User Tools

Site Tools


deauthentication

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
deauthentication [2007/02/08 15:13] darkaudaxdeauthentication [2009/08/13 14:59] drosophila
Line 1: Line 1:
 ====== Deauthentication ====== ====== Deauthentication ======
  
-=====  Usage =====+===== Descrizione ===== 
 +Questo attacco invia pacchetti di disconnessione ad uno o piu' client associati ad un determinato access point. Disconnettere i client puo' essere utile per varie ragioni:
  
-    * Recovering a hidden (not broadcasted) ESSID +    * Recuperare un ESSID nascosto, ovvero un ESSID che non viene trasmesso in broadcast. Un altro termine per indicare questa forma di occultazione e' "cloaked". 
-    * Capturing WPA handshakes by forcing clients to reauthenticate +    * Catturare handshake WPA/WPA2 forzando i client alla riautenticazione. 
-    * Generate ARP requests (Windows clients sometimes flush their ARP cache when disconnected+    * Generare ARP request (i client Windows solitamente svuotano la cache ARP alla disconnessione).
  
 +Ovviamente quest'attacco e' inutile se non vi sono client associati o su autenticazioni fasulle (ottenute con un attacco fake authentication).
  
-Of course, this attack is totally useless if there are no associated wireless clients.\\ +=====  Utilizzo =====
-It is usually more effective to target a specific station using the -c parameter.+
  
 +   aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
  
 +Dove:
 +  * -0 indica l'opzione della modalita' deauthentication
 +  * 1 e' il numero di pacchetti di diassociazione da inviare (e' possibile inviarne di multipli se lo si vuole); se 0, ne verranno inviati continuamente
 +  * -a 00:14:6C:7E:40:80 e' il MAC address dell'access point
 +  * -c 00:0F:B5:34:30:30 e' il MAC address del client da disconnettere; se non viene specificato un valore, verranno disconnessi tutti i client
 +  *ath0 e' l'interfaccia utilizzata per l'attacco
  
 +===== Esempi =====
  
-===== WPA Handshake capture with an Atheros =====+==== Tipica Disconnessione ==== 
 +Per prima cosa occorre verificare che vi siano client connessi. Per il seguente comando infatti occorre conoscere un MAC address: 
 + 
 +aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 
 + 
 +Dove: 
 +  * -0 indica l'opzione della modalita' deauthentication 
 +  * 1 e' il numero di pacchetti di diassociazione da inviare (e' possibile inviarne di multipli se lo si vuole) 
 +  * -a 00:14:6C:7E:40:80 e' il MAC address dell'access point 
 +  * -c 00:0F:B5:34:30:30 e' il MAC address del client da disconnettere 
 +  *ath0 e' l'interfaccia utilizzata per l'attacco 
 + 
 +Di seguito l'output del comando precedente: 
 + 
 +   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30] 
 + 
 +==== Catturare un handshake WPA/WPA2 con una Atheros ====
  
   airmon-ng start ath0   airmon-ng start ath0
Line 22: Line 47:
   aircrack-ng -w /path/to/dictionary out.cap   aircrack-ng -w /path/to/dictionary out.cap
  
-Here the explaination of the above commands:+Di seguito la spiegazione dei comandi soprastanti:
  
 airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\ airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\
-Where+Dove
-  *-c 6 is the channel to listen on +  *-c 6 e' il canale sulla quale porsi in ascolto 
-  *--bssid 00:14:6C:7E:40:80 limits the packets collected to this one access point +  *--bssid 00:14:6C:7E:40:80 filtra solo i pacchetti provenienti da quest'access point 
-  *-w out is the file prefix of the file name to be written +  *-w out specifica il nome del file nel quale verranno salvati i pacchetti catturati 
-  *ath0 is the interface name+  *ath0 e' l'interfaccia utilizzata per la cattura
  
 aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\ aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\
-Where+Dove
-  *-0 means deauthentication attack +  *-0 indica l'opzione della modalita' deauthentication 
-  *5 is number of groups of deauthentication packets to send out +  *5 e' il numero di pacchetti di diassociazione da inviare 
-  *-a 00:14:6C:7E:40:80 is MAC address of the access point +  *-a 00:14:6C:7E:40:80 e' il MAC address dell'access point 
-  *-c 00:0F:B5:AB:CB:9D is MAC address of the client to be deauthenticated +  *-c 00:0F:B5:AB:CB:9D e' il MAC address del client da disconnettere 
-  *ath0 is the interface name+  *ath0 e' l'interfaccia utilizzata per l'attacco
  
-Here is what the output looks like from "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0"+Di seguito l'output del comando "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0"
  
    12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]    12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
Line 47: Line 72:
    12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]    12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
  
- +==== Generazione di ARP request con una scheda Prism2 ====
- +
-===== ARP request generation with a Prism2 card =====+
  
   airmon-ng start wlan0   airmon-ng start wlan0
Line 56: Line 79:
   aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0   aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
  
