<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>niochem.ru &#187; Aireplay-ng</title>
	<atom:link href="/tag/aireplay-ng/feed/" rel="self" type="application/rss+xml" />
	<link>http://niochem.ru</link>
	<description>Блог посвященный техническим новинкам, технологиям, беспроводным сетям и искусству</description>
	<lastBuildDate>Mon, 16 Sep 2013 09:28:36 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.10</generator>
	<item>
		<title>Aireplay-ng</title>
		<link>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/</link>
		<comments>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/#comments</comments>
		<pubDate>Sat, 18 Jul 2009 10:22:31 +0000</pubDate>
		<dc:creator><![CDATA[Тимофей]]></dc:creator>
				<category><![CDATA[Aircrack-ng]]></category>
		<category><![CDATA[Aireplay-ng]]></category>
		<category><![CDATA[WEP]]></category>
		<category><![CDATA[WiFi]]></category>
		<category><![CDATA[WPA]]></category>
		<category><![CDATA[Взлом WiFi]]></category>

		<guid isPermaLink="false">http://w.niochem.ru/?p=29</guid>
		<description><![CDATA[<p>Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома). Описание Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные [&#038;hellip</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/">Aireplay-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Aireplay-ng используется для генерации пакетов. Если к беспроводной точке доступа никто не подключен, соответственно нет трафика для захвата и последующего анализа (взлома).<span id="more-29"></span></p>
<h3>Описание</h3>
<p>Основная функция программы заключается в генерации трафика для последующего использования в <a  href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aircrack-ng/">aircrack-ng</a> для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента <a  href="/wifi/wifi-security/programma-dlya-vzloma-wifi-aircrack-ng/">packetforge-ng</a> можно создавать произвольные пакеты.</p>
<p>Большинство драйверов необходимо пропатчить, чтобы иметь возможность генерировать пакеты, не забудьте прочитать <a  href="http://www.aircrack-ng.org/doku.php?id=install_drivers" target="_self">Установка драйверов</a>.</p>
<h3>Использование атак</h3>
<p>В настоящее время программа реализует несколько различных атак:</p>
<ul>
<li>Атака 0: Реассоциация узлов</li>
<li>Атака 1: Фальшивая аутентификация</li>
<li>Атака 2: Интерактивная генерация пакетов</li>
<li>Атака 3: Повторение ARP запроса</li>
<li>Атака 4: KoreK chopchop (быстро-быстро) нападение</li>
<li>Атака 5: Фрагментация</li>
<li>Атака 6: Кофе-латте атака (Caffe-latte attack) (Будет в следующем выпуске! Не доступна в данный момент.)</li>
<li>Атака 7: Клиент-ориентированная фрагментированная атака (Будет в следующем выпуске! Не доступна в данный момент.)</li>
<li>Атака 9: Тест инжекции</li>
</ul>
<h3>Использование</h3>
<p>Этот раздел дает общий обзор инструмента. Не все варианты параметров применимы ко всем нападениям. См. подробнее для каждой атаки.</p>
<p><code>aireplay-ng &lt;опции&gt; &lt;интерфейс&gt;</code></p>
<p>Для всех атак, за исключением реассоциации узлов и фальшивой аутентификации, вы можете использовать следующие фильтры, чтобы ограничить пакеты, которые будут участвовать в конкретной атаке. Наиболее часто используется фильтр-опция «-b», чтобы выбрать конкретную точку доступа. Обычно опция «-b» является единственным ключем, который вы используете.</p>
