Que diferencia hay entre las automatic y las interactive??? He visto que a veces, envia paquetes de desautentificación a la siguiente mac: 00:01:02:03:04 o parecida... alguien sabe con que propósito??
mira en la opcion que miras que envia paquetes de desutentificacion a la mac que haces mencion, es cuando trata de desasociar la
falsa asociacionesactamente no recuerdo que es cada cosa pero te doy una idea
1) Fake association => Automatic usa cliente real asociado
2) Fake association => Interactive usa nuestra falsa asociacion
y en el 3 y 4 pues es lo mismo
3) Using a client => Automatic
4) Using a client => Interactive
en cuanto a
5) Fragmentation attack
6) Chopchop attack
7) Chopchop attack using a client
Solo interactive attack (attempt to jump start stalled injections)
9) Chopchop attack injection part of the attack
10) Chopchop attack using a client injection part of the attack
esos son los ataques comunes del aireplay.
2.- ¿Cuantos tipo de inyección conocidas existen en linux?
Si echamos un vistazo a la Biblia de seguridad veremos cuatro tipos de inyección en linux, que normalmente denominamos como ataques.
2.1.- Ataque 0: desautentificación de clientes
Este ataque es probablemente el más útil para recuperar un ESSID oculto (no difundido) y para capturar "saludos" WPA forzando a los clientes a reautentificarse. También puede ser usado para generar peticiones ARP en tanto que los clientes Windows a veces vacían su cache de ARP cuando son desconectados. Desde luego, este ataque es totalmente inservible si no hay clientes asociados. Normalmente es más efectivo fijar como blanco una estación específica. Aunque podemos realizar una denegación de servicio masiva con una tarjeta.
2.2.- Ataque 1: falsa autentificación
Este ataque es particularmente útil cuando no hay clientes asociados: creamos la dirección MAC de un cliente falso, la cual quedará registrada en la tabla de asociación del AP. Esta dirección será usada para los ataques 3 (reinyección de peticiones ARP) y 4 (desencriptación WEP "chopchop"). Es mejor preparar la tarjeta de ataque con la misma MAC que el cliente falso de esta forma el controlador puede envíar ACKs de forma mas adecuada.
2.3.- Ataque 2: Reenvío interactivo de paquetes
Este ataque te permite elegir un paquete dado para reenviarlo; a veces proporciona resultados más efectivos que el ataque 3 (reinyección automática de ARP). Podrías usarlo, por ejemplo, para intentar el ataque "redifundir cualesquiera datos", el cuál sólo funciona si el AP realmente reencripta los paquetes de datos WEP.
2.4.- Ataque 3: Reinyección de trafico
Es el clásico ataque de reinyección de petición ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.
2.5.- Ataque 4: El "chopchop" de KoreK (predicción de CRC)
Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave. Incluso puede funcionar con WEP dinámica. Este ataque no recupera la clave WEP en sí misma, sino que revela meramente el texto plano. De cualquier modo, la mayoría de los puntos de acceso no son en absoluto vulnerables. Algunos pueden en principio parecer vulnerables pero en realidad tiran los paquetes menores de 60 bytes. Este ataque necesita al menos un paquete de datos WEP. Si queréis entender como funciona en linux tenéis un magnifico manual de o2T7f6j2 que podéis acceder pinchando aquí
espero y te sirva saludos