エンタープライズワイヤレスセットアップでブラックボックスペンテストを実行しています。私の攻撃範囲は、2.4 GHzインターフェースと5 GHzインターフェースを持つ複数のAPで構成されています。
ユーザーを2.4 GHzインターフェースから認証解除し、5 GHzインターフェースにジャンプしました。
5Ghzから認証を解除しようとすると問題が発生します。 2.4Ghz周波数に戻るか、一時的に認証が解除されると予想されますが、私の理解ではどちらのケースも発生していないようです。
認証解除攻撃を実行しているとき、ターゲットAPとターゲット被害者のMACの両方から常に認証解除(またはACK)の確認を受け取りますが、インターネットへの接続はまだ有効であり、ターゲットマシンで干渉はありません。 APがdeauth着信パケットを監視し、より大きなシーケンスがある場合はそれを偏向させると考えていますが、これも2.4 GHzインターフェイスで複製する必要があります。
これは、5 GHzプロトコル内の何かが原因です。5GHzからの再接続は、被害者のマシンが気付くには速すぎますか?下位互換性はありますか? (つまり、5から2.4へのジャンプは実際に現実のものであり、発生する可能性がありますか?)
注:テストは、それぞれのマニュアルに記載されている要件に従って、適切なデバイスとツール(mdk3、aireplay、およびその他のカスタムメイドツール)を使用して正しく行われます。
認証解除は注意が必要です。認証解除に関する Aircrack-ng のページからいくつかの一般的な問題を見てみましょう。
あなたは物理的にクライアントから離れすぎています
あなたはどれくらい近いですか?近づいてくれませんか?そうでない場合、より良いカードを検討しましたか?アルファカードは、このタイプの作業で人気があります。それらを実際にご覧ください here および here 。よりよく言うと、より成熟したドライバーを搭載したチップセットを使用すると、音量が大きくなります。 Alfa AWUS051NH をお勧めします。使用しているTP-Link TL-WDN3200は機能しますが、Kali Linuxには 面白いドライバーの問題 の履歴があります。ただの提案です。
一部のクライアントはブロードキャストの認証解除を無視します
エンタープライズデバイスをターゲットにするとおっしゃっていましたか。シスコ製ですか? IEEE 802.11w-2009 がオンになっていて、管理フレームを暗号化していますか?それはあなたの認証解除の試みを無効にします。ただし、deauth ACKを参照できるとおっしゃいましたね。だから、うまくいっているようです...
クライアントの再接続が速すぎて、切断されたことを確認できない場合があります。
そして、これはそれでいいですか?クライアントの認証を解除していて、サービスの中断を観察するにはクライアントの再接続が速すぎます。何を見たいと思っていましたか?
お役に立てれば。