<p>Параметры фильтрации:</p>
<table>
<tbody>
<tr>
<th>Опция</th>
<th>Парам.</th>
<th>Описание</th>
</tr>
<tr>
<td>-b</td>
<td>bssid</td>
<td>MAC-адрес точки доступа</td>
</tr>
<tr>
<td>-d</td>
<td>dmac</td>
<td>MAC-адрес, адресат</td>
</tr>
<tr>
<td>-s</td>
<td>smac</td>
<td>MAC-адрес, источник</td>
</tr>
<tr>
<td>-m</td>
<td>len</td>
<td>Минимальный размер пакета</td>
</tr>
<tr>
<td>-n</td>
<td>len</td>
<td>Максимальный размер пакета</td>
</tr>
<tr>
<td>-u</td>
<td>type</td>
<td>Контроль кадра, тип поля (type field)</td>
</tr>
<tr>
<td>-v</td>
<td>subt</td>
<td>Контроль кадра, подтип поля (subtype field)</td>
</tr>
<tr>
<td>-t</td>
<td>tods</td>
<td>Контроль кадра, To DS bit</td>
</tr>
<tr>
<td>-f</td>
<td>fromds</td>
<td>Контроль кадра, From DS bit</td>
</tr>
<tr>
<td>-w</td>
<td>iswep</td>
<td>Контроль кадра, WEP bit</td>
</tr>
</tbody>
</table>
<p>При генерации пакетов (путем инжекции), применяются следующие варианты параметров. Имейте в виду, что не каждый параметр имеет отношение к каждому нападению. Для каждой атаки ниже будут приведены примеры возможных опций.</p>
<p>Параметры генерации (повторения) пакетов:</p>
<table>
<tbody>
<tr>
<th>Опция</th>
<th>Парам.</th>
<th>Описание</th>
</tr>
<tr>
<td>-x</td>
<td>nbpps</td>
<td>количество пакетов в секунду</td>
</tr>
<tr>
<td>-p</td>
<td>fctrl</td>
<td>установить контрольное слово кадра (hex)</td>
</tr>
<tr>
<td>-a</td>
<td>bssid</td>
<td>установить MAC-адрес точки доступа</td>
</tr>
<tr>
<td>-c</td>
<td>dmac</td>
<td>установить MAC-адрес Получателя</td>
</tr>
<tr>
<td>-h</td>
<td>smac</td>
<td>установить MAC-адрес Источника</td>
</tr>
<tr>
<td>-e</td>
<td>essid</td>
<td>атака «фальшивая аутентификация»: установить SSID (идентификатор сети) точки доступа</td>
</tr>
<tr>
<td>-j</td>
<td>arpreplay атака</td>
<td>генерация FromDS пакетов</td>
</tr>
<tr>
<td>-g</td>
<td>значение</td>
<td>изменить размер кольцевого буфера (по умолчанию: 8)</td>
</tr>
<tr>
<td>-k</td>
<td>IP</td>
<td>установить IP адрес назначения в фрагментах</td>
</tr>
<tr>
<td>-l</td>
<td>IP</td>
<td>установить IP адрес источника в фрагментах</td>
</tr>
<tr>
<td>-o</td>
<td>npckts</td>
<td>количество пакетов в пачке (-1)</td>
</tr>
<tr>
<td>-q</td>
<td>sec</td>
<td>количество секунд между посылкой keep-alive пакетов (сообщений, подтверждающих активность) (-1)</td>
</tr>
<tr>
<td>-y</td>
<td>prga</td>
<td>поток ключей (keystream) для авторизации открытым ключем</td>
</tr>
</tbody>
</table>
<p>При атаках есть возможность получать пакеты для генерации из двух источников. Первый источник — поток пакетов в реальном временис вашей беспроводной карты. Второй источник — из pcap файла. Стандартный формат Pcap (Packet CAPture, связанный с libpcap библиотекой http://www.tcpdump.org), признается большинством коммерческих и открытых (open-source) программ для захвата и анализа пакетов.При чтении из файла зачастую игнорируются особенности aireplay-ng. Это позволяет читать пакеты из других сессий захвата пакетов и довольночасто генерировать различные нападения в pcap файлы для удобного повторного использования.</p>
<p>Параметры для выбора источника:</p>
<p>iface: захват пакетов с этого интерфейса</p>
<p>-r file: получение пакетов из этого файла формата pcap</p>
<p>Здесь вы указываете способ, в каком режиме будет работать программа. В зависимости от указанного способа не все опции будут доступны.</p>
