Если
к беспроводной точке доступа никто
не подключен, соответсвенно нет трафика для захвата
и последующего анализа (взлома).
Описание
Aireplay-ng используется для генерации пакетов.
Основная функция программы заключается в генерации трафика для последующего использования в aircrack-ng для взлома WEP и WPA-PSK ключей. Существуют несколько различных атак, с помощью которых можно совершить: реассоциацию узлов с целью получения данных WPA handshake, поддельные аутентификации, интерактивное повторение пакетов (Interactive packet replay), вручную произвести инжектирование ARP-запросов и повторных ARP-запросов. С помощью инструмента packetforge-ng можно создавать произвольные пакеты.
Большинство драйверов необходимо пропатчить, чтобы иметь возможность генерировать пакеты, не забудьте прочитать Установка драйверов.
Использование атак
В настоящее время программа реализует несколько различных атак:
Атака 0: Реассоциация узлов
Атака 1: Фальшивая аутентификация
Атака 2: Интерактивная генерация пакетов
Атака 3: Повторение ARP запроса
Атака 4: KoreK chopchop (быстро-быстро) нападение
Атака 5: Фрагментация
Атака 6: Кофе-латте атака (Caffe-latte attack) (Будет в следующем выпуске! Не доступна в данный момент.)
Атака 7: Клиент-ориентированная фрагментированная атака (Будет в следующем выпуске! Не доступна в данный момент.)
Атака 9: Тест инжекции
Использование
Этот раздел дает общий обзор инструмента. Не все варианты параметров применимы ко всем нападениям. См. подробнее для каждой атаки.
Использование:
aireplay-ng <опции> <интерфейс>
Для всех атак, за исключением реассоциации узлов и фальшивой аутентификации, вы можете использовать следующие фильтры, чтобы ограничить пакеты, которые будут участвовать в конкретной атаке. Наиболее часто используется фильтр-опция «-b», чтобы выбрать конкретную точку доступа. Обычно опция «-b» является единственным ключем, который вы используете.
Параметры фильтрации:
Опция |
Парам. |
Описание |
-b |
bssid |
MAC-адрес точки доступа |
-d |
dmac |
MAC-адрес, адресат |
-s |
smac |
MAC-адрес, источник |
-m |
len |
Минимальный размер пакета |
-n |
len |
Максимальный размер пакета |
-u |
type |
Контроль кадра, тип поля (type field) |
-v |
subt |
Контроль кадра, подтип поля (subtype field) |
-t |
tods |
Контроль кадра, To DS bit |
-f |
fromds |
Контроль кадра, From DS bit |
-w |
iswep |
Контроль кадра, WEP bit |
При генерации пакетов (путем инжекции), применяются следующие варианты параметров. Имейте в виду, что не каждый параметр имеет отношение к каждому нападению. Для каждой атаки ниже будут приведены примеры возможных опций.
Параметры генерации (повторения) пакетов:
Опция |
Парам. |
Описание |
-x |
nbpps |
количество пакетов в секунду |
-p |
fctrl |
установить контрольное слово кадра (hex) |
-a |
bssid |
установить MAC-адрес точки доступа |
-c |
dmac |
установить MAC-адрес Получателя |
-h |
smac |
установить MAC-адрес Источника |
-e |
essid |
атака «фальшивая аутентификация»: установить SSID (идентификатор сети) точки доступа |
-j |
arpreplay атака |
генерация FromDS пакетов |
-g |
значение |
изменить размер кольцевого буфера (по умолчанию: 8) |
-k |
IP |
установить IP адрес назначения в фрагментах |
-l |
IP |
установить IP адрес источника в фрагментах |
-o |
npckts |
количество пакетов в пачке (-1) |
-q |
sec |
количество секунд между посылкой keep-alive пакетов (сообщений, подтверждающих активность) (-1) |
-y |
prga |
поток ключей (keystream) для авторизации открытым ключем |
При атаках есть возможность получать пакеты для генерации из двух источников. Первый источник — поток пакетов в реальном времени с вашей беспроводной карты. Второй источник — из pcap файла. Стандартный формат Pcap (Packet CAPture, связанный с libpcap библиотекой http://www.tcpdump.org), признается большинством коммерческих и открытых (open-source) программ для захвата и анализа пакетов. При чтении из файла зачастую игнорируются особенности aireplay-ng. Это позволяет читать пакеты из других сессий захвата пакетов и довольно часто генерировать различные нападения в pcap файлы для удобного повторного использования.