-After sending the ten batches of deauthentication packetswe start listening for ARP requests with attack 3. The -h option is mandatory and has to be the MAC address of an associated client.+Dopo aver inviato un blocco di 10 pacchetti di disconnessioneoccorre mettersi in ascolto per pacchetti ARP request utilizzando l'attacco 3. E' consigliato usare l'opzione -h specificando il MAC address di un client associato. 
 + 
 +Se il driver utilizzato e' [[http://www.linux-wlan.com/linux-wlan|wlan-ng/]], occorre utilizzare lo script [[airmon-ng]] altrimenti la scheda non funzionera' correttamente durante l'injection. 
 + 
 +===== Suggerimenti ===== 
 + 
 +Solitamente e' piu' efficiente specificare un client vittima con il parametro -c. 
 + 
 +I pacchetti di disconnessione sono inviati direttamente dal PC ai client. Cosi' occorre essere fisicamente vicini in modo tale che i client possano ricevere i pacchetti trasmessi dalla scheda wireless. 
 + 
 +===== Risoluzione dei problemi ===== 
 + 
 +===== Perche' l'attacco deauthentication non funziona? ===== 
 + 
 +Possono esserci diversi motivi ed uno o piu' di questi potrebbero essere la causa: 
 + 
 +  * Si e' fisicamente troppo lontani dal/dai client. Bisogna essere abbastanza vicini per permettere ai client di ricevere i pacchetti inviati dalla scheda. E' possibile controllare la connessione catturando pacchetti wireless completi ed aspettando gli "ACK" di ritorno. Se non vi sono "ACK" allora il/i client vittima non sta/stanno ricevendo i pacchetti. 
 +  * Le schede wireless funzionano con diversi standard, come b, g, n e cosi' via. Se la scheda wireless funziona con uno standard diverso da quello utilizzato dalla scheda wireless del client vittima, ci sono buone probabilita' che quest'ultimo non sia capace di ricevere correttamente i pacchetti. Per verificare la connessione occorre nuovamente mettersi in ascolto di pacchetti "ACK"
 +  * Molti client ignorano le disconnessioni inviate in broadcast. Per questo motivo occorre inviare i pacchetti di disconnessione direttamente ad un client specifico. 
 +  * I client possono riconnettersi troppo velocemente per accorgersi dell'avvenuta disconnessione. Per confermare la disconnessione occorre mettersi in ascolto di pacchetti wireless completi ed assicurarsi di catturare quelli di riassociazione. 
 + 
 + 
 +===== In generale ===== 
 + 
 +Vedere la voce [[aireplay-ng#usage_troubleshooting|risoluzione dei problemi nella pagina generale di aireplay-ng]]. 
 + 
 + 
 +===== Note sulle prossime release o versioni SVN ===== 
 + 
 +Questa sezione si riferisce SOLO all'ultima versione SVN e ad alcune release candidate come prossime della suite di aircrack-ng. Una volta che queste verranno rilasciate come stabili, la documentazione soprastante verrà aggiornata. 
 + 
 +Per disconnessioni dirette, aireplay-ng invia un totale di 128 pacchetti per ogni deauth specificata. 64 pacchetti sono inviati all'AP stesso ed altri 64 al client. 
 + 
 +Di seguito un tipico comando: 
 + 
 +    aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D ath0 
  
-If the driver is [[http://www.linux-wlan.com/linux-wlan|wlan-ng/]], you should run the [[airmon-ng]] script (unless you know what to type) otherwise the card won't be correctly setup for injection.+Di seguito un tipico output:
  
-===== Mass denial-of-service with a RT2500 card =====+   12:35:25  Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 
 +   12:35:25  Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]
  
-  airmon-ng start ra0 +Ed ecco il significato di "[ 61|63 ACKs]":
-  aireplay-ng -0 0 -a 00:13:10:30:24:9C ra0+
  
-With parameter 0this attack will loop forever sending deauthentication packets to the broadcast address, thus preventing clients from staying connectedSadlythe most up-to-date drivers and firmwares ignore deauthentications sent to broadcastsso you need to send them directly to them using the -c option as described above.+  * [ ACKs ricevuti dal client | ACKs ricevuti dall'AP ] 
 +  * Da notare che il numero presente nell'esempio e' inferiore a 64ovvero il numero di pacchetti inviatiNon e' una cosa insolita perdere qualche pacchetto. Viceversase il client fosse stato attivo nella comunicazioneil contatore avrebbe potuto avere un valore maggiore di 64. 
 +  * Come utilizzare questa informazione? Questo serve a confermare la qualita' della comunicazione, ovverso se client ed access point ricevono i pacchetti inviati. Un valore pari a 0 indica che ne' client ne' access point ricevono pacchetti. Un valore molto basso invece indica che ci si trova abbastanza distanti e che la potenza del segnale e' scarsa. 
 + 
deauthentication.txt · Last modified: 2010/11/21 13:34 by sleek