Aireplay-ng es un componente de la suite de programas que se incluyen en Aircrack-ng; Aireplay se utiliza para inyectar trafico en la red y de esta manera elevar la captura de paquetes, para ser usarlo con aircrack-ng posteriormente y crackear claves WEP/WPA.
Existen diferentes tipos de ataques que se pueden emplear para deautentificar un host para poder capturar un Handsahke WPA, realizar un falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request.
Aireplay incluye varias opciones de ataque las cuales les muestro a continuación:
-Ataque 0: Ataque de deautenticación.
-Ataque 1: Ataque de autenticación falsa.
-Ataque 2: Reenvío interactivo de paquetes.
-Ataque 3: Reinyección de petición ARP
-Ataque 4: Ataque "chopchop" de Korek.
-Ataque 5: Ataque de fragmentación.
La sentencia para el uso de aireplay es la siguiente:
El objetivo de este post es la denegación del servicio así que nos enfocaremos en el ataque de deautenticación.
donde
-0 especificamos el tipo de ataque, en este caso de deautenticación.
N especificamos el número de paquetes de deautenticación enviaremos
-a XX:XX:XX:XX:XX indica el BSSID del access point (dirección MAC)
-c YY:YY:YY:YY:YY indica el BSSID del host o cliente (dirección MAC)
interfaz es la interfaz de nuestra tarjeta inalambrica en modo monitor
El siguiente comando hace la denegación de servició a un solo host en la red.
Lo que estamos haciendo con este ataque es creando un bucle infinito de paquetes de deautenticación, con lo que impedimos que el cliente se conecte al access point.
También podemos hacer un ataque generalizado e impedir que cualquier cliente se conecte al access point. Esto se hace con el siguiente comando:
Dudas y comentarios son recibidos
:metal::metal::metal::metal:
Existen diferentes tipos de ataques que se pueden emplear para deautentificar un host para poder capturar un Handsahke WPA, realizar un falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request.
Aireplay incluye varias opciones de ataque las cuales les muestro a continuación:
-Ataque 0: Ataque de deautenticación.
-Ataque 1: Ataque de autenticación falsa.
-Ataque 2: Reenvío interactivo de paquetes.
-Ataque 3: Reinyección de petición ARP
-Ataque 4: Ataque "chopchop" de Korek.
-Ataque 5: Ataque de fragmentación.
La sentencia para el uso de aireplay es la siguiente:
Código:
aireplay-ng <opciones> <interfaz>
Código:
aireplay-ng -0 N -a XX:XX:XX:XX:XX: -c YY:YY:YY:YY:YY interfaz
-0 especificamos el tipo de ataque, en este caso de deautenticación.
N especificamos el número de paquetes de deautenticación enviaremos
-a XX:XX:XX:XX:XX indica el BSSID del access point (dirección MAC)
-c YY:YY:YY:YY:YY indica el BSSID del host o cliente (dirección MAC)
interfaz es la interfaz de nuestra tarjeta inalambrica en modo monitor
El siguiente comando hace la denegación de servició a un solo host en la red.
Código:
aireplay-ng -0 0 -a XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY mon0
También podemos hacer un ataque generalizado e impedir que cualquier cliente se conecte al access point. Esto se hace con el siguiente comando:
Código:
aireplay-ng -0 0 -a XX:XX:XX:XX:XX mon0
:metal::metal::metal::metal: