Aircrack-ng-ի ուղեցույց Linux-ում սկսնակների համար

Բարեւ բոլորին. Դասընթացի մեկնարկին ընդառաջ «Kali Linux Workshop» Ձեզ համար պատրաստել ենք հետաքրքիր հոդվածի թարգմանություն։

Aircrack-ng-ի ուղեցույց Linux-ում սկսնակների համար

Այսօրվա ձեռնարկը ձեզ կուղեկցի փաթեթի հետ սկսելու հիմունքների միջոցով օդուղու-նգ. Իհարկե, անհնար է ապահովել բոլոր անհրաժեշտ տեղեկությունները և լուսաբանել յուրաքանչյուր սցենար։ Այսպիսով, պատրաստ եղեք ինքնուրույն կատարել ձեր տնային աշխատանքը և ուսումնասիրել: Վրա ֆորում իսկ Wiki Կան բազմաթիվ լրացուցիչ ձեռնարկներ և այլ օգտակար տեղեկություններ:

Թեև այն չի ներառում բոլոր քայլերը սկզբից մինչև վերջ, ուղեցույցը Պարզ WEP Crack ավելի մանրամասն բացահայտում է աշխատանքը օդուղու-նգ.

Սարքավորումների տեղադրում, Aircrack-ng-ի տեղադրում

Առաջին քայլը պատշաճ շահագործումն ապահովելու համար օդուղու-նգ ձեր Linux համակարգում պետք է կարկատել և տեղադրել ձեր ցանցային քարտի համապատասխան դրայվերը: Շատ քարտեր աշխատում են բազմաթիվ դրայվերների հետ, որոնցից մի քանիսն ապահովում են օգտագործման համար անհրաժեշտ ֆունկցիոնալությունը օդուղու-նգ, մյուսները՝ ոչ։

Կարծում եմ, որ պետք է ասել, որ փաթեթի հետ համատեղելի ցանցային քարտ է պետք օդուղու-նգ. Այսինքն, սարքավորում, որը լիովին համատեղելի է և կարող է իրականացնել փաթեթների ներարկում: Օգտագործելով համատեղելի ցանցային քարտ, դուք կարող եք կոտրել անլար մուտքի կետը մեկ ժամից պակաս ժամանակում:

Որոշելու համար, թե որ կատեգորիային է պատկանում ձեր քարտը, ստուգեք էջը սարքավորումների համատեղելիություն. Կարդացեք Ձեռնարկ. Իմ անլար քարտը համատեղելի՞ է:, եթե չգիտեք, թե ինչպես վարվել սեղանի հետ: Այնուամենայնիվ, դա ձեզ չի խանգարի կարդալ ձեռնարկը, որը կօգնի ձեզ նոր բան սովորել և համոզվել ձեր քարտի որոշակի հատկությունների մեջ:

Նախ, դուք պետք է իմանաք, թե ինչ չիպսեթ է օգտագործում ձեր ցանցային քարտը և ինչ դրայվեր է անհրաժեշտ դրա համար: Դուք պետք է որոշեք դա՝ օգտագործելով վերը նշված պարբերության տեղեկատվությունը: Գլխում վարորդները դուք կիմանաք, թե որ վարորդներն են ձեզ անհրաժեշտ:

Aircrack-ng-ի տեղադրում

aircrack-ng-ի վերջին տարբերակը կարելի է ձեռք բերել ներբեռնված է գլխավոր էջից, կամ կարող եք օգտագործել ներթափանցման փորձարկման բաշխում, ինչպիսիք են Kali Linux-ը կամ Pentoo-ն, որն ունի վերջին տարբերակը օդուղու-նգ.

Aircrack-ng-ը տեղադրելու համար տե՛ս փաստաթղթեր տեղադրման էջում.

IEEE 802.11 հիմունքներ

Լավ, հիմա, երբ մենք ամեն ինչ պատրաստ ենք, ժամանակն է կանգ առնել նախքան սկսելը և սովորել մի երկու բան, թե ինչպես են աշխատում անլար ցանցերը:

