Test di penetrazione Wifi: perché la de-autenticazione aireplay-ng non funziona?

9

Sto provando a controllare la sicurezza della password della mia rete wireless. È un WPA2 con chiavi pre-condivise. Il mio computer corrente è collegato al router wifi e cerco di rimuovere l'autorizzazione dalla mia macchina.

Passi

1) Ho creato un'interfaccia di monitoraggio:

sudo airmon-ng start wlan0

2) Ora utilizzo airodump-ng per trovare il canale e il MAC del punto di accesso:

sudo airodump-ng mon0

3) Il mio punto di accesso ha il canale 10 e il MAC ACCESS_POINT_MAC . Ora posso registrare i pacchetti:

sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0

4) Ora provo ad autenticare il mio computer dalla rete con aireplay-ng , ma non funziona:

sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0

13:50:47  Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
  • Che cosa la de-autenticazione con aireplay-ng non funziona?

Aggiorna dopo il feedback di @BadSkillz

Ho aggiunto --ig e -e ssid_string al mio comando. Tuttavia, non è stato possibile trovare il BSSID:

14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1       
14:12:06 No such BSSID available. 

Allo stesso tempo posso trovare il MAC_ADDRESS | BSSID con airodump-ng . Inoltre, Ho provato a utilizzare un'altra interfaccia quando si specifica il canale:

sudo airmon-ng start wlan0 10 

con conseguente mon1 . Tuttavia, aireplay-ng continua a non guardare un canale specifico.

    
posta Jon 07.11.2014 - 13:53
fonte

8 risposte

9

Ho avuto lo stesso problema e dopo alcune ricerche ho scoperto che tutto ha funzionato correttamente quando ho disattivato l'interfaccia wlan0 prima di eseguire l'attacco.

Per disabilitare l'interfaccia wlan0 , ho usato il seguente comando:

ifconfig wlan0 down

Poi ho provato di nuovo il seguente comando:

aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
    
risposta data 11.01.2015 - 23:16
fonte
3

Sta guardando il canale -1, prova a eseguire aircrack con la seguente opzione: --ignore-negative-one o --ig come detto nell'errore che hai postato:

13:50:47 Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1

13:50:47 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

    
risposta data 07.11.2014 - 14:07
fonte
3

Ho avuto un problema simile con un RTL8812AU su Kali 2018. Quello che per me è stato corretto è stato il lancio di un -D nella riga di comando dell'attacco, quindi smette di cercare automaticamente il canale e fa solo ciò che gli dici.

    
risposta data 18.06.2018 - 06:09
fonte
1

In base alla mia esperienza, il problema sopra riportato si verifica quando trasmetti i pacchetti deauth con MAC della macchina attaccante e non con MAC del tuo router.

Quindi per risolverlo dovresti cambiare l'indirizzo MAC dell'interfaccia WiFi dell'attaccante allo stesso valore del MAC del tuo router. (Questo perché non è possibile modificare MAC di mon0 dopo che è stato creato.)
Quindi, fai questo:

  • Disattiva mon0 .
  • Interrompi l'interfaccia wireless ifconfig wlan0 down (o qualsiasi altra cosa venga chiamata l'interfaccia).
  • Imposta MAC dell'attaccante sui tuoi router: ifconfig wlan0 hw ether TARGET_MAC .
  • Riattiva l'interfaccia, crea nuovo mon0 e esegui il tuo attacco deauth. Dovrebbe funzionare ora. (Assicurati anche di rigiocare il pacchetto deauth 3-4 volte per qualche motivo a volte una singola morte non funzionerà.)

Spero che questo aiuti.

    
risposta data 07.11.2014 - 20:45
fonte
0

Questo è un problema che esisteva nelle vecchie versioni di kali. Per affrontarlo, aggiorna ad un kali più recente o usa l'opzione --ignore-negative-one . Anche l'eliminazione di alcuni servizi problematici con airmon-ng check kill è stata utile.

Anche per le versioni più recenti dovresti bloccare la tua carta sul canale desiderato. Quindi sudo airmon-ng stop monX e poi sudo airmon-ng start wlanX YY dove X è il numero della tua interfaccia e YY il numero del canale desiderato.

    
risposta data 10.04.2017 - 02:12
fonte
0

Disattiva la prima wlan0 usando

ifconfig wlan0mon down
Quindi esegui
iwconfig wlan0mon channel X
dove X è il canale di AP che vuoi attaccare. Quindi avvia nuovamente l'interfaccia con
ifconfig wlan0mon up.
Questo ha funzionato per me     
risposta data 02.01.2018 - 20:24
fonte
-1

Prova ad interrompere Networkmanager:

/etc/init.d/network-manager stop
    
risposta data 18.03.2015 - 02:03
fonte
-1

Supponendo che la tua scheda wireless possa fare un'iniezione di pacchetti (controlla questo da aireplay-ng -9 <interface> ) e assicurati che almeno un client debba essere collegato all'AP. Per evitare qualsiasi problema durante il pentest: airmon-ng check kill

Quindi impartisci il comando: airmon-ng start wlan0 <channel> (puoi trovare il canale AP di airodump-ng wlan0 ) In questo modo, aireplay-ng analizzerà l'unico canale specificato.

Ora invia il seguente insieme di comandi passo dopo passo.

  1. airodump-ng -c <channel> --bssid <BSSID OF AP> -w <directory_to_store_.cap file> <interface> . Ora i quattro file dovrebbero essere visualizzati nella directory.

  2. Tieni questo terminale in esecuzione e prendi nota del MAC del client.

  3. Ora per autentichiarare il client:

    airelplay-ng -0 2 -a <AP MAC> -c <client's mac> <inteface>

Ora dovresti essere in grado di esternalizzare il client e ottenere l'handhake WPA sullo schermo del tuo terminale precedente.

Se questo non aiuta provate airmon-ng stop <interface> e poi service network-manager start . Quindi ripeti tutti i passaggi ancora.

P.S In tutta la mia risposta ho usato la parola "interfaccia" per l'interfaccia su cui la scheda wireless sta monitorando.

    
risposta data 02.01.2018 - 17:36
fonte

Leggi altre domande sui tag