Enterprise Wireless 5Ghz deauth

1

Estoy ejecutando un pentest de blackbox en una configuración inalámbrica de empresa. Mi área de ataque consiste en múltiples AP que tienen una interfaz de 2.4GHz y también 5GHz.

He autenticado exitosamente a los usuarios de la frecuencia de 2.4Ghz y saltaron a la de 5Ghz.

El problema viene cuando trato de separarlos de los 5Ghz. Las expectativas son que volverán a la frecuencia de 2.4Ghz o que serán temporales. Pero ninguno de los casos está ocurriendo.

Cuando estoy ejecutando el deauth attack, recibo constantemente acuses de recibo de deauth (o ACK) tanto del AP como del MAC de la víctima, pero la conexión a Internet sigue activa y no se observa ninguna interferencia en la máquina. Estoy pensando que el AP monitorea los paquetes entrantes y si hay una secuencia más grande, la desviará, pero esto también se replicará en la interfaz de 2.4GHz.

¿Es este un tipo de problema de protocolo 5Ghz? ¿La reconexión de los 5Ghz vuelve demasiado rápido? ¿Es compatible hacia atrás? (Quiero decir, ¿el salto de 5 a 2.4 es realmente real y puede suceder?)

Nota: Las pruebas se realizan correctamente con los dispositivos y herramientas correctos (mdk3, aireplay y otras herramientas personalizadas) de acuerdo con los requisitos.

    
pregunta Sabin Nicula 24.11.2016 - 23:01
fuente

1 respuesta

2

Deauth puede ser complicado. Veamos algunos problemas comunes de la página de Deautenticación de Aircrack-ng .

  

Está físicamente demasiado lejos de los clientes

¿Qué tan cerca estás? ¿Puedes acercarte más? Si no, ¿has considerado una tarjeta mejor? Las tarjetas Alfa son las favoritas para este tipo de trabajo. Véalos en la acción aquí y aquí . Por mejor me refiero a más fuerte con chipsets que tienen controladores más maduros. Estoy sugiriendo el Alfa AWUS051NH . El TP-Link TL-WDN3200 que está utilizando puede funcionar, pero tiene un historial de problemas de controladores divertidos en Kali Linux. Solo una sugerencia.

  

Algunos clientes ignoran deauths de difusión

¿Dijo que estaba apuntando a un dispositivo empresarial? ¿Está hecho por Cisco? ¿Tiene IEEE 802.11w-2009 activado para que incruste sus marcos de administración? Eso derrotaría tus intentos de belleza. Sin embargo, dijiste que podías VER los ACK de belleza, ¿sí? Entonces, parece que está funcionando ...

  

Los clientes pueden volver a conectarse demasiado rápido para que veas que han sido   desconectado.

Y esto es todo, no? USTED ESTÁ ocultando al cliente y se están reconectando demasiado rápido para que pueda observar una interrupción del servicio. ¿Qué esperabas ver?

Espero que esto ayude.

    
respondido por el Troy Witthoeft 25.11.2016 - 17:16
fuente

Lea otras preguntas en las etiquetas