<p>Режимы атаки (для выбора режима могут быть использованы цифры):</p>
<table>
<tbody>
<tr>
<th>Атака</th>
<th>Описание</th>
</tr>
<tr>
<td>&#8212; -deauth count</td>
<td>Реассоциация одной или всех станций (пользователей) (-0)</td>
</tr>
<tr>
<td>&#8212; -fakeauth delay</td>
<td>Фальшивая аутентификация к точке доступа (-1)</td>
</tr>
<tr>
<td>&#8212; -interactive</td>
<td>Интерактивный выбор кадров (-2)</td>
</tr>
<tr>
<td>&#8212; -arpreplay</td>
<td>Стандартное повторение ARP-запроса (-3)</td>
</tr>
<tr>
<td>&#8212; -chopchop</td>
<td>Дешифровка/chopchop WEP пакета (-4)</td>
</tr>
<tr>
<td>&#8212; -fragment</td>
<td>Генерирует действительный поток ключей (keystream) (-5)</td>
</tr>
<tr>
<td>&#8212; -test</td>
<td>Тест инжекции (-9)</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p>
<h3>Фрагментация против chopchop атаки</h3>
<p>Ниже указаны различия в атаках «фрагментация» и chopchop.</p>
<h4>Фрагментация</h4>
<p><b>Плюсы:</b></p>
<p>Как правило, полученная длина пакета равна 1500 байт. Это означает, что вы можете позже создать пакет любого размера. Даже в тех случаях, когда полученная длина пакета меньше чем 1500 байт, то этого достаточно, чтобы создавать ARP-запросы.</p>
<p>Может работать там, где chopchop атака не работает.</p>
<p>Очень быстрая. Она дает xor поток чрезвычайно быстро, когда успешна.</p>
<p><b>Минусы:</b></p>
<p>Нужно больше информации для запуска — информация об IE IP адресе. Довольно часто этот адрес можно угадать. Более того, aireplay-ngприсваивает IP-адреса источника и назначения 255.255.255.255 в том случае, если ничего не указано. Это работает успешно на большинстве,если не на всех точках доступа. Так что это небольшой минус.</p>
<p>Настройки для выполнения атаки зависят от драйверов устройства. Например, карты на чипсете Atheros не генерирует правильные пакеты, если изменен MAC-адрес беспроводной карты.</p>
<p>Вы должны быть физически ближе к точке доступа, поскольку если какие-либо пакеты теряются, то нападение не получается.</p>
<p>Эта атака провалится по точкам доступа, которые не правильно обрабатывают фрагментированные пакеты.</p>
<h4>Chopchop</h4>
<p><b>Плюсы:</b></p>
<p>Может работать там, где атака «фрагментация» не работает.</p>
<p>Вам не нужно знать никакие IP адреса.</p>
<p><b>Минусы:</b></p>
<p>Не может быть использована против каждой точки доступа.</p>
<p>Максимальная длина xor пакетов ограничена. Хотя теоретически можно получить xor поток длиной более 1500 байт, на практике, вы редко увидите беспроводные пакеты длиной 1500 байт, если вообще увидите такое.</p>
<p>Гораздо медленнее, чем атака «фрагментация».</p>
<h3>Советы по использованию</h3>
<h4>Оптимизация скорости генерации пакетов (инжектирования)</h4>
<p>Оптимизация скорости генерации пакетов больше искусство, чем наука. Во-первых, попробуйте использовать инструменты «как есть».Вы можете попробовать использовать параметр «-x», чтобы менять скорость впрыска. Удивительно, но иногда снижение этого параметра может увеличить общий уровень скорости захвата пакетов.</p>
<p>Вы можете попробовать поиграть с скоростью вашей беспроводной карты «iwconfig wlan0 rate 11M». В зависимости от драйвера и как вы настроили карту, в режиме мониторинга, это, как правило, 1 или 11MBit по умолчанию. Если вы рядом с точкой доступа установите высокую скорость, например 54M, таким образом вы получите больше пакетов в секунду. Если вы находитесь слишком далеко, и пакеты не доходят,попробуйте снизить ее (для примера) 1М.</p>
