現在、WiFi関連のセキュリティ問題に取り組んでいますが、何かが見えました。
クライアントが接続するOpen WiFiネットワークがあります。
AireplayからDeauth攻撃を試します
aireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 mon0
ただし、これはクライアントにもAPにも影響を与えません。
しかし、私はMDK3を使用します。これは、aircrack-ngプロジェクトのosdepライブラリを使用するソフトウェアです。
私がやります:
エコー00:14:6C:7E:40:80> myfile
その後
mdk3 mon0 d -b myfile -c 11
そしてそれは即座に機能します!ワイヤーシャークを使用してMDK3が何を送信しているかを確認しようとしましたが、周囲のWiFi汚染が多すぎて、何を探しているのかわかりません。どうすればよいのかわかりません。
両方がDeauthフレームを送信しているかどうかを知りたいのですが、送信している場合、それらの違いは何ですか?
MDK3が実行する攻撃を誤解しているので、説明していただけませんか?
攻撃の違いを整理できたと思います。
802.11パケットのMACアドレスをフィルタリングするには、wlan.addrを使用する必要があることがわかりました。
その後、MDK3が関連付け解除パケットと認証解除パケットの両方を送信していることがわかりました。この場合、aireplayは認証解除パケットのみを送信しました。
私は特定の種類のwifiを使用しているので、これがaireplayがそれを壊すことができなかった理由だと思います。レギュラーOpen Wifi APを使用すると、どちらもネットワークを破壊し、
乾杯
Aireplay行は実際には何も送信しません。
- の後の「0」は、送信するパケットの数を表します。 0の認証解除パケットを送信するように指示しています。それを少なくとも1に変更すると、残りが正しいと仮定して機能するはずです。
また、通常、パケットの送信にmon0を使用しません。これがairmon-ng疑似インターフェースです。一部のシステムでは機能する可能性がありますが、代わりにeth0またはワイヤレスカードを使用します。
私はよくaireplay-ngを使用しており、mdk3を使用しようとすることは、上級ユーザーと新規ユーザーでは異なります。 Aireplayは少し使いにくく、多くのオプションがあります。
認証解除攻撃を実行するには、1-nパケット、10 10パケット、100パケット以上の多くのパケットをターゲットに送信する必要があります。
しかし、私にとって、mdk3には動的ターゲット(ランダム)などの優れた機能があり、ネットワーク上のすべてのターゲットは、ネットワークに送信するパケットの数に応じて認証を解除します。
もちろん、Aireplayはクローズドネットワークで動作します。例外はありません。WEP、WPA/2-TKIP、またはWPA/2-AESです。
コマンドaireplay-ng -0 0 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 mon0
正しいです。 -0は、認証解除フレームを送信するようにツールを設定します。 -0の後の0は、control + cでキャンセルされるまでノンストップの認証解除フレームを送信することを意味します。したがって、-aオプションを使用して正しいアクセスポイントmacを設定し、-cオプションを使用して正しいステーション(STA)Macアドレスを設定している場合は、ステージが準備できていて、もちろん動作するはずです。おい!このタイプの攻撃に適したMACアドレスを設定していることを確認してください。 airodump-ngツールを実行することにより、Macアドレスを再確認できます。そこで、正しいステーションと正しいアクセスポイントを確認できます。一部のステーションのMACアドレスはそこに存在しますが、関連付けられません。そのようなステーションでは攻撃が機能しない可能性があります。私はこれが有益であることを願っています............ありがとう