comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

airbase-ng

  • 0 Respuestas
  • 2515 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« en: Noviembre 04, 2013, 09:14:02 am »


Aribase-ng es herramienta multiproposito apuntada contra clientes como se opone a  el punto de acceso (AP) mismo. Desde que es tan versátil y flexible, resumirlo es un reto. Aquí hay una cierta cantidad de la característica a gran altura listas:
- Los implementos el cliente coffe latte WEP atacan

- Los implementos el cliente contratado WEP atacan

- La habilidad para capturar el handshake del WPA/WPA2

- La habilidad a actuar como un punto de acceso ad hoc

- La habilidad a filtrar por SSID o direcciones de la MAC del cliente

- La habilidad para manipular y envíar paquetes

- La habilidad para enviar paquetes encriptados y desifrar packetes encriptados.

La idea principal es de la implementación es que debería alentar a los clientes a asociarse con el AP falso, e impedir que accedan al AP verdadero.
Como los clientes verdaderos muy probablemente enviarán las peticiones de la sonda para redes / configuradas comunes, estos marcos son importantes para comprometer a un cliente a nuestro softAP. En este caso, el AP responderá a cualquier petición de la sonda con una respuesta correcta de la sonda, lo cual le dice al cliente que autentique para el airbase.ng BSSID. Que siendo dicho, este modo posiblemente podría desestabilizar la funcionabilidad correcta de nuestro Aps en el mismo canal.

Opciones
-H   - - help        comando ayuda
-a   (bssid)     si el BSSID no es explícitamente especificado por el uso de "-a (bssid)", entonces se utiliza el vigente, MAC de la interfaz especificada.
-i     (iface)       capturado y el proceso para esta interfaz, además de la interfaz de repetición

-w   (WEP key)  WEP si debe utilizar el cifrado, el parámetro - w (wep clave) . esto es suficiente para que airbase-ng establesca todas las banderas apropiadas por sí mismo. Si el softAP funciona con el cifrado WEP, el cliente puede optar por utilizar la autenticación de sistema abierto o la autenticación de clave compartida. Ambos métodos de autenticación son compatibles con la base aérea-ng. pero para conseguir un flujo de clave, el usuario puede tratar de forzar al cliente a utilizar authetication clave compartida. "-S" fuerza una autenticación de clave compartida  "-S (len)".

-h  (MAC) Esta es la fuente de MAC para el ataque man-in-the-middle. El "-M", también se especifica

-f   (disallow)   si no se especifica esta opción, el valor predeterminado es "-f allow". Esto significa que los todos los clientes pueden  (-d y-D) definen que  clientes puede aceptar.
Mediante el uso de la opción "-f disallow ", esta selección inversa y causa airbase-ng ignore a los clientes especificados por los filtros
-W   (0|1)
Esto establece el WEP bandera beacon. Recuerde que los clientes normalmente sólo se conectarán con los puntos de acceso, que son los mismos que guardarlos. Es decir WEP a WEP, abra abrir.
La opción "auto" es permitir que airbase-ng para ajustar automáticamente el indicador basado en el contexto de las demás opciones especificadas. Por ejemplo, si se establece una clave WEP con-w, entonces la bandera beacon se establece en WEP
Otro uso de "auto" es tratar con clientes que pueden ajustar automáticamente el tipo de conexión. Sin embargo, son pocos y distantes entre sí. En la práctica, lo mejor es fijar el valor al cliente f tipo de que se trata..

-q         no mostrar datos de estadistica o informacion del estado.

-v        Esto imprime detalles y mensajes adicionales para ayudar en depurar.

-M   Esta opción no es implementada aún,espara un ataque de man-in-the-midle entre BSSIDs y clientes especificados.

-A   - - ad-hoc
 airbase-ng para actuar como un cliente de ad-hoc en lugar de un punto de acceso normal.
En el modo ad-hoc airbase-ng también envía beacons, pero no necesita ningún Autenticación / asociación. que se puede activar mediante el uso de "-A". el soft AP ajustar todas las banderas necesarias para simular una estación en el modo ad-hoc automáticamente y generar una MAC aleatoria, que se utiliza como CELL Mac en lugar de el BSSID. Esto puede ser sobre escrito por el (-a (bssid) tag. La interfaz de MAC se utilizará entonces como fuente de mac, que se puede cambiar con "-h (sourceMAC)"


-Y  (in|out|both)
El parámetro "-Y" permite el modo "procesamiento externo". esto crea una segunda interfaz "atx", que se utiliza para reenviar / modificar / eliminar o inyectar paquetes a voluntad. esta interfaz también debe ser vista con ifconfig y se necesita una herramienta externa para crear un bucle de una la interfaz de ella.
La estructura de paquete es bastante simple: la cabecera de Ethernet (14 bytes) se ignora y justo después de que sigue  la completa iee802.11 el marco de la misma forma en que va a ser procesada por airbase-ng (para los paquetes entrantes) o antes que los paquetes serán enviado de la tarjeta inalámbrica (paquetes salientes). Este modo intercepta todos los paquetes de datos y los bucles. El MAC e IP de la segunda interface grifo no importa, como tramas Ethernet reales en esta interfaz se dejan caer  de todos modos.
Hay 3 argumentos para "-Y": "in", "out" y "both", que especifica la dirección de marcos para recorrer la aplicación externa. Obviamente "in" redirecciona marcos sólo entrantes (a través de la tarjeta de red inalámbrica), mientras que las tramas salientes no serán tocados. "out" no todo lo contrario, sólo lazos de paquetes salientes y "both" envía todos ambas direcciones a través de la segunda interface conectada.
Hay una pequeña aplicación sencilla de ejemplo para reinyectar paquetes en la sengunda interface. La herramienta es “ replay.py ”  y está ubicada adentro “. /test ”. esta escrita en phyton, Utiliza pcapy para leer los paquetes y scapy para alterar / mostrar tal y reinyectar los frames o paquetes. la herramienta simplemente reproduce todos los marcos e imprime un breve resumen de la variable frames.el "paquete" recibido contiene el completo paquete ieee80211 , que puede ser fácilmente disifrado y modificar mediante scapy.
Esto puede ser comparado con filtros del ettercap, pero es más poderoso, como idioma realmente programadolo puede usarse para construir lógica complicada para filtrar y la adecuación del paquete. Lo negativo en pithon es que la suma un retraso es de alrededor de 100ms y las utilizaciones del cpu es bastante grande en una red alta de velocidad. Pero es perfecto para una comprobación con sólo algunas líneas de código.

-c   (channel)
Para indicar por que canal va a correr el punto de acceso.

-X     - - hidden   Esto causa que el punto de acceso le esconda al SSID y  no difundir el valor.

-s
    Estando especificado, esto fuerzas autenticación shared key  para todos los clientes. El soft AP le enviará a un método de autenticación desestimación infundada a cualquier petición manifiesta de autenticación de sistema si “ - s ” son especificadas.
-S
Envio tamaño de la llave compartida que sera enviada, la cual puede ser de cualquier clase siendo asi de 16 a 1480 por defecto son 128 bytes.es un numero de bits usado de manera aleatoria para para los difrerentes tamaños de etiquetas con un valor maximo de 255 bytes, Muchos clientes ignoran valores diferentes que 128 bytes que de tal manera esta opción no siempre puede trabajar

-L        - - caffe-latte
Airbase-ng también contiene el ataque nuevo de coffe-late, lo cual es también implementado en aireplay-ng como el ataque “ - 6 ”. Puede ser usado con “ - L ” o “ caffe-latte ”.  Este ataque específicamente obra en contra de clientes, como espera para una petición difundida ARP, lo cual acierta a ser un ARP. Luego lanza a algunos bits en el remitente MAC e IP. Corrige el valor ICV (crc32) y envía de regreso al cliente. El punto por qué este ataque surte efecto en la práctica esque en windows envía paquetes mínimos ARP´s  gratuitos después de una conexión en capa 2 es establecido y una ip estática, o DHCP fracasa y    windows asignaron a un IP puesto de 168.254.x.x.
- x  ” Coloca el número de paquetes por segundo para enviar al realizar el ataque de caffe-latte. Por el momento, este ataque no se detiene, continuamente envía peticiones del arp. Airodump-ng es necesario para captar respuestas.
-N   - -cfrag
Este ataque escucha un paquete ARP de petición o IP del cliente. Una vez que una es recibida, una parte pequeña una entrada de PRGA es extraída y entonces usada para crear un paquete de petición ARP dirigido a sectores específicos para el cliente. Esta petición ARP realmente hizo de arriba de fragmentos múltiples del paquete algo semejante que cuando recibió, el cliente responderá. que este ataque marcha especialmente bien en contra de redes ad hoc. Igualmente puede ser usado en contra de clientes del softAP y clientes normales AP.

