Dieser Angriff sendet Pakete aus, die einen oder mehrere Clients von einem spezifischen Accesspoint trennen. Dies macht man aus mehreren Gründen:
- Auslesen einer versteckten ESSID, die nicht über einen Broadcast-Request ausgesendet wird (auch bekannt als „hidden ESSID“)
 - Aufnehmen eines WPA/WPA2-Verbindungsvorgangs (4-Way-Handshake) für einen späteren Angriff
 - Generieren von ARP-Requests (Windows-Clients leeren manchmal ihren ARP-Cache
wenn sie disconnected werden) 
Natürlich ist dieser Angriff absolut nutzlos wenn keine Clients verbunden sind oder keine Fakeauth besteht.
Anwendung
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
- -0 für Deauthentication steht
 - 1 die Anzahl der Deauth-Vorgänge ist (man kann auch mehrere senden); 0 bedeutet ein dauerhaftes senden
 - -a 00:14:6C:7E:40:80 ist die BSSID des Accesspoints
 - -c 00:0F:B5:34:30:30 ist die MAC Adresse des zu trennenden Clients; wenn diese ausgelassen wird werden alle Clients getrennt
 - ath0 ist der Name des Interfaces
 
Für weitere Informationen und Anwendungsbeispiele schaut auf aircrack-ng.org oder für die deustche Übersetzung auf wardriving-forum.de vorbei
Edit: Eine praktische Anwendung findet Ihr auf hackaday.com in Form des „wifijammer“… der einfach mal die clients auf einem bestimmten Channel trennt (wenn man seine Nachbarn ärgern will )
                                                                    

2 Kommentare
Rasputin
Wie nett das hier mein Thread unter deinem Namen weiter veröffentlicht wird.
Denn zufällig habe ich am 25.01.2012 (also vor dir) exakt den gleichen Wortlaut veröffentlicht.
Siehe: https://new-crew.biz/showthread.php?tid=31
Gruss
Rasputin
¥akuza112
NC war down, weswegen cích den Artikel öffentlich gemacht hatte …