だから私は、エアクラックやリーバーを使って自分のWiFiをハッキングしようとしていますが、どちらにも成功していません。エアクラックでは、認証解除がターゲットデバイスに影響を与えていないように見えるため、ハンドシェイクを成功させることはできません。これが出力するものです:
root@kali:~# aireplay-ng -0 0 -a C0:05:C2:3B:8E:42 -c 98:9E:63:A1:E7:03 wlan0mon
20:21:49 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 8| 1 ACKs]
20:21:59 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [34| 0 ACKs]
20:21:59 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 3| 2 ACKs]
20:22:00 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [21| 5 ACKs]
20:22:10 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 9| 2 ACKs]
20:22:10 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]
20:22:11 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [12| 0 ACKs]
20:22:20 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [11| 0 ACKs]
20:22:21 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]
20:22:21 Sending 64 directed DeAuth. STMAC: [98:9E:63:A5:E7:03] [ 0| 0 ACKs]
さらに、aircrackを使用して、deauthコマンドを使用しようとすると、次のように表示されます。
20:24:09 Waiting for beacon frame (BSSID: C0:05:C2:3B:8E:42) on channel 6
20:24:09 wlan0mon is on channel 6, but the AP uses channel 1
ただし、通常は試すだけで2つのチャネルが同期します。これが何らかの影響を与えるかどうかはわかりませんが、私のairodumpターミナルでは、テーブルの最初の行が「固定チャネル」番号を変更し続けます。 (9は変わり続けます):
CH 1 ][ Elapsed: 7 mins ][ 2018-01-06 20:23 ][ fixed channel wlan0mon: 9
Reaverでは、コマンドが実行され、最初のピンをチェックしますが、スタックして、これを何度も繰り返します。
[+] Waiting for beacon from C0:05:C2:4B:7D:48
[+] Switching wlan0mon to channel 1
[+] Received beacon from C0:05:C2:4B:7D:48
[+] Vendor: AtherosC
[+] Trying pin "12345670"
[+] Associated with C0:05:C2:3B:8D:41 (ESSID: VM7781911)
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
誰かがどこで間違っているのか、またはこれらの問題を解決する方法を知っていますか?
編集:カードを監視モードにすると、次のように出力されます。
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel corporation wireless 3165 (rev 79)
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0wlan0mon])
(mac80211 monitor mode vif disabled for [phy0]wlan0)
よろしいですか?
同じ問題が帯域幅にあるようです。 Aircrackはデフォルトで2.4Ghzを使用し、パケットを送信するアクセスポイントは5Ghzと通信している可能性があります。中断したい接続と同じように帯域幅を変更する必要があります。
Airodumpのページから:
--band <abg> : Band on which airodump-ng should hop
これで問題が解決しました。
送信するパケットの量を設定する必要があります。0は0、何も送信せず、0を超える値を入れます:D(認証解除)
-0 22
root@kali:~# aireplay-ng -0 22 -a C0:05:C2:3B:8E:42 -c 98:9E:63:A1:E7:03 wlan0mon
[編集]
また、airmon-ng check kill
始める前にG。Tで述べたように
私も同じ問題を抱えていました。クライアントの認証を解除することはできましたが、ハンドシェイクを取得できませんでした。
最初のairodump-ngを開始する前に、次のコマンドを実行します:airmon-ng check kill
これは私にとってはトリックでした。いくつかのプロセスが、ハンドシェイクが正しくキャッチされるのを妨げていました。
また、最初のairodump-ngを実行してMacアドレスを見つけたとき。そのダンプの実行を停止します。必要なチャンネルだけを新しいものから始めます。