web-dev-qa-db-ja.com

Wifi侵入テスト:なぜaireplay-ng認証解除が機能しないのですか?

ワイヤレスネットワークのパスワードのセキュリティに侵入しようとしています。事前共有キー付きのWPA2です。現在のコンピューターはwifiルーターに接続されており、自分のマシンの認証を解除しようとしています。

手順

1)監視インターフェースを作成しました:

Sudo airmon-ng start wlan0

2)次に、airodump-ngを使用して、アクセスポイントのチャネルとMACを検索します。

Sudo airodump-ng mon0

3)アクセスポイントにチャネル10とMAC ACCESS_POINT_MACがあります。これでパケットを記録できます:

Sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0

4)aireplay-ngを使用して、ネットワークからコンピューターの認証を解除しようとしましたが、機能しません。

Sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0

13:50:47  Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
  • aireplay-ngによる認証解除が機能しないのは何ですか?

更新 @BadSkillzからのフィードバック後

--ig-e ssid_stringをコマンドに追加しました。ただし、BSSIDが見つかりませんでした:

14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1       
14:12:06 No such BSSID available. 

同時にMAC_ADDRESS | BSSIDをairodump-ngで見つけることができます。さらに、チャネルを指定するときに別のインターフェイスを使用しようとしました:

Sudo airmon-ng start wlan0 10 

結果はmon1になります。それにもかかわらず、aireplay-ngはまだ特定のチャネルを調べません。

10
Jon

同じ問題があり、調査の結果、攻撃を実行する前にwlan0インターフェースを無効にすると、すべてが正常に機能することがわかりました。

wlan0インターフェイスを無効にするために、次のコマンドを使用しました。

ifconfig wlan0 down

次に、次のコマンドをもう一度試しました。

aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
9
dantosso

Kali 2018のRTL8812AUでも同様の問題がありました。それを修正したのは、攻撃コマンドラインに-Dをスローして、チャネルを自動的に特定しようとするのをやめ、指示どおりに実行するだけでした。

5
Nicodemus

チャネル-1を調べています。次のオプションを使用してaircrackを実行してみてください:--ignore-negative-oneまたは--igあなたが投稿したエラーで言ったように:

13:50:47チャネル-1でビーコンフレーム(BSSID:ACCESS_POINT_MAC)を待機しています

13:50:47 mon0の現在のチャネルを特定できませんでした。--ignore-negative-oneで操作を強制するか、カーネルパッチを適用してください

3
BadSkillz

私の経験では、ルーターのMACではなく、攻撃マシンのMACで認証解除パケットをブロードキャストしているときに上記の問題が発生します。

したがって、それを解決するには、攻撃者のWiFiインターフェースのMACアドレスをルーターのMACと同じアドレスに変更する必要があります。 (これは、作成後にmon0MACを変更できないためです。)
これを行う:

  • mon0を無効にします。
  • ワイヤレスインターフェイスifconfig wlan0 down(またはインターフェイスが呼び出されるもの)をシャットダウンします。
  • 攻撃者のMACをルーターに設定します:ifconfig wlan0 hw ether TARGET_MAC
  • インターフェイスを再アクティブ化し、新しいmon0を作成して、認証解除攻撃を実行します。これで動作するはずです。 (また、何らかの理由で1つの死が機能しない場合があるため、認証解除パケットを3〜4回リプレイするようにしてください。)

お役に立てれば。

1
Wolfer

この問題の根本的な原因は多数考えられます。

  • ワイヤレスカードがAPとは異なるチャネルに設定されています。解決策:iwconfigを使用して、カードがAPと同じチャネルに設定されていることを確認します。
  • カードはチャネルをスキャンしています。解決策:「-c」または「–channel」パラメーターを使用してairodump-ngを開始し、APと同じチャネルに設定します。
  • ESSIDが間違っています。解決策:正しい値を入力してください。スペースまたは特殊文字が含まれている場合は、引用符で囲みます。詳細については、このFAQエントリを参照してください。
  • BSSIDが間違っています。解決策:正しい値を入力してください。
  • APから離れすぎており、ビーコンを受信して​​いません。解決策:tcpdumpやairodump-ngを使用して、実際にAPのビーコンを受信して​​いることを確認できます。そうでない場合は、近づいてください。
  • APのビーコンを受信して​​いない:解決策:「tcpdump -n -vvv -e -s0 -i」を使用して、ビーコンを受信して​​いることを確認します。上記の潜在的な問題に対処したと仮定すると、それはドライバーであるか、カードをモニターモードにしていない可能性があります。

https://www.aircrack-ng.org/doku.php?id=aireplay-ng#waiting_for_beacon_frame

0
Rob

これは、古いバージョンのkaliに存在していた問題です。これに対処するには、新しいkaliに更新するか、--ignore-negative-oneスイッチを使用します。 airmon-ng check killを使用して一部の問題のあるサービスを強制終了することも役立ちます。

新しいバージョンでも、カードを目的のチャネルにロックする必要があります。したがって、Sudo airmon-ng stop monX、次にSudo airmon-ng start wlanX YYです。ここで、Xはインターフェースの番号、YYは目的のチャネルの番号です。

0
dr.doom

を使用して最初のwlan0をオフにします

ifconfig wlan0monダウン
iwconfig wlan0monチャネルX
ifconfig wlan0mon up。