Параметры для выбора источника:
iface: захват пакетов с этого интерфейса
-r file: получение пакетов из этого файла формата pcap
Здесь вы указываете способ, в каком режиме будет работать программа. В зависимости от указанного способа не все опции будут доступны.
Режимы атаки (для выбора режима могут быть использованы цифры):
Атака |
Описание |
- -deauth count |
Реассоциация одной или всех станций (пользователей) (-0) |
- -fakeauth delay |
Фальшивая аутентификация к точке доступа (-1) |
- -interactive |
Интерактивный выбор кадров (-2) |
- -arpreplay |
Стандартное повторение ARP-запроса (-3) |
- -chopchop |
Дешифровка/chopchop WEP пакета (-4) |
- -fragment |
Генерирует действительный поток ключей (keystream) (-5) |
- -test |
Тест инжекции (-9) |
Фрагментация против chopchop атаки
Ниже указаны различия в атаках «фрагментация» и chopchop.
Фрагментация
Плюсы:
Как правило, полученная длина пакета равна 1500 байт. Это означает, что вы можете позже создать пакет любого размера. Даже в тех случаях, когда полученная длина пакета меньше чем 1500 байт, то этого достаточно, чтобы создавать ARP-запросы.
Может работать там, где chopchop атака не работает.
Очень быстрая. Она дает xor поток чрезвычайно быстро, когда успешна.
Минусы:
Нужно больше информации для запуска — информация об IE IP адресе. Довольно часто этот адрес можно угадать. Более того, aireplay-ng присваивает IP-адреса источника и назначения 255.255.255.255 в том случае, если ничего не указано. Это работает успешно на большинстве, если не на всех точках доступа. Так что это небольшой минус.
Настройки для выполнения атаки зависят от драйверов устройства. Например, карты на чипсете Atheros не генерирует правильные пакеты, если изменен MAC-адрес беспроводной карты.
Вы должны быть физически ближе к точке доступа, поскольку если какие-либо пакеты теряются, то нападение не получается.
Эта атака провалится по точкам доступа, которые не правильно обрабатывают фрагментированные пакеты.
Chopchop
Плюсы:
Может работать там, где атака «фрагментация» не работает.
Вам не нужно знать никакие IP адреса.
Минусы:
Не может быть использована против каждой точки доступа.
Максимальная длина xor пакетов ограничена. Хотя теоретически можно получить xor поток длиной более 1500 байт, на практике, вы редко увидете беспроводные пакеты длиной 1500 байт, если вообще увидите такое.
Гораздо медленнее, чем атака «фрагментация».
Советы по использованию
Оптимизация скорости генерации пакетов (инжектирования)
Оптимизация скорости генерации пакетов больше искусство, чем наука. Во-первых, попробуйте использовать инструменты «как есть». Вы можете попробовать использовать параметр «-x», чтобы менять скорость впрыска. Удивительно, но иногда снижение этого параметра может увеличить общий уровень скорости захвата пакетов.
Вы можете попробовать поиграть с скоростью вашей беспроводной карты «iwconfig wlan0 rate 11M». В зависимости от драйвера и как вы настроили карту, в режиме мониторинга, это, как правило, 1 или 11MBit по умолчанию. Если вы рядом с точкой доступа установите высокую скорость, например 54M, таким образом вы получите больше пакетов в секунду. Если вы находитесь слишком далеко, и пакеты не доходят, попробуйте снизить ее (для примера) 1М.
