web-dev-qa-db-fra.com

Test de pénétration Wifi: pourquoi la désauthentification aireplay-ng ne fonctionne pas?

J'essaie de tester la sécurité du mot de passe de mon réseau sans fil. C'est un WPA2 avec des clés pré-partagées. Mon ordinateur actuel est connecté au routeur wifi et j'essaye de désauthentifier ma propre machine.

étapes

1) J'ai créé une interface de surveillance:

Sudo airmon-ng start wlan0

2) J'utilise maintenant airodump-ng pour trouver le canal et le MAC du point d'accès:

Sudo airodump-ng mon0

3) Mon point d'accès a le canal 10 et le MAC ACCESS_POINT_MAC. Je peux enregistrer des paquets maintenant:

Sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0

4) J'essaie maintenant de désauthentifier mon ordinateur du réseau avec aireplay-ng, mais cela ne fonctionne pas:

Sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0

13:50:47  Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
  • Qu'est-ce que la désauthentification avec aireplay-ng ne fonctionne pas?

Mise à jour après les commentaires de @BadSkillz

J'ai ajouté --ig et -e ssid_string à ma commande. Cependant, il n'a pas pu trouver le BSSID:

14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1       
14:12:06 No such BSSID available. 

En même temps, je peux trouver le MAC_ADDRESS | BSSID avec airodump-ng. De plus, j'ai essayé d'utiliser une autre interface pour spécifier le canal:

Sudo airmon-ng start wlan0 10 

résultant en mon1. Néanmoins, le aireplay-ng ne regarde toujours pas une chaîne spécifique.

10
Jon

J'ai eu le même problème et après quelques recherches, j'ai trouvé que tout fonctionnait bien quand j'ai désactivé le wlan0 interface avant d'exécuter l'attaque.

Pour désactiver le wlan0 interface, j'ai utilisé la commande suivante:

ifconfig wlan0 down

J'ai ensuite réessayé la commande suivante:

aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
9
dantosso

J'ai eu un problème similaire avec un RTL8812AU sur Kali 2018. Ce qui l'a résolu pour moi, c'est de lancer un -D dans la ligne de commande d'attaque afin qu'il arrête d'essayer de déterminer automatiquement le canal et fait juste ce que vous lui dites.

5
Nicodemus

Il regarde le canal -1, essayez d'exécuter aircrack avec l'option suivante: --ignore-negative-one ou --ig comme il est dit dans l'erreur que vous avez publiée:

13:50:47 En attente de la trame de balise (BSSID: ACCESS_POINT_MAC) sur le canal -1

13:50:47 Impossible de déterminer le canal actuel pour mon0, vous devez soit forcer l'opération avec --ignore-negative-one ou appliquer un correctif du noyau

3
BadSkillz

D'après mon expérience, le problème ci-dessus se produit lorsque vous diffusez les paquets Deauth avec le MAC de votre machine attaquante et non avec le MAC de votre routeur.

Donc, pour le résoudre, vous devez changer l'adresse MAC de l'interface WiFi de l'attaquant en la même que MAC de votre routeur. (C'est parce que vous ne pouvez pas changer le MAC de mon0 après sa création.)
Faites donc ceci:

  • Désactiver mon0.
  • Arrêtez l'interface sans fil ifconfig wlan0 down (ou quel que soit le nom de votre interface).
  • Définissez l'attaquant MAC sur vos routeurs: ifconfig wlan0 hw ether TARGET_MAC.
  • Réactivez l'interface, créez un nouveau mon0 et faites votre attaque de beauté. Ça devrait marcher maintenant. (Assurez-vous également de rejouer le paquet Deauth 3-4 fois car pour une raison quelconque, parfois, une seule mort ne fonctionnera tout simplement pas.)

J'espère que cela t'aides.

1
Wolfer

Il existe de nombreuses causes profondes possibles de ce problème:

  • La carte sans fil est réglée sur un canal différent de l'AP. Solution: utilisez iwconfig et confirmez que la carte est réglée sur le même canal que l'AP.
  • La carte balaye les canaux. Solution: démarrez airodump-ng avec le paramètre "-c" ou "–channel" et réglez-le sur le même canal que l'AP.
  • L'ESSID a tort. Solution: entrez la valeur correcte. Si if contient des espaces ou des caractères spéciaux, placez-le entre guillemets. Pour les détails complets, voir cette entrée FAQ.
  • Le BSSID est incorrect. Solution: entrez la valeur correcte.
  • Vous êtes trop loin de l'AP et ne recevez aucune balise. Solution: vous pouvez utiliser tcpdump et/ou airodump-ng pour confirmer que vous recevez bien des balises pour l'AP. Sinon, rapprochez-vous.
  • Vous ne recevez pas de balises pour l'AP: Solution: Utilisez "tcpdump -n -vvv -e -s0 -i" pour confirmer que vous recevez des balises. En supposant que vous avez traité les problèmes potentiels ci-dessus, il peut s'agir des pilotes ou vous n'avez pas mis la carte en mode moniteur.

https://www.aircrack-ng.org/doku.php?id=aireplay-ng#waiting_for_beacon_frame

0
Rob

C'est un problème qui existait sur les anciennes versions de kali. Pour y faire face, effectuez une mise à jour vers un kali plus récent ou utilisez le --ignore-negative-one commutateur. Tuer certains services problématiques avec le airmon-ng check kill a également été trouvé utile.

Même pour les versions plus récentes, vous devez verrouiller votre carte sur le canal souhaité. Alors Sudo airmon-ng stop monX et alors Sudo airmon-ng start wlanX YY où X est le numéro de votre interface et YY le numéro du canal souhaité.

0
dr.doom

Désactivez le premier wlan0 en utilisant

ifconfig wlan0mon down
iwconfig wlan0mon canal X
ifconfig wlan0mon up.
0