Найти в Дзене
Pentest tools

airbase-ng

Это многоцелевой инструмент, предназначенный для атаки клиентов, а не точки доступа. Некоторые из его многочисленных возможностей: 1. Реализация атаки Caffe Latte на WEP клиентов 2. Реализация атаки Hirte на WEP клиентов 3. Способность вызывать захват WPA/WPA2 рукопожатий 4. Возможность выступать в качестве ad-hoc точки доступа 5. Возможность выступать в качестве полноценной точки доступа 6. Возможность отфильтровывать клиентов по SSID или по MAC адресу 7. Возможность манипулировать и повторно отправлять пакеты 8. Возможность шифровать отправляемые пакеты и расшифровывать получаемые пакеты Главная идея реализации заключается в том, что она должна стимулировать клиентов ассоциироваться с поддельной точкой доступа, не мешая им иметь доступ к реальной точке доступа Использование: airbase-ng <опции> <интерфейс воспроизведения> Опции: -a bssid : установить MAC адрес точки доступа -i iface : захватывать пакеты с этого интерфейса -w WEP key : использо
Оглавление

Это многоцелевой инструмент, предназначенный для атаки клиентов, а не точки доступа.

Некоторые из его многочисленных возможностей:

1. Реализация атаки Caffe Latte на WEP клиентов

2. Реализация атаки Hirte на WEP клиентов

3. Способность вызывать захват WPA/WPA2 рукопожатий

4. Возможность выступать в качестве ad-hoc точки доступа

5. Возможность выступать в качестве полноценной точки доступа

6. Возможность отфильтровывать клиентов по SSID или по MAC адресу

7. Возможность манипулировать и повторно отправлять пакеты

8. Возможность шифровать отправляемые пакеты и расшифровывать получаемые пакеты

Главная идея реализации заключается в том, что она должна стимулировать клиентов ассоциироваться с поддельной точкой доступа, не мешая им иметь доступ к реальной точке доступа

Использование:

airbase-ng <опции> <интерфейс воспроизведения>

Опции:

-a bssid : установить MAC адрес точки доступа
-i iface : захватывать пакеты с этого интерфейса
-w WEP key : использовать этот WEP для (де)шифрования пакетов
-h MAC : mac источника для режима MITM
-f disallow : отключить указанные клиентские MAC (по умолчанию: allow)
-W 0|1 : [не] устанавливать флаг WEP в маячках (beacon) 0|1 (по умолчанию: auto)
-q : тихий (не печатать статистику)
-v : вербальный (печатать больше сообщений)
-A : режим Ad-Hoc (позволяет другим клиентам быть равнозначными участниками)
-Y in|out|both : внешняя обработка пакетов
-c channel : устанавливает канал для запускаемой ТД
-X : скрытая ESSID
-s : принудительная аутентификация общим ключом (по умолчанию: auto)
-S : установить длину вызова общего ключа (по умолчанию: 128)
-L : атака Caffe-Latte WEP (используйте, если драйвер не может отправлять фраги)
-N : атака cfrag WEP (рекомендуется)
-x nbpps : количество пакетов в секунду (по умолчанию: 100)
-y : отключить ответы на широковещательные зонды
-0 : установить все тэги WPA,WEP,open. Не может использоваться с -z & -Z
-z type : установить тэги WPA1. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
-Z type : то же, что и -z, но для WPA2
-V type : фальшивый EAPOL 1=MD5 2=SHA1 3=auto
-F prefix : записать все отправленные и полученные кадры в файл pcap
-P : отвечать всем зондам, даже когда определены ESSID
-I interval : установить значение интервала маячков в мс
-C seconds : включить отправку зондов ESSID, которые обнаруженны в пробных запросах (требует -P)
-n hex : Использовать специфичный ANonce когда делается 4-этапное рукопожатие

Опции фильтров:

--bssid MAC : BSSID для фильтрации/использования
--bssids file : прочитать список BSSID из этого файла
--client MAC : MAC клиента для фильтрации
--clients file : прочитать список MAC из этого файла
--essid ESSID : указать единичный ESSID (по умолчанию: default)
--essids file : прочитать список ESSID из этого файла

Пример захвата рукопожатия WPA2:

Введите:

airbase-ng -c 9 -e teddy -Z 4 -W 1 rausb0

Где:

-c 9 устанавливает канал
-e teddy фильтрует одну SSID
-Z 4 задаёт CCMP
-W 1 устанавливает флаг WEP, поскольку некоторые клиенты без него путаются.
rausb0 указывает используемый беспроводной интерфейс

Система отвечает:

10:17:24 Created tap interface at0
10:22:13 Client 00:0F:B5:AB:CB:9D associated (WPA2;CCMP) to ESSID: "teddy"

В другом окне консоли наберите:

airodump-ng -c 9 -d 00:C0:C6:94:F4:87 -w cfrag wlan0

-c 9 определяет канал
-d 00:C0:C6:94:F4:87 фильтрует данные по MAC, которые должна захватывать фальшивая точка доступа. Это MAC карты, запустившей фальшивую точку доступа. Это опционально.
-w определяет имя файла с захваченными данными
wlan0 определяет сетевой интерфейс, на котором захватывать данные

Когда клиент подключается, в верхнем правом углу появляется предупреждение “WPA handshake: 00:C0:C6:94:F4:87”

CH 9 ][ Elapsed: 5 mins ][ 2008-03-21 10:26 ][ WPA handshake: 00:C0:C6:94:F4:87
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:C0:C6:94:F4:87 100 70 1602 14 0 9 54 WPA TKIP PSK teddy
BSSID STATION PWR Rate Lost Packets Probes
00:C0:C6:94:F4:87 00:0F:B5:AB:CB:9D 86 2- 1 0 75

Ещё вместо использования airodump-ng для захвата файла, можно использовать опцию «-F <file name prefix>» с airbase-ng для прямой записи файла захвата.