Устранение неполадок
Для madwifi-ng, не должно быть запущено других VAPs
Убедитесь, что никакой другой VAPs (прикладная программа, работающая в сетевой среде) не запущен. Могут быть проблемы при создании нового VAP в режиме мониторинга, если до этого был запущен VAP в управляемом режиме.
Вы должны сначала остановить ath0, потом запустить wifi0:
airmon-ng stop ath0
airmon-ng start wifi0
или
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor
Aireplay-ng зависает без каких-либо выходных данных
Вы вводите команду, выполнение команды зависает и вывода результатов работы не происходит.
Обычно эта проблема возникает, если неправильно выбран канал по сравнению с каналом, на котором работает точка доступа. Еще одной потенциальной причиной данной проблемы является ситуация, когда вы используете старую версию микропрограммы на prism2 чипсете. Необходимо проверить, что версия вашей микропрограммы 1.7.4 и выше. См. Prism card для получения более подробной информации. Инструкцию по обновлению микропрограммы можно найти здесь.
Также, если у вас запущен другой экземпляр программы aireplay-ng в фоновом режиме, это может привести к зависанию, если параметры запуска конфликтуют.
Aireplay-ng подвисает при генерации пакетов
Смотрите эту тему: Aireplay-ng подвисает при генерации пакетов
Или посмотрите эту ветку: Commenting out RTC. Также посмотрите предыдущие записи.
write failed: Cannot allocate memory wi_write (): Illegal seek
При использовании Broadcom чипсета и смежных драйверов вы получите нечто подобное:
write failed: Cannot allocate memory wi_write(): Illegal seek
Это вызвано ошибкой в оригинале патча для bcm43xx. Использование Sud модифицированного патча может исправить эту ситуацию. Или же вы можете попробовать использовать драйвер B43 вместо bcm43xx. (B43 требует aireplay-ng-1.0-beta2 или новее; рекомендуется версия 1.0 RC1 или SVN)
Низкая скорость генерации пакетов, «rtc: lost some interrupts at 1024Hz»
Симптомы: Скорость генерации пакетов очень низкая, около 30 пакетов в секунду (pps). Всякий раз, когда вы запускаете генерацию пакетов, вы получите следующее или аналогичное по содержанию сообщение:
“rtc: lost some interrupts at 1024Hz”
Это сообщение повторяется несколько тысяч раз. Есть несколько обходных приемов. Во-первых, запустите второй экземпляр aireplay-ng, тогда скорость генерации пакетов увеличится примерно до 300 PPS. Второй обходной прием заключается в следующем:
rmmod rtc
modprobe genrtc
или, если у вас rtc-cmos включена в ядро:
rmmod rtc
modprobe rtc-cmos
В данный момент не существует никакого простого решения, чтобы обойти эту проблему. См. этот форум.
Низкая скорость генерации пакетов в целом
Если вы находитесь слишком близко к точке доступа, это может привести к снижению скорости генерации пакетов. Это вызвано искажением пакетов и / или перегрузка точки доступа. Смотрите эту ветку форума для примера.
Сообщение об ошибки, «open (/dev/rtc) failed: Device or resource busy»
Это связано с тем, что запущено два или более экземпляра aireplay-ng одновременно. Программа будет по-прежнему работать, но сроки будут менее точными.
«Interface MAC doesn't match the specified MAC» («MAC адрес интерфейса не совпадает с указанным MAC адресом»
После ввода команды аналогичной этой:
aireplay-ng -1 0 -e horcer -a 00:50:18:4C:A5:02 -h 00:13:A7:12:3C:5B ath0
Вы получите сообщение, подобное:
The interface MAC (06:13:F7:12:23:4A) doesn't match the specified MAC (-h).
ifconfig ath1 hw ether 00:13:A7:12:3C:5B
Это происходит тогда, когда исходный MAC-адрес для генерации пакетов (указанный параметром -h) отличается от MAC-адреса вашей беспроводной карты. В случае выше, MAC-адрес 00:13:A7: 12:3C:5B указанный в команде, не совпадает с MAC-адресом 06:13:F7:12:23:4А карты. В некоторых случаях, но не во всех, это будет причиной неудачной генерации пакетов. Поэтому программа дает вам это предупреждение. Рекомендуется, чтобы всегда MAC-адрес, указанный при запуске генерации пакетов, совпадал с MAC-адресом карты.