Հաջորդ մասը կարևոր է հասկանալ, որպեսզի կարողանաք պարզել, եթե ինչ-որ բան այնպես չաշխատի, ինչպես սպասվում էր: Հասկանալը, թե ինչպես է այդ ամենը աշխատում, կօգնի ձեզ գտնել խնդիրը, կամ գոնե ճիշտ նկարագրել այն, որպեսզի մեկ ուրիշը կարողանա օգնել ձեզ: Այս ամենը մի փոքր գաղտնիք է, և գուցե ցանկանաք բաց թողնել այս մասը: Այնուամենայնիվ, անլար ցանցերը կոտրելը փոքր գիտելիքներ է պահանջում, ուստի կոտրելը ավելին է, քան պարզապես մեկ հրաման մուտքագրելը և թույլ տալ, որ aircrack-ը դա անի ձեզ համար:

Ինչպես գտնել անլար ցանց

Այս մասը հակիրճ ներածություն է կառավարվող ցանցերի, որոնք աշխատում են մուտքի կետերի (AP) հետ: Յուրաքանչյուր մուտքի կետ վայրկյանում ուղարկում է մոտավորապես 10, այսպես կոչված, փարոսային շրջանակ: Այս փաթեթները պարունակում են հետևյալ տեղեկատվությունը.

  • Ցանցի անվանումը (ESSID);
  • Արդյո՞ք գաղտնագրումը օգտագործվում է (և ինչ գաղտնագրում է օգտագործվում, բայց նկատի ունեցեք, որ այս տեղեկատվությունը կարող է ճշմարիտ չլինել միայն այն պատճառով, որ մուտքի կետը հաղորդում է այն);
  • Տվյալների փոխանցման ինչ արագություններ են ապահովվում (MBit-ով);
  • Ո՞ր ալիքով է ցանցը:

Հենց այս տեղեկությունն է ցուցադրվում գործիքում, որը հատուկ միանում է այս ցանցին: Այն հայտնվում է, երբ թույլ եք տալիս քարտին սկանավորել ցանցերը՝ օգտագործելով iwlist <interface> scan և երբ դու դա անես օդային թափոն-նգ.

Յուրաքանչյուր մուտքի կետ ունի եզակի MAC հասցե (48 բիթ, 6 վեցանկյուն զույգ): Այն կարծես այսպիսին է՝ 00:01:23:4A:BC:DE: Յուրաքանչյուր ցանցային սարք ունի այդպիսի հասցե, և ցանցային սարքերը շփվում են միմյանց հետ՝ օգտագործելով դրանք: Այսպիսով, դա մի տեսակ յուրահատուկ անուն է: MAC հասցեները եզակի են, և ոչ մի երկու սարք չունի նույն MAC հասցեն:

Միացում ցանցին

Անլար ցանցին միանալու մի քանի տարբերակ կա: Շատ դեպքերում օգտագործվում է Open System Authentication-ը: (Ըստ ցանկության. Եթե ցանկանում եք ավելին իմանալ նույնականացման մասին, կարդա սա.)

Բաց համակարգի նույնականացում.

  1. Հայցում է մուտքի կետի նույնականացում;
  2. Մուտքի կետը պատասխանում է. Լավ, դուք վավերացված եք:
  3. Հայցում է մուտքի կետի միավորում;
  4. Մուտքի կետը պատասխանում է. Լավ, դուք միացված եք:

Սա ամենապարզ դեպքն է, բայց խնդիրներ են առաջանում, երբ մուտքի իրավունք չունեք, քանի որ.

  • Օգտագործում է WPA/WPA2 և ձեզ անհրաժեշտ է APOL նույնականացում: Մուտքի կետը կհրաժարվի երկրորդ քայլում:
  • Մուտքի կետն ունի թույլատրված հաճախորդների ցանկ (MAC հասցեներ) և թույլ չի տա որևէ մեկին միանալ: Սա կոչվում է MAC ֆիլտրում:
  • Մուտքի կետն օգտագործում է Համօգտագործվող բանալի վավերացում, այսինքն՝ միանալու համար պետք է տրամադրեք ճիշտ WEP բանալին: (Տես բաժին «Ինչպե՞ս անել կեղծ համօգտագործվող բանալիների նույնականացում»: դրա մասին ավելին իմանալու համար)

Պարզ sniffing եւ hacking

Ցանցի բացահայտում

Առաջին բանը, որ պետք է անել, հնարավոր թիրախ գտնելն է: Aircrack-ng փաթեթն այն ունի դրա համար օդային թափոն-նգ, բայց դուք կարող եք օգտագործել այլ ծրագրեր, ինչպիսիք են, օրինակ, Kismet.

