AirEplay-ng

AirEplay-ng

AirEplay-NG est utilisé pour générer un trafic sans fil voyou. Il peut être utilisé avec Aircrack-NG pour casser les touches WEP et WPA. Le but principal d'AirEplay-NG est d'injecter des cadres. Il existe plusieurs types d'attaques puissantes qui peuvent être effectuées à l'aide d'AirEplay-NG, comme l'attaque de désauthentification, qui aide à capturer les données de poignée de main WPA, ou la fausse attaque d'authentification, dans laquelle les paquets sont injectés dans le point d'accès du réseau en s'authentifiant à il créer et capturer de nouveaux IV. D'autres types d'attaques sont inclus dans la liste suivante:

  • Attaque de relecture de paquets interactifs
  • Attaque de relecture de demande de l'ARP
  • Attaque de Korek Chopchop
  • Attaque de café-latte
  • Attaque de fragmentation

Utilisation de AirEplay-ng

Test d'injection

Certaines cartes réseau ne prennent pas en charge l'injection de paquets, et AirEplay-NG ne fonctionne qu'avec des cartes réseau qui prennent en charge cette fonctionnalité. La première chose à faire avant d'effectuer une attaque est de vérifier si votre carte réseau prend en charge l'injection. Vous pouvez le faire simplement en exécutant un test d'injection en utilisant la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -9 Wlan0


-9 : Test d'injection (-test peut également être utilisé)

Wlan0: Nom de l'interface réseau

Ici, vous pouvez voir que nous avons trouvé 1 AP (point d'accès), nommé PTCL-BB, l'interface utilisée, le temps de ping et le canal sur lequel il fonctionne. Ainsi, nous pouvons clairement déterminer en regardant la sortie que l'injection fonctionne, et nous sommes bons pour effectuer d'autres attaques.

Attaque de la désauthentification

L'attaque de désauthentification est utilisée pour envoyer des paquets de désauthentification à un ou plusieurs clients connectés à un AP donné pour désauthentifier le ou les clients. Les attaques de désauthentification peuvent être effectuées pour de nombreuses raisons différentes, telles que la capture de poignées de main WPA / WPA2 en forçant la victime à réauthentifier, en récupérant un ESSID caché (nom Wi-Fi caché), en générant des paquets ARP, etc. La commande suivante est utilisée pour effectuer une attaque de désauthentification:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -0 1 -a E4: 6f: 13: 04: CE: 31 -C CC: 79: CF: D6: AC: FC WLAN0

-0 : Attaque de la déshonmentation

1 : Nombre de paquets de désauthentification à envoyer

-un : Adresse MAC de AP (routeur sans fil)

-c : Adresse MAC de la victime (si elle n'est pas spécifiée, elle désauthentiquera tous les clients connectés à l'AP donné)

wlan0 : Nom de l'interface réseau

Comme vous pouvez le voir, nous avons réussi à désauthentifier le système avec l'adresse MAC donnée qui était connectée un instant avant. Cette attaque de désauthentification obligera le client spécifié à se déconnecter, puis se reconnecter à nouveau pour capturer la poignée de main WPA. Cette poignée de main WPA peut être fissurée par Aircrack-ng plus tard.

Si vous ne spécifiez pas l'option '-c' dans la commande ci-dessus, AirEplay-NG obligera chaque appareil sur ce routeur sans fil (AP) à se déconnecter en envoyant de faux paquets de désauthentification.

