hava çatlağı

Aireplay-ng

Aireplay-ng

Aireplay-ng, hileli Kablosuz trafik oluşturmak için kullanılır. WEP ve WPA anahtarlarını kırmak için aircrack-ng ile birlikte kullanılabilir. Airplay-ng'nin temel amacı çerçeveleri enjekte etmektir. WPA el sıkışma verilerinin yakalanmasına yardımcı olan kimlik doğrulama saldırısı veya paketlerin ağ erişim noktasına kimlik doğrulaması yaparak enjekte edildiği sahte kimlik doğrulama saldırısı gibi aireplay-ng kullanılarak gerçekleştirilebilecek birkaç farklı güçlü saldırı türü vardır. yeni IV'ler oluşturmak ve yakalamak için. Diğer saldırı türleri aşağıdaki listeye dahildir:

aireplay-ng kullanımı

Enjeksiyon Testi

Belirli ağ kartları paket yerleştirmeyi desteklemez ve aireplay-ng yalnızca bu özelliği destekleyen ağ kartlarıyla çalışır. Bir saldırı gerçekleştirmeden önce yapılacak ilk şey, ağ kartınızın enjeksiyonu destekleyip desteklemediğini kontrol etmektir. Bunu, aşağıdaki komutu kullanarak bir enjeksiyon testi çalıştırarak yapabilirsiniz:

[e-posta korumalı]:~$ sudo aireplay-ng -9 wlan0


-9        : Enjeksiyon testi (-Ölçek da kullanılabilir)

Wlan0: Ağ arayüzü adı

Burada, adında 1 AP (Erişim noktası) bulduğumuzu görebilirsiniz PTCL-BB, kullanılan arayüz, ping süresi ve üzerinde çalıştığı kanal. Dolayısıyla, enjeksiyonun işe yaradığını ve diğer saldırıları gerçekleştirmekte iyi olduğumuzu çıktıya bakarak açıkça belirleyebiliriz.

Kimlik Doğrulama Saldırısı

Kimlik doğrulama saldırısı, belirli bir AP'ye bağlı olan bir veya daha fazla istemciye kimlik doğrulama paketleri göndermek ve istemcilerin kimlik doğrulamasını kaldırmak için kullanılır. Kimlik doğrulama saldırıları, kurbanı yeniden kimlik doğrulamaya zorlayarak WPA/WPA2 el sıkışmalarını yakalama, gizli bir ESSID'yi (gizli Wi-Fi adı) kurtarma, ARP paketleri oluşturma vb. gibi birçok farklı nedenden dolayı gerçekleştirilebilir. Kimlik doğrulama saldırısı gerçekleştirmek için aşağıdaki komut kullanılır:

[e-posta korumalı]:~$ sudo aireplay-ng -0 1 -a E4:6F:13:04:CE:31 -c cc:79:cf:d6:ac:fc wlan0

-0 : Kimlik doğrulama saldırısı

1 : Gönderilecek kimlik doğrulama paketlerinin sayısı

-bir : AP'nin MAC adresi (Kablosuz Yönlendirici)

-c : Kurbanın MAC adresi (belirtilmemişse, verilen AP'ye bağlı tüm istemcilerin kimliklerini doğrulayacaktır)

wlan0 : Ağ arayüzü adı

Gördüğünüz gibi, bir dakika önce bağlanan MAC adresi ile sistemin kimliğini başarıyla doğruladık. Bu kimlik doğrulama saldırısı, belirtilen istemciyi WPA el sıkışmasını yakalamak için bağlantıyı kesmeye ve ardından yeniden bağlanmaya zorlar. Bu WPA anlaşması daha sonra Aircrack-ng tarafından kırılabilir.

Yukarıdaki komutta '-c' seçeneğini belirtmezseniz, aireplay-ng, sahte kimlik doğrulama paketleri göndererek o Kablosuz yönlendiricideki (AP) her aygıtın bağlantısını kesmeye zorlar.

Sahte Kimlik Doğrulama Saldırısı (WEP)

Bir AP'ye (Kablosuz Yönlendirici) paketleri enjekte etmeniz gerektiğini, ancak istemci cihazınızın onunla ilişkilendirilmediğini veya kimliğinin doğrulanmadığını varsayalım (bu yalnızca WEP güvenlik protokolü durumunda çalışır). AP'ler, bağlı tüm istemcilerin ve cihazların bir listesini içerir ve başka herhangi bir kaynaktan gelen diğer paketleri yok sayarlar. Paketin içinde ne olduğunu görmek bile zahmet etmeyecek. Bu sorunu çözmek için, sahte kimlik doğrulama adı verilen bir yöntemle sisteminizi verilen yönlendiriciye veya AP'ye doğrulayacaksınız. Bu eylemi aşağıdaki komutları kullanarak gerçekleştirebilirsiniz:

[e-posta korumalı]:~$ sudo aireplay-ng -1 0 -a E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-1 : Sahte kimlik doğrulama saldırısı (-fakeauth da kullanılabilir)

