ワイヤレスネットワークのパスワードのセキュリティに侵入しようとしています。事前共有キー付きのWPA2
です。現在のコンピューターはwifiルーターに接続されており、自分のマシンの認証を解除しようとしています。
手順
1)監視インターフェースを作成しました:
Sudo airmon-ng start wlan0
2)次に、airodump-ngを使用して、アクセスポイントのチャネルとMACを検索します。
Sudo airodump-ng mon0
3)アクセスポイントにチャネル10とMAC ACCESS_POINT_MAC
があります。これでパケットを記録できます:
Sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0
4)aireplay-ng
を使用して、ネットワークからコンピューターの認証を解除しようとしましたが、機能しません。
Sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0
13:50:47 Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
更新 @BadSkillzからのフィードバック後
--ig
と-e ssid_string
をコマンドに追加しました。ただし、BSSIDが見つかりませんでした:
14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1
14:12:06 No such BSSID available.
同時にMAC_ADDRESS | BSSIDをairodump-ng
で見つけることができます。さらに、チャネルを指定するときに別のインターフェイスを使用しようとしました:
Sudo airmon-ng start wlan0 10
結果はmon1
になります。それにもかかわらず、aireplay-ng
はまだ特定のチャネルを調べません。
同じ問題があり、調査の結果、攻撃を実行する前にwlan0
インターフェースを無効にすると、すべてが正常に機能することがわかりました。
wlan0
インターフェイスを無効にするために、次のコマンドを使用しました。
ifconfig wlan0 down
次に、次のコマンドをもう一度試しました。
aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
Kali 2018のRTL8812AUでも同様の問題がありました。それを修正したのは、攻撃コマンドラインに-Dをスローして、チャネルを自動的に特定しようとするのをやめ、指示どおりに実行するだけでした。
チャネル-1を調べています。次のオプションを使用してaircrackを実行してみてください:--ignore-negative-one
または--ig
あなたが投稿したエラーで言ったように:
13:50:47チャネル-1でビーコンフレーム(BSSID:ACCESS_POINT_MAC)を待機しています
13:50:47 mon0の現在のチャネルを特定できませんでした。--ignore-negative-oneで操作を強制するか、カーネルパッチを適用してください
私の経験では、ルーターのMAC
ではなく、攻撃マシンのMAC
で認証解除パケットをブロードキャストしているときに上記の問題が発生します。
したがって、それを解決するには、攻撃者のWiFiインターフェースのMAC
アドレスをルーターのMAC
と同じアドレスに変更する必要があります。 (これは、作成後にmon0
のMAC
を変更できないためです。)
これを行う:
mon0
を無効にします。ifconfig wlan0 down
(またはインターフェイスが呼び出されるもの)をシャットダウンします。MAC
をルーターに設定します:ifconfig wlan0 hw ether TARGET_MAC
。mon0
を作成して、認証解除攻撃を実行します。これで動作するはずです。 (また、何らかの理由で1つの死が機能しない場合があるため、認証解除パケットを3〜4回リプレイするようにしてください。)お役に立てれば。
この問題の根本的な原因は多数考えられます。
- ワイヤレスカードがAPとは異なるチャネルに設定されています。解決策:iwconfigを使用して、カードがAPと同じチャネルに設定されていることを確認します。
- カードはチャネルをスキャンしています。解決策:「-c」または「–channel」パラメーターを使用してairodump-ngを開始し、APと同じチャネルに設定します。
- ESSIDが間違っています。解決策:正しい値を入力してください。スペースまたは特殊文字が含まれている場合は、引用符で囲みます。詳細については、このFAQエントリを参照してください。
- BSSIDが間違っています。解決策:正しい値を入力してください。
- APから離れすぎており、ビーコンを受信していません。解決策:tcpdumpやairodump-ngを使用して、実際にAPのビーコンを受信していることを確認できます。そうでない場合は、近づいてください。
- APのビーコンを受信していない:解決策:「tcpdump -n -vvv -e -s0 -i」を使用して、ビーコンを受信していることを確認します。上記の潜在的な問題に対処したと仮定すると、それはドライバーであるか、カードをモニターモードにしていない可能性があります。
https://www.aircrack-ng.org/doku.php?id=aireplay-ng#waiting_for_beacon_frame
これは、古いバージョンのkaliに存在していた問題です。これに対処するには、新しいkaliに更新するか、--ignore-negative-one
スイッチを使用します。 airmon-ng check kill
を使用して一部の問題のあるサービスを強制終了することも役立ちます。
新しいバージョンでも、カードを目的のチャネルにロックする必要があります。したがって、Sudo airmon-ng stop monX
、次にSudo airmon-ng start wlanX YY
です。ここで、Xはインターフェースの番号、YYは目的のチャネルの番号です。
を使用して最初のwlan0をオフにします
ifconfig wlan0monダウン
iwconfig wlan0monチャネルX
ifconfig wlan0mon up。