Подробные инструкции по изменению MAC-адреса карты можно найти в FAQ: Как мне изменить MAC-адрес карты?
Hidden SSIDs «<length:?>» (Скрытые SSIDs)
Для запуска многих команд aireplay-ng требуется знать SSID (идентификатор сети). Вы можете иногда увидеть: «<length:?>» в качестве SSID в программе airodump-ng. Это означает, что SSID скрытый. Как правило, на месте «?» указана длина SSID. Например, если SSID является «test123», то он будет отображаться как «<length: 7>», где 7 число символов. Когда длина равна 0 или 1, это означает, что точка доступа не свидетельствует о фактической длине и реальная длина может быть любой.
Чтобы получить скрытый SSID есть несколько вариантов:
— Подождите подключение беспроводного клиента к этой точки доступа. Когда это произойдет, airodump-ng сможет перехватить и отобразить SSID точки доступа.
— Сделайте реассоциация узлов для отключения существующих беспроводных клиентов, чтобы заставить их присоединиться еще раз. См. предыдущий совет.
— Используйте инструмент mdk3 для подбора (bruteforce) SSID.
Как использовать пробелы, одинарные и двойные кавычки и другие специальные символы в именах AP?
См. статью в этом FAQ
Waiting for beacon frame (Ожидаю управляющий пакет)
Когда вы вводите команду, система зависает либо выдает строки «Wainting for beacon frame» (Ожидаю управляющий пакет) или «Нет доступных BSSID» и дальнейшей активности не происходит.
Существует несколько основных причин этой проблемы:
— Карта установлена на канал, отличный от канала точки доступа. Решение: используйте iwconfig и убедитесь, что карта настроена на тот же канал, что и точка доступа.
— Карта выполняет сканирование каналов. Решение: запустите airodump-ng с параметром «-c» или «–channel» и укажите номер канала, на котором работает точка доступа.
— Указан неверный ESSID (имя сети). Решение: Введите правильное значение. В случае, если ESSID содержит пробелы или специальные символы, то заключите их в кавычки. Для получения более подробной информации см. в этом FAQ.
— Указан неверный BSSID (MAC-адрес точки доступа). Решение: Введите правильное значение.
— Вы находитесь слишком далеко от точки доступа и не получаете какие-либо пакеты. Решение: Вы можете использовать tcpdump и / или airodump-ng, чтобы подтвердить, что вы на самом деле получаете пакеты от точки доступа. Если нет, необходимо приблизиться.
— Вы не получаете пакеты от точки доступа. Решение: Используйте «tcpdump -n -vvv -e -s0 -i <имя интерфейса>», чтобы проверить получение пакетов. Проблема может заключаться в драйвере или вы не переключили карту в режиме мониторинга.
Для всех проблем выше, запустите airodump-ng и соответствующий текстовый файл должен предоставить вам всю информацию, чтобы выявить и устранить проблему.
Общая информация
Кроме того, убедитесь, что:
— Большинство режимов aireplay-ng требуют, чтобы ваш MAC адрес был связан с точкой доступа. Исключением являются режимы: реассоциации узлов, тест инжекции и фальшивой аутентификация. Нужно либо делать фальшивые удостоверения подлинности, чтобы связать ваш MAC-адрес с точкой доступа или использовать MAC-адрес клиента, уже связанный с точкой доступа. Если вы не можете это сделать, это означает, что точка доступа не будет принимать ваши пакеты. Посмотрите на сообщения при реассоциации узлов и во время генерации пакетов, которые указывают вам на то, что вы не связаны с точкой доступа. aireplay-ng, как правило, указывает на эту проблему или это можно сделать с помощью tcpdump: «tcpdump -n -e -s0 -vvv -i <имя интерфейса>». Вы можете отфильтровать информацию с помощью Grep, что-то типа «tcpdump -n -e -s0 -vvv -i ath0 | grep -E “DeAuth|assoc».
