -9. Он говорит о том, что aireplay-ng запускается в режиме тестирования. В этом режиме aireplay-ng проверяет возможность осуществления пакетной инъекции, а также проверяет время отклика точки доступа на ICMP-запросы. В нашем случае сообщение «Injection is working! » говорит о положительном результате тестирования. Стоит отметить, что стандартный мануал aireplay-ng справочной системы linux не дает подробного описания режима тестирования. Более развернуто об этом режиме можно прочесть на страничке официального сайта aircrack-ng .

  • Теперь сразу же взглянем на результат сканирования Wireshark. Мы увидим довольно много кадров на экране. Какие-то из них сгенерированы инжектором aireplay-ng, какие-то — отправлены точкой доступа в ответ на инжектированные пакеты:

В нашем случае, как Вы помните, в качестве беспроводной карточки используется Alfa-адаптер. Однако он работает по технологиям стандартов IEEE 802.11b и IEEE 802.11g. Это значит, например, что Alfa-адаптер не способен взаимодействовать с сетями стандарта IEEE 802.11a. Впрочем это не так страшно, ибо стандарт IEEE 802.11a уже морально себя изживает, если не изжил полностью.

Интересный аспект связан с многоканальностью радиоволнового диапазона. Наша беспроводная карта не может работать на нескольких каналах одновременно. Это значит, например, что если атакуемых точек доступа несколько и они работают на разных каналах, то наш адаптер необходимо:

  • либо периодически переключать с одного канала на другой, что не совсем эффективно;
  • либо работать сначала с одной точкой, затем с другой и так далее.

В любом случае, в каждый конкретный момент времени сниффинг будет возможен только на одном канале.

Скачать Aircrack-ng бесплатно для Windows XP, 7, 8, 10

Aircrack-ng

Май 23, 2014 0

Aircrack-ng — набор программ для компьютера, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста (Penetration test) беспроводных сетей (подверженность атакам на оборудование и атакам на алгоритмы шифрования).

Программа Aircrack-ng работает с любыми беспроводными сетевыми адаптерами, драйвер которых поддерживает режим мониторинга (список можно найти на сайте программы). Кроме того, программа работает в операционных системах семейства Microsoft Windows, UNIX, Linux и Mac OS X. Версия для UNIX-подобных операционных систем имеет значительно большую функциональность и поддерживает больше беспроводных адаптеров, чем Windows-версия. Aircrack-ng был также портирован для платформ Zaurus и Maemo. Также программа была портирована для iPhone.

Программный пакет Aircrack-ng включает:

  • aircrack-ng — взламывает ключи WEP и WPA (Перебор по словарю).
  • airdecap-ng — расшифровывает перехваченный трафик при известном ключе.
  • airmon-ng — выставления различных карт в режим мониторинга.
  • aireplay-ng — пакетный инжектор (Linux и Microsoft Windows).
  • airodump-ng — анализатор трафика:

Помещает трафик в файлы PCAP или IVS и показывает информацию о сетях.

  • airtun-ng — создаёт виртуальный интерфейс туннелирования.
  • airolib-ng — хранит и управляет списками ESSID и паролей; понижает KPS атак WPA.
  • packetforge-ng 0 — создаёт шифрованные пакеты для инъекции.
  • Инструменты — инструменты для слияния и конвертирования.
  • airbase-ng — предоставляет техники для атаки клиента.
  • airdecloak-ng — убирает WEP-маскировку с файлов pcap.
  • airdriver-ng — инструмент для управления драйверами беспроводных сетевых карт.
  • airolib-ng — хранит и управляет списками ESSID и паролей, вычисляет парные мастер-ключи.
  • airserv-ng — открывает доступ к беспроводной сетевой карте с других компьютеров.
  • buddy-ng — сервер-помощник для easside-ng, запущенный на удалённом компьютере.
  • easside-ng — инструмент для коммуникации с точкой доступа без наличия WEP-ключа.
  • tkiptun-ng — атака WPA/TKIP.
  • wesside-ng — автоматический инструмент для восстановления WEP-ключа.