Նախքան ցանցեր որոնելը, դուք պետք է ձեր քարտը միացնեք այսպես կոչված «մոնիթորինգի ռեժիմին»: Մոնիտորի ռեժիմը հատուկ ռեժիմ է, որը թույլ է տալիս ձեր համակարգչին լսել ցանցային փաթեթները: Այս ռեժիմը թույլ է տալիս նաև ներարկումներ կատարել: Հաջորդ անգամ կխոսենք ներարկումների մասին:

Ցանցային քարտը մոնիտորինգի ռեժիմի մեջ դնելու համար օգտագործեք օդափոխիչ:

airmon-ng start wlan0

Այս կերպ դուք կստեղծեք մեկ այլ ինտերֆեյս և կավելացնեք դրան «մեկ». Այսպիսով wlan0- ը կամք wlan0mon. Ստուգելու համար, արդյոք ցանցային քարտը իրականում մոնիտորինգի ռեժիմում է, գործարկեք iwconfig և համոզվեք ինքներդ:

Հետո՝ վազիր օդային թափոն-նգ ցանցեր որոնելու համար.

airodump-ng wlan0mon

Եթե օդային թափոն-նգ չի կարողանա միանալ WLAN սարքին, կտեսնեք այսպիսի բան.

Aircrack-ng-ի ուղեցույց Linux-ում սկսնակների համար

օդային թափոն-նգ ցատկում է ալիքից ալիք և ցույց է տալիս մուտքի բոլոր կետերը, որտեղից ստանում է փարոսներ: 1-ից 14 ալիքներն օգտագործվում են 802.11 b և g ստանդարտների համար (ԱՄՆ-ում թույլատրվում է միայն 1-ից 11-ը, Եվրոպայում 1-ից 13-ը՝ որոշ բացառություններով, Ճապոնիայում՝ 1-ից 14-ը): 802.11a-ն աշխատում է 5 ԳՀց տիրույթում, և դրա հասանելիությունը տարբեր երկրներից ավելի շատ է տարբերվում, քան 2,4 ԳՀց տիրույթում: Ընդհանուր առմամբ, հայտնի ալիքները սկսվում են 36-ից (որոշ երկրներում 32) մինչև 64 (որոշ երկրներում 68) և 96-ից մինչև 165: Ալիքի հասանելիության մասին ավելի մանրամասն տեղեկություններ կարող եք գտնել Վիքիպեդիայում: Linux-ում այն ​​հոգ է տանում ձեր երկրի հատուկ ալիքների վրա հաղորդումը թույլատրելու/մերժելու մասին Կենտրոնական կարգավորող տիրույթի գործակալ; սակայն, այն պետք է համապատասխանաբար կազմաձևվի:

Ընթացիկ ալիքը ցուցադրվում է վերին ձախ անկյունում:
Որոշ ժամանակ անց կլինեն մուտքի կետեր և (հուսանք) դրանց հետ կապված որոշ հաճախորդներ:
Վերին բլոկը ցույց է տալիս հայտնաբերված մուտքի կետերը.

bssid
մուտքի կետի mac հասցեն

pwr
ազդանշանի որակը, երբ ընտրված է ալիքը

pwr
ազդանշանի ուժգնություն. որոշ վարորդներ դրա մասին չեն հայտնում։

beacons
ստացված փարոսների քանակը. եթե դուք չունեք ազդանշանի ուժի ցուցիչ, կարող եք այն չափել փարոսներով. որքան շատ փարոսներ, այնքան լավ ազդանշանը:

տվյալներ
ստացված տվյալների շրջանակների քանակը

ch
ալիք, որի վրա գործում է մուտքի կետը

mb
արագություն կամ մուտքի կետի ռեժիմ: 11-ը մաքուր 802.11b է, 54-ը՝ մաքուր 802.11գ: երկուսի միջև եղած արժեքները խառնուրդ են:

ք
գաղտնագրում. opn. գաղտնագրում չկա, wep. wep գաղտնագրում, wpa: wpa կամ wpa2, wep.: wep, թե wpa (դեռ պարզ չէ)

էսուսային
ցանցի անունը, երբեմն թաքնված

Ներքևի բլոկը ցույց է տալիս հայտնաբերված հաճախորդները.