<h3>Устранение неполадок</h3>
<h4>Для madwifi-ng, не должно быть запущено других VAPs</h4>
<p>Убедитесь, что никакой другой VAPs (прикладная программа, работающая в сетевой среде) не запущен. Могут быть проблемы при создании нового VAP в режиме мониторинга, если до этого был запущен VAP в управляемом режиме.</p>
<p>Вы должны сначала остановить ath0, потом запустить wifi0:<br />
<code>airmon-ng stop ath0<br />
airmon-ng start wifi0</code><br />
или<br />
<code>wlanconfig ath0 destroy<br />
wlanconfig ath create wlandev wifi0 wlanmode monitor</code></p>
<h4>Aireplay-ng зависает без каких-либо выходных данных</h4>
<p>Вы вводите команду, выполнение команды зависает и вывода результатов работы не происходит.</p>
<p>Обычно эта проблема возникает, если неправильно выбран канал по сравнению с каналом, на котором работает точка доступа. Еще одной потенциальной причиной данной проблемы является ситуация, когда вы используете старую версию микропрограммы на prism2 чипсете. Необходимо проверить, что версия вашей микропрограммы 1.7.4 и выше. См. <a  href="http://www.aircrack-ng.org/doku.php?id=faq#i_have_a_prism2_card_but_airodump-ng_aireplay-ng_doesn_t_seem_to_work" target="_self">Prism card</a> для получения более подробной информации. Инструкцию по обновлению микропрограммы можно найти здесь.</p>
<p>Также, если у вас запущен другой экземпляр программы aireplay-ng в фоновом режиме, это может привести к зависанию, если параметры запуска конфликтуют.</p>
<h4>Aireplay-ng подвисает при генерации пакетов</h4>
<p>Смотрите эту тему: <a  href="http://forum.aircrack-ng.org/index.php?topic=3064.0" target="_self">Aireplay-ng подвисает при генерации пакетов</a></p>
<p>Или посмотрите эту ветку: <a  href="http://forum.aircrack-ng.org/index.php?topic=3389.msg18907#msg18907" target="_self">Commenting out RTC</a>. Также посмотрите предыдущие записи.</p>
<h4>write failed: Cannot allocate memory wi_write (): Illegal seek</h4>
<p>При использовании <a  href="http://www.aircrack-ng.org/doku.php?id=broadcom" target="_self">Broadcom</a> чипсета и смежных драйверов вы получите нечто подобное:<br />
<code>write failed: Cannot allocate memory wi_write(): Illegal seek</code><br />
Это вызвано ошибкой в оригинале патча для bcm43xx. Использование Sud модифицированного патча может исправить эту ситуацию. Или же вы можете попробовать использовать драйвер <a  href="http://www.aircrack-ng.org/doku.php?id=b43" target="_self">B43</a> вместо bcm43xx. (B43 требует aireplay-ng-1.0-beta2 или новее; рекомендуется версия 1.0 RC1 или SVN)</p>
<h4>Низкая скорость генерации пакетов, «rtc: lost some interrupts at 1024Hz»</h4>
<p>Симптомы: Скорость генерации пакетов очень низкая, около 30 пакетов в секунду (pps). Всякий раз, когда вы запускаете генерацию пакетов,вы получите следующее или аналогичное по содержанию сообщение:</p>
<p>&#171;rtc: lost some interrupts at 1024Hz&#187;</p>
<p>Это сообщение повторяется несколько тысяч раз. Есть несколько обходных приемов. Во-первых, запустите второй экземпляр aireplay-ng,тогда скорость генерации пакетов увеличится примерно до 300 PPS. Второй обходной прием заключается в следующем:<br />
<code>rmmod rtc<br />
modprobe genrtc</code><br />
или, если у вас rtc-cmos включена в ядро:<br />
<code>rmmod rtc<br />
modprobe rtc-cmos</code><br />