— Драйвер беспроводной карты надлежащим образом пропатчен и установлен. Используйте тест инжекции, чтобы проверить, что ваша карта может генерировать пакеты.
— Вы физически должны находиться достаточно близко к точке доступа. Вы можете подтвердить, что вы можете связаться с конкретной точкой доступа, выполнив эти инструкции.
— Другой метод, подтверждающий, что вы можете связаться с точкой доступа, состоит в том, что вы удостоверяетесь в получении ACK-пакетов для каждого пакета, который вы передаете. В беспроводной связи, приемник должен подтвердить получение каждого пакета ACK-пакетом. Это является обязательной частью протокола беспроводной связи. При генерации пакетов без фильтров на беспроводной канал, вы должны увидеть ACK-пакеты. Анализировать захваченные пакеты можно с помощью wireshark или tcpdump. Если вы делаете это в режиме реального времени, то «tcpdump -n -vvv -e -s0 -i <имя интерфейса>». Неспособность принимать какие-либо ACK-пакеты от точки доступа означает, что точка не слышит вас. Таким образом, вы физически находитесь слишком далеко.
— Беспроводная карта должна быть в режиме мониторинга. Используйте «iwconfig», чтобы проверить это.
— Карточка настроена на тот же канал, что и точка доступа. Используйте «iwconfig», чтобы проверить это.
— Убедитесь, что вы используете реальный MAC-адрес. См. обсуждение определения MAC-адреса.
— Некоторые точки доступа настроены так, что принимают соединения только от определенных MAC-адресов. В этом случае вам необходимо будет получить реальный MAC адрес клиента путем наблюдения с помощью airodump-ng, и использовать этот MAC-адрес. Не делайте фальшивые удостоверения подлинности на конкретный MAC-адрес, если клиент подключен к точки доступа. Если используются контроль доступа по MAC-адресу, то реассоциация узлов неприменима. См. советы по устранению неполадок при контроль доступа по MAC-адресу здесь.
— BSSID и ESSID (-a / -e параметры) являются правильными.
— Если чипсет Prism2, убедитесь, что микропрограмма была обновлена.
— Убедитесь, что у вас установлена последняя стабильная версия программы. Некоторые параметры не доступны в более ранних версиях программы. Кроме того, последняя стабильная версия содержит множество исправлений ошибок.
— Также не повредит проверить Trac System, чтобы посмотреть ваши «проблемы», которые могут является известной ошибкой в текущей стабильной версии.
Релиз кандидат или SVN версия. Примечания
Этот раздел касается только последней SVN версии и в какой-то степени версии релиз-кандидат aircrack-ng Suite. После того, как они будут признаны, как «стабильное», документация выше будет обновлена.
Изменения:
«-e » не требуется, при условии: ESSID не скрыт. (Относится к фальшивой аутентификации и тестированию)
«-B» or «–bittest» скорость испытания (Применяется для тестирования)
«-F» or «–fast» быстрый тест (Применяется для тестирования)
«-D» отключает режим обнаружения точек доступа. Некоторые режимы не будут действовать, если маяки-пакеты от точки доступа не будут захвачены. Этот параметр отключает эту функцию.
«-F» выбирает первый найденный пакет.
«-R» отключает использование /dev/rtc. Некоторые системы зависают или возникают другие проблемы с RTC. Этот параметр отключает использование RTC.
Оригинальная статья на сайте разработчиков.
Последние изменение: 21.07.2009 г.