Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aireplay-ng
Se pueden realizar 5 ataques diferentes:
Ataque 0: Desautentificacin
Ataque 1: Autentificacin falsa
Ataque 2: Seleccin interactiva del paquete a enviar
Ataque 3: Reinyeccin de peticin ARP
Ataque 4: El "chopchop" de KoreK (prediccin de CRC)
Ataque 0: Desautentificacin
Este ataque se puede utilizar para varios propsitos:
*Capturar el WPA Handshake
Para ello debemos poner el siguiente comando:
aireplay-ng -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
0 significa desautentificacin de cliente sirve para que se vuelva a asociar,
vaciando de esta forma el cache ARP y por lo tanto volviendo a enviar su
handshake.
-a 00:13:10:30:24:9C Seria el AP
-c 00:09:5B:EB:C5:2B Seria una Station asociada a esa AP. Si omitimos esta
ultima parte el ataque se realiza sobre todos las Station conectadas a ese AP.
ath0 Es nuestra tarjeta segn los diversos modelos de tarjeta (chip) varia wlan0,
eth0, ra0....
*Reinyeccin ARP
aireplay-ng -0 10 -a 00:13:10:30:24:9C ath0
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B ath0
como podemos observar el primer comando es una desautentificacin seguida de
una reinyeccin de los paquetes obtenidos se supone que al haber vaciado la
cache del cliente y volverse a conectar vuelve a enviar la contrasea
-b 00:13:10:30:24:9C Seria el AP
-h 00:09:5B:EB:C5:2B Seria el cliente
*Denegacin del servicio a clientes conectados
Se basa en el envi continuo de paquetes de desautentificacin con la
consiguiente imposibilidad del(os) cliente(s) de conectarse.
aireplay-ng -0 0 -a 00:13:10:30:24:9C ath0
0 hace que envi paquetes continuamente a cualquier Station conectado a ese
AP si solo queremos uno en particular enviaramos con el comando:
aireplay-ng -0 0 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0