В данный момент не существует никакого простого решения, чтобы обойти эту проблему. См. <a  href="http://forum.aircrack-ng.org/index.php?topic=1599.0" target="_self">этот форум</a>.</p>
<h4>Низкая скорость генерации пакетов в целом</h4>
<p>Если вы находитесь слишком близко к точке доступа, это может привести к снижению скорости генерации пакетов. Это вызвано искажением пакетов и / или перегрузка точки доступа. Смотрите эту <a  href="http://forum.aircrack-ng.org/index.php?topic=2523.0" target="_self">ветку форума</a> для примера.</p>
<h4>Сообщение об ошибки, «open (/dev/rtc) failed: Device or resource busy»</h4>
<p>Это связано с тем, что запущено два или более экземпляра aireplay-ng одновременно. Программа будет по-прежнему работать, но сроки будут менее точными.</p>
<h4>«Interface MAC doesn&#8217;t match the specified MAC» («MAC адрес интерфейса не совпадает с указанным MAC адресом»</h4>
<p>После ввода команды аналогичной этой:<br />
<code>aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0</code><br />
Вы получите сообщение, подобное:<br />
<code>The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).<br />
ifconfig ath1 hw ether 00:13:A7:12:3C:5B</code><br />
Это происходит тогда, когда исходный MAC-адрес для генерации пакетов (указанный параметром -h) отличается от MAC-адреса вашей беспроводной карты. В случае выше, MAC-адрес 00:13:A7: 12:3C:5B указанный в команде, не совпадает с MAC-адресом 06:13:F7:12:23:4А карты.В некоторых случаях, но не во всех, это будет причиной неудачной генерации пакетов. Поэтому программа дает вам это предупреждение. Рекомендуется, чтобы всегда MAC-адрес, указанный при запуске генерации пакетов, совпадал с MAC-адресом карты.</p>
<p>Подробные инструкции по изменению MAC-адреса карты можно найти в FAQ: <a  href="http://www.aircrack-ng.org/doku.php?id=faq#how_do_i_change_my_card_s_mac_address" target="_self">Как мне изменить MAC-адрес карты</a>?</p>
<h4>Hidden SSIDs «&lt;length:?&gt;» (Скрытые SSIDs)</h4>
<p>Для запуска многих команд aireplay-ng требуется знать SSID (идентификатор сети). Вы можете иногда увидеть: «&lt;length:?&gt;» в качестве SSIDв программе <a  href="/stati/wi-fi/nabor-aircrack-ng-opisanie-airodump-ng.html" target="_self">airodump-ng</a>. Это означает, что SSID скрытый. Как правило, на месте «?» указана длина SSID. Например, если SSID является «test123», то он будет отображаться как «&lt;length: 7&gt;», где 7 число символов. Когда длина равна 0 или 1, это означает, что точка доступа не свидетельствует о фактической длине и реальная длина может быть любой.</p>
<p>Чтобы получить скрытый SSID есть несколько вариантов:</p>
<p>— Подождите подключение беспроводного клиента к этой точки доступа. Когда это произойдет, airodump-ng сможет перехватить и отобразить SSID точки доступа.</p>
<p>— Сделайте реассоциация узлов для отключения существующих беспроводных клиентов, чтобы заставить их присоединиться еще раз. См. предыдущий совет.</p>
<p>— Используйте инструмент <a  href="http://homepages.tu-darmstadt.de/~p_larbig/wlan" target="_self">mdk3</a> для подбора (bruteforce) SSID.</p>
<h4>Как использовать пробелы, одинарные и двойные кавычки и другие специальные символы в именах AP?</h4>
<p>См. статью в этом <a href="http://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names" target="_self">FAQ</a></p>
<h4>Waiting for beacon frame (Ожидаю управляющий пакет)</h4>
