Enterprise Wireless 5Ghz deauth

1

Sto eseguendo un pentagramma blackbox su una configurazione wireless aziendale. La mia area di attacco è costituita da più AP che hanno l'interfaccia 2.4Ghz e anche 5Ghz.

Ho eliminato con successo gli utenti dalla frequenza di 2,4 Ghz e sono passati a quello a 5 Ghz.

Il problema si presenta quando provo a mascherarli dal 5 Ghz. Le aspettative sono che torneranno alla frequenza 2.4Ghz o saranno deauth temporanei. Ma nessuno dei casi sta accadendo.

Quando eseguo l'attacco deauth ricevo costantemente riconoscimenti di deauth (o ACK) sia dall'AP mirato che dal MAC della vittima designata, ma la connessione a Internet è ancora attiva e non viene rilevata alcuna interferenza nella macchina mirata. Sto pensando che l'AP monitora i bellissimi pacchetti in arrivo e se c'è una sequenza più grande lo devierà, ma dovrebbe essere replicato anche sull'interfaccia 2.4 Ghz.

Si tratta di una sorta di problema del protocollo 5Ghz? La riconnessione dal 5Ghz torna troppo veloce? È retrocompatibile? (Voglio dire, il salto da 5 a 2.4 è effettivamente reale e può succedere?)

Nota: i test vengono eseguiti correttamente con i dispositivi e gli strumenti corretti (mdk3, aireplay e altri strumenti personalizzati) in base ai requisiti.

    
posta Sabin Nicula 24.11.2016 - 23:01
fonte

1 risposta

2

Deauth può essere difficile. Diamo un'occhiata ad alcuni problemi comuni dalla pagina Aircrack-ng su Deautententation.

You are physically too far away from the client(s)

Quanto sei vicino? Puoi avvicinarti? In caso contrario, hai considerato una carta migliore? Le carte Alfa sono le preferite per questo tipo di lavoro. Vedili in azione qui e qui . Per meglio intendo più strong con chipset con driver più maturi. Sto suggerendo Alfa AWUS051NH . Il TP-Link TL-WDN3200 che si sta utilizzando può funzionare, ma ha una cronologia di problemi di driver divertenti in Kali Linux. Solo un suggerimento.

Some clients ignore broadcasts deauths

Hai detto che hai scelto come target un dispositivo aziendale? È fatto da Cisco? Ha attivato IEEE 802.11w-2009 acceso in modo tale che ne cripta i frame di gestione? Quello sconfiggerebbe i tuoi tentativi di deauth. Comunque, hai detto che puoi VEDERE i bellissimi ACKs, sì? Quindi, sembra che funzioni ...

Clients may reconnect too fast for you to see that they had been disconnected.

E questo è, no? STIAMO abbagliando il cliente e si stanno ricollegando troppo velocemente per poter osservare un'interruzione del servizio. Cosa ti aspettavi di vedere?

Spero che questo aiuti.

    
risposta data 25.11.2016 - 17:16
fonte

Leggi altre domande sui tag