-bir : Erişim Noktası MAC adresi

-h : Sahte kimlik doğrulaması yapılacak cihazın MAC adresi

wlan0 : Ağ arayüzü adı

Yukarıdaki çıktıda, kimlik doğrulama isteğinin başarılı olduğunu ve ağın artık bizim için açık bir ağ haline geldiğini göreceksiniz. Gördüğünüz gibi, cihaz verilen AP'ye bağlı değil, bunun yerine, kimliği doğrulanmış ona. Bu, artık kimliğimiz doğrulandığı için paketlerin artık belirtilen AP'ye enjekte edilebileceği ve göndereceğimiz herhangi bir isteği alacağı anlamına gelir.

ARP Yeniden Oynatma Saldırısı İsteği (WEP)

Yeni başlatma vektörleri üretmenin en iyi ve en güvenilir yolu, ARP istek tekrar saldırısı. Bu tür bir saldırı, bir ARP paketini bekler ve dinler ve paketi aldıktan sonra paketi geri iletir. ARP paketlerini tekrar tekrar iletmeye devam edecek. Her durumda, daha sonra WEP anahtarının kırılmasına veya belirlenmesine yardımcı olan yeni bir IV oluşturulacaktır. Bu saldırıyı gerçekleştirmek için aşağıdaki komutlar kullanılacaktır:

[e-posta korumalı]:~$ sudo aireplay-ng -3 -b E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-3 : Arp istek tekrar saldırısı (-arpreplay da kullanılabilir)

-b : AP'nin MAC adresi

-h : Sahte kimlik doğrulamanın gönderileceği cihazın MAC adresi

wlan0 : Ağ arayüzü adı

Şimdi Wireless AP'den bir ARP paketi bekleyeceğiz. Ardından paketi yakalayacağız ve belirtilen arayüze yeniden enjekte edeceğiz.

Bu, aşağıdaki komut kullanılarak yapılabilecek bir ARP paketi üretir ve bunun geri enjekte edilmesi gerekir:

[e-posta korumalı]:~$ sudo aireplay-ng -2 -r arp-0717-135835.kap wlan0

-2 : Etkileşimli çerçeve seçimi

-r : Son başarılı paket tekrarından dosyanın adı

Wlan0:  Ağ arayüzü adı

Burada, IV'leri yakalamak için airodump-ng başlatılacak, önce arayüzü monitör moduna geçirecek; bu arada, veriler hızla artmaya başlamalı.

Parçalanma Saldırısı (WEP)

1500 bayt P-R-G-A almak için WEP anahtarı yerine parçalanma saldırısı kullanılır. Bu 1500 bayt daha sonra paket yükleme çeşitli enjeksiyon saldırıları gerçekleştirmek için. Bu 1500 baytı (ve bazen daha azını) elde etmek için AP'den elde edilen en az bir paket gerekir. Bu tür bir saldırıyı gerçekleştirmek için aşağıdaki komutlar kullanılır:

[e-posta korumalı]:~$ sudo aireplay-ng -5 -b E4:6F:13:04:CE:31 -h cc:70:cf:d8:ad:fc wlan0

-5 : Parçalanma saldırısı

-b : AP'nin MAC adresi

-h : Paketlerin enjekte edileceği cihazın MAC adresi

wlan0 : Ağ arayüzü adı


Paketi yakaladıktan sonra, bu paketin 1500 bayt PRGA elde etmek için kullanılıp kullanılmayacağını soracaktır. Basın Y devam etmek.

Şimdi PRGA'nın 1500 baytını başarıyla aldık. Bu baytlar bir dosyada saklanır.

Sonuç

Aireplay-ng, kablosuz ağlarda çeşitli güçlü saldırılar gerçekleştirerek WPA/WPA2-PSK ve WEP anahtarlarını kırmaya yardımcı olan kullanışlı bir araçtır. Bu şekilde, aireplay-ng daha sonra kullanılmak üzere önemli trafik verileri üretir. Aireplay-ng ayrıca bir dedektör, bir sniffer ve WPA ve WEP/WPS kırma ve analiz araçlarından oluşan çok güçlü bir yazılım paketi olan aircrack-ng ile birlikte gelir.

How to reverse Mouse and Touchpads scrolling direction in Windows 10
Mouse and Touchpads not only make computing easy but more efficient and less time-consuming. We cannot imagine a life without these devices, but still...
How to change Mouse pointer and cursor size, color & scheme on Windows 10
The mouse pointer and cursor in Windows 10 are very important aspects of the operating system. This can be said for other operating systems as well, s...
Linux Oyunları Geliştirmek için Ücretsiz ve Açık Kaynaklı Oyun Motorları
Bu makale, Linux'ta 2D ve 3D oyunlar geliştirmek için kullanılabilecek ücretsiz ve açık kaynaklı oyun motorlarının bir listesini kapsayacaktır. Bu tür...