<p>Когда вы вводите команду, система зависает либо выдает строки «Wainting for beacon frame» (Ожидаю управляющий пакет) или «Нет доступных BSSID» и дальнейшей активности не происходит.</p>
<p>Существует несколько основных причин этой проблемы:</p>
<p>— Карта установлена на канал, отличный от канала точки доступа. Решение: используйте iwconfig и убедитесь, что карта настроена на тот же канал, что и точка доступа.</p>
<p>— Карта выполняет сканирование каналов. Решение: запустите airodump-ng с параметром «-c» или «–channel» и укажите номер канала,на котором работает точка доступа.</p>
<p>— Указан неверный ESSID (имя сети). Решение: Введите правильное значение. В случае, если ESSID содержит пробелы или специальные символы, то заключите их в кавычки. Для получения более подробной информации см. в этом <a  href="http://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names" target="_self">FAQ</a>.</p>
<p>— Указан неверный BSSID (MAC-адрес точки доступа). Решение: Введите правильное значение.</p>
<p>— Вы находитесь слишком далеко от точки доступа и не получаете какие-либо пакеты. Решение: Вы можете использовать tcpdump и / илиairodump-ng, чтобы подтвердить, что вы на самом деле получаете пакеты от точки доступа. Если нет, необходимо приблизиться.</p>
<p>— Вы не получаете пакеты от точки доступа. Решение: Используйте «tcpdump -n -vvv -e -s0 -i &lt;имя интерфейса&gt;», чтобы проверить получение пакетов. Проблема может заключаться в драйвере или вы не переключили карту в режиме мониторинга.</p>
<p>Для всех проблем выше, запустите airodump-ng и соответствующий текстовый файл должен предоставить вам всю информацию, чтобы выявить и устранить проблему.</p>
<h3>Общая информация</h3>
<p>Кроме того, убедитесь, что:</p>
<p>— Большинство режимов aireplay-ng требуют, чтобы ваш MAC адрес был связан с точкой доступа. Исключением являются режимы: реассоциации узлов, тест инжекции и фальшивой аутентификация. Нужно либо делать фальшивые удостоверения подлинности, чтобы связать ваш MAC-адрес с точкой доступа или использовать MAC-адрес клиента, уже связанный с точкой доступа. Если вы не можете это сделать, это означает, что точка доступа не будет принимать ваши пакеты. Посмотрите на сообщения при реассоциации узлов и во время генерации пакетов, которые указывают вам на то, что вы не связаны с точкой доступа. aireplay-ng, как правило, указывает на эту проблему или это можно сделать с помощью tcpdump: «tcpdump -n -e -s0 -vvv -i &lt;имя интерфейса&gt;». Вы можете отфильтровать информацию с помощью Grep, что-то типа «tcpdump -n -e -s0 -vvv -i ath0 | grep -E “DeAuth|assoc».</p>
<p>— Драйвер беспроводной карты надлежащим образом пропатчен и установлен. Используйте тест инжекции, чтобы проверить, что ваша карта может генерировать пакеты.</p>
<p>— Вы физически должны находиться достаточно близко к точке доступа. Вы можете подтвердить, что вы можете связаться с конкретной точкой доступа, <a href="http://www.aircrack-ng.org/doku.php?id=injection_test#hidden_or_specific_ssid" target="_self">выполнив эти инструкции</a>.</p>
<p>— Другой метод, подтверждающий, что вы можете связаться с точкой доступа, состоит в том, что вы удостоверяетесь в полученииACK-пакетов для каждого пакета, который вы передаете. В беспроводной связи, приемник должен подтвердить получение каждого пакетаACK-пакетом. Это является обязательной частью протокола беспроводной связи. При генерации пакетов без фильтров на беспроводной канал,вы должны увидеть ACK-пакеты. Анализировать захваченные пакеты можно с помощью wireshark или tcpdump. Если вы делаете это в режиме реального времени, то «tcpdump -n -vvv -e -s0 -i &lt;имя интерфейса&gt;». Неспособность принимать какие-либо ACK-пакеты от точки доступа означает, что точка не слышит вас. Таким образом, вы физически находитесь слишком далеко.</p>