Faute attaque d'authentification (WEP)

Supposons que vous ayez besoin d'injecter des paquets dans un AP (routeur sans fil), mais vous n'avez pas votre appareil client associé ou authentifié avec elle (cela ne fonctionne que dans le cas du protocole de sécurité WEP). Les AP contiennent une liste de tous les clients et appareils connectés et ils ignorent tout autre paquet provenant de toute autre source. Il ne prendra même pas la peine de voir ce qui se passe à l'intérieur du paquet. Pour résoudre ce problème, vous authentifierez votre système au routeur ou AP donné via une méthode appelée Fake Authentication. Vous pouvez effectuer cette action en utilisant les commandes suivantes:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -1 0 -a E4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-1 : Faute attaque d'authentification (-faire falsifier peut également être utilisé)

-un : Adresse MAC du point d'accès

-H : Adresse MAC de l'appareil à effectuer une fausse authentification

wlan0 : Nom de l'interface réseau

Dans la sortie ci-dessus, vous verrez que la demande d'authentification a réussi et que le réseau est devenu un réseau ouvert pour nous. Comme vous pouvez le voir, l'appareil n'est pas connecté à l'AP donné, mais plutôt, authentifié pour lui. Cela signifie que les paquets peuvent désormais être injectés dans l'AP spécifié, car nous sommes maintenant authentifiés, et il recevra toute demande que nous enverrons.

ARP Demande de relecture Attaque (WEP)

La meilleure façon la plus fiable de produire de nouveaux vecteurs d'initialisation est le Attaque de relecture de demande de l'ARP. Ce type d'attaque attend et écoute un paquet ARP et, sur l'obtention du paquet, transmet le package. Il continuera de retransmettre les paquets ARP à maintes reprises. Dans chaque cas, une nouvelle IV sera générée, ce qui aide plus tard à craquer ou à déterminer la clé WEP. Les commandes suivantes seront utilisées pour effectuer cette attaque:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -3 -B E4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-3 : ARP demande une attaque de relecture (-arpreplay peut également être utilisé)

-b : Adresse MAC de l'AP

-H : Adresse MAC de l'appareil à laquelle la fausse authentification doit être envoyée

wlan0 : Nom de l'interface réseau

Maintenant, nous allons attendre un paquet ARP de l'AP sans fil. Ensuite, nous capturerons le paquet et le réinjecterons dans l'interface spécifiée.

Cela produit un paquet ARP et qui doit être injecté, ce qui peut être fait en utilisant la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -2 -R ARP-0717-135835.cap wlan0

-2 : Sélection de trame interactive

-r : Nom du fichier de la dernière relecture de paquets réussie

Wlan0: Nom de l'interface réseau

Ici, AiroDump-NG sera lancé pour capturer les IV, en mettant d'abord l'interface en mode Monitor; Pendant ce temps, les données devraient commencer à augmenter rapidement.

Attaque de fragmentation (WEP)

Une attaque de fragmentation est utilisée pour obtenir 1500 octets de P-R-G-A, plutôt qu'une clé WEP. Ces 1500 octets sont ensuite utilisés par paquetforge-ng Pour effectuer diverses attaques d'injection. Un minimum de un paquet obtenu à partir de l'AP est nécessaire pour obtenir ces 1500 octets (et parfois moins). Les commandes suivantes sont utilisées pour effectuer ce type d'attaque:

Ubuntu @ Ubuntu: ~ $ sudo AirEplay-ng -5 -B E4: 6f: 13: 04: CE: 31 -H CC: 70: CF: D8: AD: FC WLAN0

-5 : Attaque de fragmentation

-b : Adresse MAC de l'AP

-H : Adresse MAC de l'appareil à partir de laquelle les paquets seront injectés

wlan0 : Nom de l'interface réseau


Après avoir capturé le paquet, il vous demandera si cela doit utiliser ce paquet pour obtenir les 1500 octets de PRGA. Presse Y continuer.

Maintenant, nous, les 1500 octets de PRGA, avons été obtenus avec succès. Ces octets sont stockés dans un fichier.

Conclusion

AirEplay-NG est un outil utile qui aide à craquer les touches WPA / WPA2-PSK et WEP en effectuant diverses attaques puissantes sur les réseaux sans fil. De cette façon, AirEplay-NG génère des données de trafic importantes à utiliser plus tard. AirEplay-NG est également livré avec Aircrack-NG, une suite logicielle très puissante composée d'un détecteur, d'un renifleur et d'outils de craquage et d'analyse WPA et WPS / WPS.