-x (nbpps)   Esto coloca el número de paquetes por en segundo lugar que al paquete le sea enviado (por defecto: 100).

-y      cuando se utiliza esta opción, el falso AP no responderá a difundir sondeos. Una sonda de emisión es donde el AP específica no está identificado de forma única. Por lo general, la mayoría Aps responderá con respuestas muestra a una sonda de emisión. Esta bandera será impedir que esto suceda. Es sólo responderá cuando se solicita únicamente la AP específica.

-0 habilita en los tags entodos los paquetes enviados WPA/WPA2/WEP. incompatible con  –z y –Z.

-z      Esto especifica a la WPA que etiqueta tendran los beacons . Los valores válidos son: 1=wep40 2=TKIP  3=WRAP  4=CCMP  5=WEP104.

-Z     lo mismo que –z pero para wpa2

-V      Esto especifica los tipos válidos EAPOL. Los valores válidos son:  1=MD5 2=SHA1  3=AUTO

-F
Esta opción hace que airbase-ng escriba todos paquetes enviados y recibidos en un archivo pcap. Éste es el prefijo del archivo (como en  airodump-ng – w)

-P    el punto de acceso falso  responde a todas los sondeos a pesar de los ESSIDs especificados.
   
-I      establece un intervalo de tiempo entre  cada beacon en milisegundo.

-C      los ESSID de la tarjeta tambein seran enviados en los beacons estableciendo un valor un valor tipioco es  “-c 60” ( requiere –P )

Opciones de filtrado
--bssid     -b       BSSID para filtro/usar
--bssids , -B     leer lista de BSSIDs de archivo.
--client   , -d    MAC del cliente aceptado.
--clients -D   leer lista de MACs de archivo
--essid  , -e
Especifique a un ESSID
--essids  , -E      leer los essid de un archivo

Tiene muchas funciones pero les enseñare una interesante va
En este ejemplo veremos una de las opciones mas interesantes que es la opcion man in the midle funciona bien en la version 1.2 de aircrack-ng y es la mas interesante puesto que es una de opcion que nos genera mucho trafico lo que estamos ejecutando es que la victima este saltando entre el ap verdadero y el falso sino mal recuerdo tambien es conocido como el hirtet attack bueno
Primero tenemos que conocer informacion de nuestra victima como lo es la mac el nombre del ap o el essid segundo tener algun cliente,en mi caso cambien la mac de mi antena por la mac del ap con macchanger para mayor efecto la sintaxis es la siguiente:
Airbase-ng –M  -h (mac fuente para el man in the midle) –-bssid (mac del ap) –d (mac destino client ) –v –F (es para crear un archivo .cap) interface
La opcion –M es para realizar el ataque man in the midle casi siempre va acompañado de –h que es la opcion que indicara la mac fuente para realizar el ataque asi que necesitas conocer tu mac es opcional cambiarla como dije antes yo si la cambie,-d es para especificar el cliente victima que claro tiene que ser el mas activo pobre si esta descargando algo, la opcion –v es para mostrar mas detalles en proceso –F es para crear un archivo .cap de todo el trafico que esto produce.

En la siguiente imagen se puede apreciar un poco el efecto que esto tiene y en airodump-ng vemos que cambia el nombre del ap por default esto pasa porque no espesificamos con airbase-ng un essid

recuerden que esto no lo ago con el fin de que copeen los pasos de un solo vector de ataque sino que puedan crear sus propios vectores de ataque y no dejen que alguien los intimide ee bueno saludos happy and sweet hacking  ;)
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!