<p>— Беспроводная карта должна быть в режиме мониторинга. Используйте «iwconfig», чтобы проверить это.</p>
<p>— Карточка настроена на тот же канал, что и точка доступа. Используйте «iwconfig», чтобы проверить это.</p>
<p>— Убедитесь, что вы используете реальный MAC-адрес. <a href="http://www.aircrack-ng.org/doku.php?id=fake_authentication#setting_mac_address" target="_self">См. обсуждение определения MAC-адреса</a>.</p>
<p>— Некоторые точки доступа настроены так, что принимают соединения только от определенных MAC-адресов. В этом случае вам необходимо будет получить реальный MAC адрес клиента путем наблюдения с помощью airodump-ng, и использовать этот MAC-адрес.Не делайте фальшивые удостоверения подлинности на конкретный MAC-адрес, если клиент подключен к точки доступа. Если используются контроль доступа по MAC-адресу, то реассоциация узлов неприменима. См. советы по устранению неполадок при контроль доступа поMAC-адресу <a href="http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase#troubleshooting_tips" target="_self">здесь</a>.</p>
<p>— BSSID и ESSID (-a / -e параметры) являются правильными.</p>
<p>— Если чипсет Prism2, убедитесь, что микропрограмма была обновлена.</p>
<p>— Убедитесь, что у вас установлена последняя стабильная версия программы. Некоторые параметры не доступны в более ранних версиях программы. Кроме того, последняя стабильная версия содержит множество исправлений ошибок.</p>
<p>— Также не повредит проверить <a  href="http://trac.aircrack-ng.org/" target="_self">Trac System</a>, чтобы посмотреть ваши «проблемы», которые могут является известной ошибкой в текущей стабильной версии.</p>
<h3>Релиз кандидат или SVN версия. Примечания</h3>
<p>Этот раздел касается только последней SVN версии и в какой-то степени версии релиз-кандидат aircrack-ng Suite. После того, как они будут признаны, как «стабильное», документация выше будет обновлена.</p>
<h4>Изменения:</h4>
<p>«-e » не требуется, при условии: ESSID не скрыт. (Относится к фальшивой аутентификации и тестированию)</p>
<p>«-B» or «–bittest» скорость испытания (Применяется для тестирования)</p>
<p>«-F» or «–fast» быстрый тест (Применяется для тестирования)</p>
<p>«-D» отключает режим обнаружения точек доступа. Некоторые режимы не будут действовать, если маяки-пакеты от точки доступа не будут захвачены. Этот параметр отключает эту функцию.</p>
<p>«-F» выбирает первый найденный пакет.</p>
<p>«-R» отключает использование /dev/rtc. Некоторые системы зависают или возникают другие проблемы с RTC. Этот параметр отключает использование RTC.</p>
<p>Оригинальная статья на <a  href="http://www.aircrack-ng.org/doku.php?id=aireplay-ng" target="_self">сайте разработчиков</a>.</p>
<p>Запись <a rel="nofollow" href="/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/">Aireplay-ng</a> впервые появилась <a rel="nofollow" href="/">niochem.ru</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://niochem.ru/wifi/wifi-security/aircrack-ng/aircrack-ng-opisanie-aireplay-ng/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
