Dieser Angriff sendet Pakete aus, die einen oder mehrere Clients von einem spezifischen Accesspoint trennen. Dies macht man aus mehreren Gründen:
- Auslesen einer versteckten ESSID, die nicht über einen Broadcast-Request ausgesendet wird (auch bekannt als „hidden ESSID“)
- Aufnehmen eines WPA/WPA2-Verbindungsvorgangs (4-Way-Handshake) für einen späteren Angriff
- Generieren von ARP-Requests (Windows-Clients leeren manchmal ihren ARP-Cache
wenn sie disconnected werden)
Natürlich ist dieser Angriff absolut nutzlos wenn keine Clients verbunden sind oder keine Fakeauth besteht.
Anwendung
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
- -0 für Deauthentication steht
- 1 die Anzahl der Deauth-Vorgänge ist (man kann auch mehrere senden); 0 bedeutet ein dauerhaftes senden
- -a 00:14:6C:7E:40:80 ist die BSSID des Accesspoints
- -c 00:0F:B5:34:30:30 ist die MAC Adresse des zu trennenden Clients; wenn diese ausgelassen wird werden alle Clients getrennt
- ath0 ist der Name des Interfaces
Für weitere Informationen und Anwendungsbeispiele schaut auf aircrack-ng.org oder für die deustche Übersetzung auf wardriving-forum.de vorbei
Edit: Eine praktische Anwendung findet Ihr auf hackaday.com in Form des „wifijammer“… der einfach mal die clients auf einem bestimmten Channel trennt (wenn man seine Nachbarn ärgern will )
2 Kommentare
Rasputin
Wie nett das hier mein Thread unter deinem Namen weiter veröffentlicht wird.
Denn zufällig habe ich am 25.01.2012 (also vor dir) exakt den gleichen Wortlaut veröffentlicht.
Siehe: https://new-crew.biz/showthread.php?tid=31
Gruss
Rasputin
¥akuza112
NC war down, weswegen cích den Artikel öffentlich gemacht hatte …