配置Aireplay

Aireplay是用于注入数据包以增加可选择的破解数据。Aireplay有几个特别有用的工具,包括:

Attack 0: Deauthentication

Attack 1: Fake authentication

Attack 2: Interactive packet replay

Attack 3: ARP request replay attack

Attack 4: KoreK chopchop attack

Attack 5: Fragmentation attack

Attack 9: Injection test

现在让我们花一些时间做一些互动,这样我可以一步步地向你介绍如何使用这个工具。比如,我使用解除认证和ARP请求来重放攻击。其中,ARPAddress Resolution Protocol)的目的是将已知的IP地址映射到未知的MAC地址。在这两步过程中的第一步是发送一个广播消息去请求目标的物理地址。如果一个设备发现消息中的地址是自己的,它会给发送者回复一个包含它自己的MAC地址的ARP消息。然后MAC地址会被保存到ARP缓存中,并被用于处理后续的帧。这个过程对于无线客户端也是相同。当一个无线客户端尝试通过一个AP通信时,它会发送一个ARP请求。因为无线网络没有与有线网络相同的可靠性,实际上会有几个ARP消息会被同时发送。对于加密的网络,响应也会被加密。除非有限制,否则有可能在一秒钟内产生几百个ARP响应。

解除认证和ARP注入

如果由于某种原因使得一个客户端设备被解除认证,它将会尝试重新向WAP认证。在这个过程中会出现几个ARP请求。这样我就可以用Aireplay和上面的-0攻击来攻击WAP。这将有效地解除客户端的认证并使它进行重新认证。这你执行攻击之前,你需要在另外一个系统中或另一个终端窗口中建立Aireplay来捕捉ARP请求,这样它就可以重新广播数据包并生成额外的流量。这是通过在新的终端窗口输入下面的命令来执行捕捉的:

aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE

前面的命令告诉Aireplay监听来自指定客户端MAC地址的ARP请求,并转向指定的WAP MAC地址,然后是广播从你的无线NIC上每秒请求500次。现在就可以执行解除认证攻击了:

aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE

这个命令指定了APMAC,这是你的WAP的MAC地址,CLIENTMAC是客户端的MAC地址,DEVICE是设备名。


相关内容

    暂无相关文章