bssid
mac հասցեն, որի հետ հաճախորդը կապված է այս մուտքի կետի հետ

կայան
հենց հաճախորդի mac հասցեն

pwr
ազդանշանի ուժգնություն. որոշ վարորդներ դրա մասին չեն հայտնում։

փաթեթներ
ստացված տվյալների շրջանակների քանակը

զոնդեր
ցանցի անունները (էսիդները), որոնք այս հաճախորդն արդեն փորձարկել է

Այժմ դուք պետք է վերահսկեք թիրախային ցանցը: Առնվազն մեկ հաճախորդ պետք է միացված լինի դրան, քանի որ առանց հաճախորդների ցանցեր կոտրելը ավելի բարդ թեմա է (տես բաժինը Ինչպես կոտրել WEP առանց հաճախորդների) Այն պետք է օգտագործի WEP կոդավորումը և ունենա լավ ազդանշան: Հնարավոր է, որ կարողանաք փոխել ալեհավաքի դիրքը՝ ազդանշանի ընդունումը բարելավելու համար: Երբեմն մի քանի սանտիմետրը կարող է որոշիչ լինել ազդանշանի ուժգնության համար:

Վերևի օրինակում կա ցանց 00:01:02:03:04:05: Պարզվեց, որ դա միակ հնարավոր թիրախն է, քանի որ այն միակն է, որը կապված է հաճախորդի հետ։ Այն նաև լավ ազդանշան ունի՝ դարձնելով այն պրակտիկայի համար հարմար թիրախ:

Sniffing Initialization Vectors

Հղման թռիչքի շնորհիվ դուք չեք գրավի բոլոր փաթեթները թիրախային ցանցից: Հետևաբար, մենք ցանկանում ենք լսել միայն մեկ ալիքով և լրացուցիչ գրել բոլոր տվյալները սկավառակի վրա, որպեսզի հետագայում դրանք օգտագործենք կոտրելու համար.

airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump wlan0mon

Օգտագործելով պարամետրը Դուք ընտրում եք ալիքը և դրանից հետո պարամետրը -w սկավառակի վրա գրված ցանցային աղբավայրերի նախածանց է: Դրոշ –bssid մուտքի կետի MAC հասցեի հետ միասին սահմանափակում է ստացված փաթեթները մեկ մուտքի կետով: Դրոշ –bssid հասանելի է միայն նոր տարբերակներով օդային թափոն-նգ.

Նախքան WEP-ը կոտրելը ձեզ անհրաժեշտ կլինի 40-ից մինչև 000 տարբեր սկզբնավորման վեկտորներ (IV): Յուրաքանչյուր տվյալների փաթեթ պարունակում է սկզբնավորման վեկտոր: Նրանք կարող են կրկին օգտագործվել, ուստի վեկտորների թիվը սովորաբար մի փոքր ավելի քիչ է, քան գրավված փաթեթների թիվը:
Այսպիսով, դուք պետք է սպասեք 40k-ից 85k տվյալների փաթեթներ գրավելու համար (IV-ով): Եթե ​​ցանցը զբաղված չէ, դա շատ երկար ժամանակ կպահանջի: Դուք կարող եք արագացնել այս գործընթացը՝ օգտագործելով ակտիվ հարձակումը (կամ կրկնվող հարձակումը): Դրանց մասին կխոսենք հաջորդ մասում։

Հակեր

Եթե ​​դուք արդեն ունեք բավականաչափ գաղտնալսված IV-ներ, որոնք պահված են մեկ կամ մի քանի ֆայլերում, կարող եք փորձել կոտրել WEP ստեղնը.

aircrack-ng -b 00:01:02:03:04:05 dump-01.cap

MAC հասցեն դրոշից հետո -b թիրախի BSSID-ն է, և dump-01.cap գաղտնալսված փաթեթներ պարունակող ֆայլ է: Դուք կարող եք օգտագործել բազմաթիվ ֆայլեր, պարզապես հրամանին ավելացնել բոլոր անունները կամ, օրինակ, օգտագործել wildcard dump*.cap.

Լրացուցիչ տեղեկություններ պարամետրերի մասին օդուղու-նգ, արտադրանքը և օգտագործումը կարող եք ստանալ ուղեցույցներ.

