it-swarm.com.de

WLAN-Penetrationstest: Warum funktioniert die automatische Authentifizierung nicht?

Ich versuche, die Sicherheit des Passworts meines drahtlosen Netzwerks zu überprüfen. Es ist ein WPA2 Mit Pre-Shared-Keys. Mein aktueller Computer ist mit dem WLAN-Router verbunden und ich versuche, meinen eigenen Computer zu deaktivieren.

Schritte

1) Ich habe eine Überwachungsschnittstelle erstellt:

Sudo airmon-ng start wlan0

2) Jetzt benutze ich airodump-ng, um den Kanal und den MAC des Access Points zu finden:

Sudo airodump-ng mon0

3) Mein Zugangspunkt hat den Kanal 10 und den MAC ACCESS_POINT_MAC. Ich kann jetzt Pakete aufzeichnen:

Sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0

4) Ich versuche jetzt, meinen Computer mit aireplay-ng Aus dem Netzwerk zu entfernen, aber es funktioniert nicht:

Sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0

13:50:47  Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
  • Was funktioniert die De-Authentifizierung mit aireplay-ng nicht?

pdate nach Rückmeldung von @BadSkillz

Ich habe meinem Befehl --ig Und -e ssid_string Hinzugefügt. Die BSSID konnte jedoch nicht gefunden werden:

14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1       
14:12:06 No such BSSID available. 

Gleichzeitig kann ich die MAC_ADDRESS | BSSID mit airodump-ng Finden. Außerdem habe ich versucht, bei der Angabe des Kanals eine andere Schnittstelle zu verwenden:

Sudo airmon-ng start wlan0 10 

was zu mon1 führt. Trotzdem schaut der aireplay-ng Immer noch nicht auf einen bestimmten Kanal.

10
Jon

Ich hatte das gleiche Problem und nach einigen Recherchen stellte ich fest, dass alles gut funktionierte, als ich das wlan0 Schnittstelle vor dem Ausführen des Angriffs.

So deaktivieren Sie wlan0 Schnittstelle, ich habe den folgenden Befehl verwendet:

ifconfig wlan0 down

Dann habe ich den folgenden Befehl erneut versucht:

aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
9
dantosso

Ich hatte ein ähnliches Problem mit einem RTL8812AU auf Kali 2018. Was es für mich behoben hat, war, ein -D in die Angriffsbefehlszeile zu werfen, damit es nicht mehr versucht, den Kanal automatisch zu bestimmen und nur das tut, was Sie ihm sagen.

5
Nicodemus

Wenn Sie sich Kanal -1 ansehen, versuchen Sie, Aircrack mit der folgenden Option auszuführen: --ignore-negative-one oder --ig wie in dem von Ihnen geposteten Fehler gesagt:

13:50:47 Warten auf Beacon-Frame (BSSID: ACCESS_POINT_MAC) auf Kanal -1

13:50:47 Der aktuelle Kanal für mon0 konnte nicht ermittelt werden. Sie sollten entweder die Operation mit --ignore-negative-one erzwingen oder einen Kernel-Patch anwenden

3
BadSkillz

Nach meiner Erfahrung tritt das obige Problem auf, wenn Sie die Deauth-Pakete mit dem MAC Ihres angreifenden Computers und nicht mit dem MAC Ihres Routers senden.

Um dies zu beheben, sollten Sie die MAC -Adresse der Angreifer-WLAN-Schnittstelle in dieselbe Adresse wie die MAC Ihres Routers ändern. (Dies liegt daran, dass Sie das MAC von mon0 Nach seiner Erstellung nicht mehr ändern können.)
Also mach das:

  • Deaktivieren Sie mon0.
  • Fahren Sie die drahtlose Schnittstelle herunter ifconfig wlan0 down (Oder wie auch immer Ihre Schnittstelle heißt).
  • Stellen Sie das MAC des Angreifers auf Ihre Router ein: ifconfig wlan0 hw ether TARGET_MAC.
  • Reaktivieren Sie die Benutzeroberfläche, erstellen Sie eine neue mon0 Und führen Sie Ihren Deauth-Angriff durch. Es sollte jetzt funktionieren. (Stellen Sie außerdem sicher, dass Sie das Deauth-Paket 3-4 Mal wiederholen, da aus irgendeinem Grund manchmal ein einzelner Tod einfach nicht funktioniert.)

Hoffe das hilft.

1
Wolfer

Es gibt viele mögliche Ursachen für dieses Problem:

  • Die WLAN-Karte ist auf einen Kanal eingestellt, der sich vom AP unterscheidet. Lösung: Verwenden Sie iwconfig und bestätigen Sie, dass die Karte auf denselben Kanal wie der AP eingestellt ist.
  • Die Karte scannt Kanäle. Lösung: Starten Sie airodump-ng mit dem Parameter „-c“ oder „–channel“ und stellen Sie ihn auf denselben Kanal wie den AP ein.
  • Die ESSID ist falsch. Lösung: Geben Sie den richtigen Wert ein. Wenn if Leerzeichen oder Sonderzeichen enthält, setzen Sie diese in Anführungszeichen. Die vollständigen Details finden Sie in diesem Eintrag FAQ).
  • Die BSSID ist falsch. Lösung: Geben Sie den richtigen Wert ein.
  • Sie sind zu weit vom AP entfernt und erhalten keine Beacons. Lösung: Sie können tcpdump und/oder airodump-ng verwenden, um zu bestätigen, dass Sie tatsächlich Beacons für den AP erhalten. Wenn nicht, gehen Sie näher heran.
  • Sie erhalten keine Beacons für den AP: Lösung: Verwenden Sie "tcpdump -n -vvv -e -s0 -i", um zu bestätigen, dass Sie Beacons empfangen. Angenommen, Sie haben sich oben mit potenziellen Problemen befasst, könnten es die Treiber sein oder Sie haben die Karte nicht in den Überwachungsmodus versetzt.

https://www.aircrack-ng.org/doku.php?id=aireplay-ng#waiting_for_beacon_frame

0
Rob

Dies ist ein Problem, das bei älteren Kali-Versionen bestand. Um damit umzugehen, aktualisieren Sie entweder auf ein neueres Kali oder verwenden Sie das --ignore-negative-one Schalter. Einige problematische Dienste mit dem airmon-ng check kill wurde ebenfalls als hilfreich befunden.

Auch für neuere Versionen sollten Sie Ihre Karte auf den gewünschten Kanal sperren. Also Sudo airmon-ng stop monX und dann Sudo airmon-ng start wlanX YY wobei X die Nummer Ihrer Schnittstelle und YY die Nummer des gewünschten Kanals ist.

0
dr.doom

Schalten Sie den ersten wlan0 mit aus

ifconfig wlan0mon down
iwconfig wlan0mon Kanal X.
ifconfig wlan0mon up.