Aireplay-ng

De Backtrack-fr

Sommaire

Aireplay-ng

Aireplay-ng fait partie de la suite d’aircrack-ng. Il permet d’écouter et d’injecter des paquets dans un réseau. Les différentes options permettent entre autres de définir les adresses MAC de la source et de la destination des paquets injectés. RTFM.

Le programme est disponible en ligne de commande. La carte 802.11b/g utilisé doit supporter le mode Monitoring. Différentes méthodes de configuration sont disponibles ici.

Version actuelle : 0.9

Usage

  aireplay-ng <options> <interface d'injection>

Options

Les options d'écoute

  -b bssid : adresse MAC du point d’accès
  -d dmac : adresse MAC de la destination
  -s smac : adresse MAC de la source
  -m len : longueur minimum des paquets
  -n len : longueur maximal des paquets
  -u type : frame control, type field
  -v subt : frame control, subtype field
  -t tods : frame control, To DS bit
  -f fromds : frame control, From DS bit
  -w iswep : frame control, WEP bit

Les options d'injection

  -x nbpps : nombre de paquets par seconde
  -p fctrl : set frame control word (hex)
  -a bssid : adresse MAC du point d’accès
  -c dmac : adresse MAC de la destination
  -h smac : adresse MAC de la source
  -e essid : attaque par fausse authentification : SSID du réseau cible
  -j : attaque par injéction d'arp : inject FromDS pkts
  -g valeur : change ring buffer size (default: 8)
  -k IP : set destination IP in fragments
  -l IP : set source IP in fragments
  -o npckts : nombre de paquets par (-1)
  -q sec : seconde entre keep-alives (-1)
  -y prga : keystream for shared key auth

Les options de gestion

  -i iface : capture les paquets à partir de cette interface
  -r fichier : extrait les paquets à partir de ce fichier

Modes d'attaques

  --deauth count : déauthentification de une ou toutes les stations (-0)
  --fakeauth delay : fausse authentification avec le point d'accès (-1)
  --interactive : interactive frame selection (-2)
  --arpreplay : injection standard de requêtes arp (-3)
  --chopchop : decryptage/chopchop de paquet WEP (-4)
  --fragment : genere des keystream valides (-5)
  --test : test d'injection (-9)

Les nombres entre les parenthèses peuvent très bien être utilisés au lieu du nom complet.

Exemples

Une déauthentification

  aireplay-ng -0 1 -a PA_MAC -c S_MAC rausb0

Une fausse authentification

  aireplay-ng -1 0 -e SSID -a PA_MAC -h S_MAC rausb0

Une injection de requêtes arp

  aireplay-ng -3 -a PA_MAC -b ESSID -c S_MAC rausb0

NB :

  • PA_MAC = adresse MAC du point d'accès
  • S_MAC = adresse MAC de la source
  • ESSID = essid du réseau

reverse cell phone lookup

reverse lookup

Outils personnels