Բանալին կոտրելու համար անհրաժեշտ սկզբնավորման վեկտորների քանակը անսահմանափակ է: Դա տեղի է ունենում, քանի որ որոշ վեկտորներ ավելի թույլ են և կորցնում են ավելի շատ հիմնական տեղեկատվություն, քան մյուսները: Սովորաբար այս սկզբնավորման վեկտորները խառնվում են ավելի ուժեղների հետ: Այսպիսով, եթե ձեր բախտը բերել է, կարող եք կոտրել բանալին ընդամենը 20 IV-ով: Այնուամենայնիվ, հաճախ դա բավարար չէ, օդուղու-նգ կարող է աշխատել երկար ժամանակ (մեկ շաբաթ կամ ավելի, եթե սխալը մեծ է) և այնուհետև ձեզ ասի, որ բանալին չի կարող կոտրվել: Որքան շատ սկզբնավորման վեկտորներ ունեք, այնքան ավելի արագ կարող է տեղի ունենալ կոտրումը և սովորաբար դա անում է մի քանի րոպեում կամ նույնիսկ վայրկյանում: Փորձը ցույց է տալիս, որ կոտրելու համար բավական է 40 – 000 վեկտոր։

Կան ավելի առաջադեմ մուտքի կետեր, որոնք օգտագործում են հատուկ ալգորիթմներ թույլ IV-ները զտելու համար: Արդյունքում մուտքի կետից չեք կարողանա ստանալ ավելի քան N վեկտորներ, կամ բանալին կոտրելու համար ձեզ անհրաժեշտ կլինեն միլիոնավոր վեկտորներ (օրինակ՝ 5-7 միլիոն)։ Դու կարող ես կարդալ ֆորումումինչ անել նման դեպքերում.

Ակտիվ հարձակումներ
Սարքավորումների մեծ մասը չի աջակցում ներարկմանը, առնվազն առանց կարկատված դրայվերների: Ոմանք միայն աջակցում են որոշակի հարձակումների: Խոսել համատեղելիության էջ և նայիր սյունակին եթերախաղ. Երբեմն այս աղյուսակը չի տրամադրում արդի տեղեկատվություն, այնպես որ, եթե տեսնում եք բառը «ՈՉ» ձեր վարորդի դիմաց, մի տխրեք, այլ ավելի շուտ նայեք վարորդի գլխավոր էջին, վարորդի փոստային ցուցակը մեր ֆորումը. Եթե ​​դուք կարողացաք հաջողությամբ կրկնել վարորդի հետ, որը ներառված չէր աջակցվող ցանկում, ազատ զգալ առաջարկեք փոփոխություններ համատեղելիության աղյուսակի էջում և ավելացրեք հղում դեպի արագ մեկնարկի ուղեցույց: (Դա անելու համար դուք պետք է պահանջեք վիքի հաշիվ IRC-ում):

Նախ պետք է համոզվեք, որ փաթեթի ներարկումն իրականում աշխատում է ձեր ցանցային քարտի և վարորդի հետ: Ստուգելու ամենահեշտ ձևը փորձնական ներարկման հարձակումն է: Համոզվեք, որ անցել եք այս թեստը շարունակելուց առաջ: Ձեր քարտը պետք է կարողանա ներարկել, որպեսզի կատարեք հետևյալ քայլերը:

Ձեզ անհրաժեշտ կլինի մուտքի կետի BSSID (մուտքի կետի MAC հասցեն) և ESSID (ցանցի անունը), որը չի զտվում ըստ MAC հասցեների (օրինակ՝ ձեր սեփականը) և գտնվում է հասանելի տիրույթում:

Փորձեք միանալ մուտքի կետին՝ օգտագործելով aireplay- նգ:

aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 wlan0mon

Իմաստը հետո կլինի ձեր մուտքի կետի BSSID-ը:
Ներարկումն աշխատել է, եթե տեսնում եք այսպիսի բան.

12:14:06  Sending Authentication Request
12:14:06  Authentication successful
12:14:06  Sending Association Request
12:14:07  Association successful :-)

Եթե ​​ոչ:

  • Կրկնակի ստուգեք ESSID-ի և BSSID-ի ճիշտությունը.
  • Համոզվեք, որ ձեր մուտքի կետում MAC հասցեների զտումն անջատված է.
  • Փորձեք նույնը մեկ այլ մուտքի կետում;
  • Համոզվեք, որ ձեր վարորդը պատշաճ կերպով կազմաձևված և ապահովված է.
  • «0»-ի փոխարեն փորձեք «6000 -o 1 -q 10»:

ARP կրկնություն

Այժմ, երբ մենք գիտենք, որ փաթեթների ներարկումն աշխատում է, մենք կարող ենք անել մի բան, որը մեծապես կարագացնի IV-ների խափանումը՝ ներարկման հարձակումը: ARP-ի հարցումները.

Գլխավոր միտք

Պարզ ասած, ARP-ն աշխատում է հարցումը հեռարձակելով IP հասցեին, և այդ IP հասցեով սարքը պատասխան է ուղարկում: Քանի որ WEP-ը չի պաշտպանում կրկնությունից, դուք կարող եք հոտ քաշել փաթեթը և այն կրկին ու կրկին ուղարկել, քանի դեռ այն վավեր է: Այսպիսով, դուք պարզապես պետք է ընդհատեք և վերարտադրեք մուտքի կետ ուղարկված ARP հարցումը՝ երթևեկություն առաջացնելու (և IV-ներ ստանալու համար):

Ծույլ ճանապարհ

Նախ բացեք պատուհանը օդային թափոն-նգ, որը հոտոտելու է երթևեկությունը (տես վերևում): Aireplay- նգ и օդային թափոն-նգ կարող է աշխատել միաժամանակ: Սպասեք, մինչև հաճախորդը հայտնվի թիրախային ցանցում և սկսի հարձակումը.

aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 wlan0mon

-b ցույց է տալիս թիրախային BSSID, -h միացված հաճախորդի MAC հասցեին:

Այժմ դուք պետք է սպասեք ARP փաթեթի ժամանմանը: Սովորաբար դուք պետք է սպասեք մի քանի րոպե (կամ կարդալ հոդվածը հետագա):
Եթե ​​ձեր բախտը բերի, կտեսնեք այսպիսի բան.

Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

Եթե ​​դուք պետք է դադարեցնեք խաղը, դուք ստիպված չեք լինի սպասել հաջորդ ARP փաթեթի ժամանմանը, դուք պարզապես կարող եք օգտագործել նախկինում գրավված փաթեթները՝ օգտագործելով պարամետրը: -r <filename>.
ARP ներարկում օգտագործելիս կարող եք օգտագործել PTW մեթոդը՝ WEP ստեղնը կոտրելու համար: Այն զգալիորեն նվազեցնում է պահանջվող փաթեթների քանակը և դրանց հետ մեկտեղ՝ կոտրելու ժամանակը։ Դուք պետք է գրավեք ամբողջական փաթեթը օդային թափոն-նգ, այսինքն՝ մի օգտագործիր տարբերակը “--ivs” հրամանը կատարելիս. Համար օդուղու-նգ օգտագործել “aircrack -z <file name>”. (PTW-ն լռելյայն հարձակման տեսակն է)

Եթե ​​ստացված տվյալների փաթեթների քանակը օդային թափոն-նգ դադարում է աճել, գուցե ստիպված լինեք նվազեցնել նվագարկման արագությունը: Դա արեք պարամետրով -x <packets per second>. Ես սովորաբար սկսում եմ 50-ից և իջնում ​​եմ մինչև նորից շարունակաբար փաթեթներ ստանալ: Ալեհավաքի դիրքը փոխելը նույնպես կարող է օգնել ձեզ:

Ագրեսիվ ճանապարհ

Օպերացիոն համակարգերից շատերը անջատում են ARP քեշը: Եթե ​​նորից միանալուց հետո նրանց անհրաժեշտ է ուղարկել հաջորդ փաթեթը (կամ պարզապես օգտագործել DHCP), նրանք ուղարկում են ARP հարցում: Որպես կողմնակի ազդեցություն, դուք կարող եք հոտոտել ESSID-ը և, հնարավոր է, առանցքային հոսքը նորից միացման ժամանակ: Սա հարմար է, եթե ձեր թիրախի ESSID-ը թաքնված է կամ եթե այն օգտագործում է ընդհանուր բանալիների նույնականացում:
Թող օդային թափոն-նգ и aireplay- նգ աշխատում են։ Բացեք մեկ այլ պատուհան և վազեք նույնականացման հարձակում:

Այստեղ -a – սա մուտքի կետի BSSID-ն է, Ընտրված հաճախորդի MAC հասցեն:
Սպասեք մի քանի վայրկյան, և ARP-ի վերարտադրումը կաշխատի:
Հաճախորդների մեծ մասը փորձում է ինքնաբերաբար նորից միանալ: Բայց ռիսկը, որ ինչ-որ մեկը ճանաչի այս հարձակումը, կամ գոնե ուշադրություն դարձնի, թե ինչ է կատարվում WLAN-ում, ավելի բարձր է, քան մյուս հարձակումների դեպքում:

Ավելի շատ գործիքներ և տեղեկություններ դրանց մասին, դուք գտնել այն այստեղ.

Իմացեք ավելին դասընթացի մասին

Source: www.habr.com

Добавить комментарий