Aireplay-NG

Aireplay-NG

Aireplay-NG se usa para generar tráfico inalámbrico Rogue. Se puede usar junto con Aircrack-Ng para agrietarse WEP y teclas WPA. El objetivo principal de Aireplay-NG es inyectar marcos. Hay varios tipos diferentes de ataques poderosos que se pueden realizar utilizando Aireplay-NG, como el ataque de desautenticación, que ayuda a capturar los datos del apretón de manos de WPA, o el ataque de autenticación falso, en el que los paquetes se inyectan en el punto de acceso a la red al autenticarse para crear y capturar nuevas IVS. Otros tipos de ataques están incluidos en la siguiente lista:

  • Ataque de repetición de paquetes interactivos
  • Ataque de repetición de solicitud de ARP
  • Ataque Korek Chopchop
  • Ataque de la cafetería
  • Fragmentación

Uso de Aireplay-NG

Prueba de inyección

Ciertas tarjetas de red no admiten la inyección de paquetes, y Aireplay-NG solo funciona con tarjetas de red que admiten esta característica. Lo primero que debe hacer antes de realizar un ataque es verificar si su tarjeta de red admite la inyección. Puede hacer esto simplemente ejecutando una prueba de inyección utilizando el siguiente comando:

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -9 wlan0


-9 : Prueba de inyección (-prueba también puede ser usado)

Wlan0: Nombre de la interfaz de red

Aquí, puede ver que hemos encontrado 1 AP (punto de acceso), nombrado PTCL-BB, la interfaz que se usa, el tiempo de ping y el canal en el que se está ejecutando. Por lo tanto, podemos determinar claramente observando la salida que la inyección funciona, y somos buenos para realizar otros ataques.

Ataque de desautenticación

El ataque de desautenticación se utiliza para enviar paquetes de desautenticación a uno o más clientes que están conectados a un AP determinado para desauticar los clientes. Los ataques de desautenticación se pueden realizar por muchas razones diferentes, como capturar apretones de manos WPA/WPA2 forzando a la víctima a reautentar, recuperar un ESSID oculto (nombre Wi-Fi oculto), generando paquetes ARP, etc. El siguiente comando se usa para realizar un ataque de desautenticación:

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -0 1 -A E4: 6f: 13: 04: CE: 31 -C CC: 79: Cf: D6: AC: FC WLAN0

-0 : Ataque de desautenticación

1 : Número de paquetes de desautenticación para enviar

-a : Dirección MAC de AP (enrutador inalámbrico)

-C : Dirección MAC de la víctima (si no se especifica, desauticará a todos los clientes conectados al AP dado)

Wlan0 : Nombre de la interfaz de red

Como puede ver, hemos desautorizado con éxito el sistema con la dirección MAC dada que estaba conectada solo un momento antes. Este ataque de desautenticación obligará al cliente especificado a desconectarse y luego volver a conectarse para capturar el apretón de manos WPA. Este apretón de manos WPA puede ser agrietado por Aircrack-ng más tarde.

Si no especifica la opción '-c' en el comando anterior, Aireplay-NG forzará a cada dispositivo en ese enrutador inalámbrico (AP) a desconectar enviando paquetes de desautilenticación falsos.

Ataque de autenticación falso (WEP)

Supongamos que necesita inyectar paquetes en un AP (enrutador inalámbrico), pero no tiene su dispositivo cliente asociado o autenticado con él (esto solo funciona en el caso del protocolo de seguridad de WEP). Los AP contienen una lista de todos los clientes y dispositivos conectados e ignoran cualquier otro paquete proveniente de cualquier otra fuente. Ni siquiera se molestará en ver qué hay dentro del paquete. Para abordar este problema, autenticará su sistema al enrutador o AP dado a través de un método llamado autenticación falsa. Puede realizar esta acción utilizando los siguientes comandos:

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -1 0 -a E4: 6f: 13: 04: CE: 31 -h CC: 70: Cf: D8: AD: FC WLAN0

