Aireplay deauth senza effetto, senza stretta di mano e Reaver bloccato

2

Quindi sto cercando di hackerare il mio WiFi usando aircrack o reaver ma non ho avuto successo con nessuno dei due. Con aircrack non riesco a raggiungere una stretta di mano di successo poiché la bellezza non sembra avere alcun effetto sui miei dispositivi mirati. Questo è ciò che emette:

root@kali:~# aireplay-ng -0 0 -a C0:05:C2:3B:8E:42 -c 98:9E:63:A1:E7:03 wlan0mon

20:21:49  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 8| 1 ACKs]

20:21:59  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [34| 0 ACKs]

20:21:59  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 3| 2 ACKs]

20:22:00  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [21| 5 ACKs]

20:22:10  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 9| 2 ACKs]

20:22:10  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]

20:22:11  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [12| 0 ACKs]

20:22:20  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [11| 0 ACKs]

20:22:21  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]

20:22:21  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]

Inoltre, con aircrack, a volte quando provo a usare il comando deauth dice:

20:24:09  Waiting for beacon frame (BSSID: C0:05:C2:3B:8E:42) on channel 6

20:24:09  wlan0mon is on channel 6, but the AP uses channel 1

Tuttavia, normalmente posso continuare a provare e i due canali si sincronizzeranno. Non so se questo ha un impatto, ma sul mio terminale airodump, la prima riga della tabella continua a cambiare il numero del 'canale fisso'. (Il 9 continua a cambiare):

CH  1 ][ Elapsed: 7 mins ][ 2018-01-06 20:23 ][ fixed channel wlan0mon: 9 

Con Reaver, il comando viene eseguito e va a controllare il primo pin ma rimane bloccato e lo ripete più e più volte:

[+] Waiting for beacon from C0:05:C2:4B:7D:48

[+] Switching wlan0mon to channel 1

[+] Received beacon from C0:05:C2:4B:7D:48

[+] Vendor: AtherosC

[+] Trying pin "12345670"

[+] Associated with C0:05:C2:3B:8D:41 (ESSID: VM7781911)

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

Qualcuno sa dove ho sbagliato o come risolvere questi problemi?

Modifica Quando inserisco la mia scheda in modalità monitoraggio, emette questo:

PHY      Interface      Driver      Chipset

phy0     wlan0          iwlwifi     Intel corporation wireless 3165 (rev 79) 

                    (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0wlan0mon])
                    (mac80211 monitor mode vif disabled for [phy0]wlan0)

Va bene?

    
posta Non0 06.01.2018 - 23:58
fonte

2 risposte

1

Devi impostare una quantità di pacchetti da inviare, 0 è 0, non inviare nulla, mettere più di 0: D (deauth)

-0 22

root@kali:~# aireplay-ng -0 22 -a C0:05:C2:3B:8E:42 -c 98:9E:63:A1:E7:03 wlan0mon

[EDIT]

Esegui anche airmon-ng check kill prima di iniziare, come indicato da G. T

    
risposta data 09.01.2018 - 03:31
fonte
0

Ho avuto lo stesso problema. Potrei deauth clienti, ma non ho mai avuto la stretta di mano.

Prima di avviare il primo airodump-ng Esegui questo comando: airmon-ng check kill

Questo ha fatto il trucco per me. Alcuni processi impedivano che la stretta di mano venisse catturata correttamente.

Inoltre, quando hai fatto il primo airodump-ng per trovare l'indirizzo Mac. Fermare quella discarica dalla corsa. Iniziane uno nuovo, uno solo il canale di cui hai bisogno.

    
risposta data 15.01.2018 - 22:44
fonte

Leggi altre domande sui tag