WiFi deauth attack - Differenza tra Aireplay e MDK3

3

Attualmente sto lavorando su alcuni problemi di sicurezza relativi al WiFi, e qualcosa mi è apparso.

Ho una rete WiFi aperta, a cui un client si connette.

Provo l'attacco Deauth di Aireplay

aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 mon0

Tuttavia, ciò non ha alcun effetto sul client né sull'AP.

Ma, allora uso MDK3 che è un software che utilizza la libreria osdep dal progetto aircrack-ng.

I do:

echo 00:14:6C:7E:40:80 > myfile

Quindi

mdk3 mon0 d -b myfile -c 11

E funziona all'istante! Ho provato ad usare wireshark per vedere cosa sta mandando MDK3 ma c'è troppa inquinamento WiFi in giro e non so cosa sto cercando, non riesco a capire cosa fare con esso.

Vorrei sapere se inviano entrambi i frame Deauth e, in caso affermativo, qual è la differenza tra loro?

Non capisco male l'attacco eseguito da MDK3 e quindi, potresti spiegarmelo?

    
posta Shitrozore 17.06.2014 - 09:32
fonte

5 risposte

3

Sono stato in grado di risolvere la differenza nell'attacco, credo.

Ho scoperto che per filtrare gli indirizzi MAC per i pacchetti 802.11 dovevo usare wlan.addr.

Dopo di ciò, ho potuto vedere che MDK3 avrebbe inviato pacchetti di disassociazione e de-autenticazione, dove aireplay ha inviato solo pacchetti di de-autenticazione.

Dato che sto usando un particolare tipo di wifi, penso che questo sia il motivo per cui aireplay non è stato in grado di romperlo. Quando si utilizza un AP WiFi aperto, entrambi interromperanno la rete,

Saluti

    
risposta data 19.06.2014 - 09:27
fonte
2

La linea aireplay in realtà non invia nulla.

Lo "0" dopo -0 rappresenta il numero di pacchetti inviare. Stai dicendo di inviare 0 pacchetti deauth. Passa ad almeno 1, e dovrebbe funzionare supponendo che il resto sia corretto.

Inoltre, generalmente non usi mon0 per inviare pacchetti. Questa è la pseudo-interfaccia airmon-ng. Potrebbe funzionare su alcuni sistemi, ma usare eth0 o qualsiasi altra cosa sia la scheda wireless.

    
risposta data 19.06.2014 - 18:24
fonte
0

Io uso spesso aireplay-ng e provare a usare mdk3 sarà diverso per gli utenti avanzati rispetto ai nuovi utenti. Aireplay è un po 'difficile da usare, ha molte opzioni.

Per eseguire un attacco deauth, devi inviare molti pacchetti a target, 1-n pacchetto, 10 dieci pacchetti, 100 pacchetti o più.

Ma per me mdk3 ha caratteristiche migliori, come un bersaglio dinamico (casuale), ogni bersaglio sulla rete sarà bello a seconda del numero di pacchetti che invii alla rete.

Aireplay, naturalmente, funzionerà su rete chiusa, nessuna eccezione, è WEP, WPA / 2-TKIP o WPA / 2-AES.

    
risposta data 19.06.2014 - 21:36
fonte
0

il tuo comando aireplay-ng -0 0 -a 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: 34: 30: 30 mon0

è commrect. il -0 imposta lo strumento per inviare i frame di de-auth. lo 0 dopo -0 significa che invia fotogrammi di de-auth non-stop fino a quando non viene annullato con control + c. quindi se hai impostato il punto di accesso corretto mac con l'opzione -a e l'indirizzo MAC Station (STA) corretto con l'opzione -c, spero che il palco sia pronto e che ovviamente dovrebbe funzionare. Hey ! assicurati di aver messo gli indirizzi MAC giusti per questo tipo di attacco. Puoi ricontrollare il tuo indirizzo Mac eseguendo lo strumento airodump-ng, lì puoi notare le stazioni corrette con i punti di accesso corretti. Alcuni indirizzi MAC delle stazioni saranno presenti ma non associati, su tali stazioni l'attacco potrebbe non funzionare. Spero che questo sia un'infrastruttura ............ Grazie

    
risposta data 19.03.2015 - 06:02
fonte
-3

Sei sicuro di aver usato il BSSID (MAC) corretto? e che hai selezionato l'interfaccia corretta? vai al segno di 2,00 minuti qui: aireplay-ng deauth e auth con successo link

    
risposta data 19.06.2014 - 13:33
fonte

Leggi altre domande sui tag