-1 : Ataque de autenticación falso (-fakeauth también puede ser usado)

-a : Dirección MAC del punto de acceso

-H : Dirección MAC del dispositivo al que realizar una autenticación falsa

Wlan0 : Nombre de la interfaz de red

En la salida anterior, verá que la solicitud de autenticación fue exitosa y la red ahora se ha convertido en una red abierta para nosotros. Como puede ver, el dispositivo no está conectado al AP dado, sino más bien, autenticado lo. Eso significa que ahora los paquetes se pueden inyectar en el AP especificado, ya que ahora estamos autenticados, y recibirá cualquier solicitud que enviaremos.

Ataque de repetición de solicitud de ARP (WEP)

La mejor y más confiable forma de producir nuevos vectores de inicialización es el Ataque de repetición de solicitud de ARP. Este tipo de ataque espera y escucha un paquete ARP y, al obtener el paquete, transmite el paquete hacia atrás. Continuará retrocediendo los paquetes ARP una y otra vez. En cada caso, se generará un nuevo IV, lo que luego ayuda a agrietarse o determinar la tecla WEP. Los siguientes comandos se utilizarán para realizar este ataque:

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -3 -B E4: 6f: 13: 04: CE: 31 -h CC: 70: Cf: D8: AD: FC WLAN0

-3 : Ataque de reproducción de solicitud de arp (-arreza también puede ser usado)

-b : Dirección MAC de AP

-H : Dirección MAC del dispositivo al que se enviará la autenticación falsa

Wlan0 : Nombre de la interfaz de red

Ahora, esperaremos un paquete ARP del AP inalámbrico. Luego, capturaremos el paquete y lo volveremos a inyectar en la interfaz especificada.

Esto produce un paquete ARP y se debe inyectar, lo que se puede hacer utilizando el siguiente comando:

ubuntu@ubuntu: ~ $ sudo Aireplay-ng -2 -R ARP-0717-135835.Cap Wlan0

-2 : Selección de marco interactivo

-riñonal : Nombre del archivo de la última repetición de paquetes exitosos

Wlan0: Nombre de la interfaz de red

Aquí, Airodump-NG comenzará a capturar el IVS, primero colocando la interfaz en modo monitor; Mientras tanto, los datos deberían comenzar a aumentar rápidamente.

Ataque de fragmentación (WEP)

Se utiliza un ataque de fragmentación para obtener 1500 bytes de P-R-G-A, en lugar de una llave de WEP. Estos 1500 bytes se usan más tarde por paquete Para realizar varios ataques de inyección. Se requiere un mínimo de un paquete obtenido del AP para obtener estos 1500 bytes (y a veces menos). Los siguientes comandos se utilizan para realizar este tipo de ataque:

ubuntu@ubuntu: ~ $ sudo Aireplay -ng -5 -B E4: 6f: 13: 04: CE: 31 -h CC: 70: Cf: D8: AD: FC WLAN0

-5 : Ataque de fragmentación

-b : Dirección MAC de AP

-H : Dirección MAC del dispositivo desde el cual se inyectarán paquetes

Wlan0 : Nombre de la interfaz de red


Después de capturar el paquete, preguntará si debe usar este paquete para obtener los 1500 bytes de PRGA. Prensa Y continuar.

Ahora los 1500 bytes de PRGA hemos sido obtenidos con éxito. Estos bytes se almacenan en un archivo.

Conclusión

Aireplay-NG es una herramienta útil que ayuda a descifrar las teclas WPA/WPA2-PSK y WEP realizando varios ataques poderosos en redes inalámbricas. De esta manera, Aireplay-NG genera datos de tráfico importantes que se utilizarán más adelante. Aireplay-NG también viene con Aircrack-NG, un conjunto de software muy potente que consiste en un detector, un sniffer y WPA y WEP/WPS cracking y análisis de análisis.