Kali Linux를 사용하고 있습니다. apt-get 업데이트 및 apt-get 업그레이드를 통해 모든 도구와 서비스를 업데이트했습니다. 무선 랜 네트워크에 대한 침투 테스트를 위해 aircrack-ng를 사용했습니다. aireplay-ng를 사용하여 모바일 핫스팟에 연결된 모든 장치의 인증을 해제하고 싶었습니다. 구문이 정확했습니다. 실행되기 시작했지만 모바일 핫스팟에서 연결이 끊긴 기기가 없습니다. airmon-ng start wlan0를 사용하여 aircrack-ng 용 WLAN을 시작했습니다. 그런 다음 airodump-ng wlan0mon 주변에있는 모든 네트워크를 나열했습니다. airodump-ng -c [channel of router] --bssid [bssid of router] wlan0mon를 사용하여 해당 라우터에 연결된 장치의 세부 정보를 표시 한 다음 aireplay-ng --deauth 0 60 -a [bssid of router] wlan0mon 해당 라우터에 연결된 모든 장치의 연결을 끊습니다. “브로드 캐스트에 인증 해제–BSSID [라우터의 bssid]”를 60 번 반복했지만 하나의 장치도 핫스팟에서 연결 해제되지 않았습니다. aireplay-ng --deauth 0 60 -a [bssid of router] -c [mac address of device] wlan0mon에 의해 특정 장치에서 라우터의 인증을 해제하려고했지만 여전히 위와 같은 경우가 반복되었습니다. 어떤 도움을 주시면 감사하겠습니다. :>)

댓글

  • 일반적으로 기기는 즉시 재 인증되는 경향이 있습니다. 비인증의 목적은 크랙 될 수있는 재 인증 핸드 셰이크를 수신하는 기능입니다.
  • " 0 60 deauth 후? 두 인수를 모두 갖는 것은 ' 이치에 맞지 않습니다. deauth에 " 0 "를 제공합니다. 즉, "가 아니라 지속적으로 전송합니다. 60 ".
  • @Nomad 그러면 인증 여부를 어떻게 확인할 수 있습니까? 친구가 노트북에서이 작업을 시도했을 때 연결된 장치가 0이되었음을 보여주는 명확한 결과.
  • @Nomad 내 무선 카드가 무선 주입이 가능한지 여부도 확인했습니다! 결과는 긍정적이었습니다.
  • @ multithr3at3d ' 0 '로 시도했지만 그렇지 않았습니다. ' 개선하지 마십시오.!

답변

우선 명령은 60 개의 패킷에 대해 aireplay-ng --deauth 60 또는 aireplay-ng -0 60와 같이 시작하거나 연속적으로 전송 (DoS)합니다. aireplay-ng --deauth 0 또는 aireplay-ng -0 0. 어쨌든 출력이 보이면 올바르게 입력 한 것입니다.

둘째, 기본적인 문제 해결을 시도 했습니까?

인증 해제가 작동하지 않는 이유는 무엇입니까?

여러 가지 이유가있을 수 있으며 하나 이상이 영향을 미칠 수 있습니다.

  • 고객으로부터 물리적으로 너무 멀리 떨어져 있습니다. 패킷이 도달하여 클라이언트에서들을 수 있도록 충분한 전송 전력이 필요합니다 . 전체 패킷 캡처를 수행하는 경우 클라이언트로 전송 된 각 패킷은 “ack”패킷을 반환해야합니다. 이것은 클라이언트가 패킷을 들었음을 의미합니다. “ack”이 없으면 패킷을 수신하지 않았을 가능성이 있습니다.

  • 무선 카드는 b, g, n 등과 같은 특정 모드에서 작동합니다. 카드가 다른 모드에있는 경우 클라이언트 카드가 클라이언트가 전송을 제대로받지 못할 가능성이 높습니다. . 클라이언트가 패킷을 수신했는지 확인하려면 이전 항목을 참조하십시오.

  • 일부 클라이언트는 브로드 캐스트 비인증을 무시합니다. 이 경우 특정 클라이언트에 대한 인증 해제를 보내야합니다. ( 이미 시도한 경우 일부 AP는 “" 인증되지 않은 경우 " 무작위로 deauth를 삭제하는 보호 기능이 있습니다. / 명백한 이유로 소스를 알 수 없으므로 항상 -c [target_mac] 플래그를 추가하십시오.)

  • 클라이언트가 너무 빨리 다시 연결되어 확인하지 못할 수 있습니다. 전체 패킷 캡처를 수행하는 경우 캡처에서 재 연결 패킷을 검색 하여 인증 해제를 확인할 수 있습니다. (패킷 캡처를 열었습니까?)

Aircrack-ng 문서

이 모든 것을 시도하고 달성하고자하는 바를 공유해주십시오. 입력 a nd outputs.

Answer

나는 인증 해제 패킷이 라우터와 장치로 성공적으로 전송되고 있다고 생각합니다. 성공적으로 연결이 끊어졌지만 장치가 자동으로 AP에 다시 연결되는 경향이 있기 때문에 아무것도 알지 못합니다.AP에서 오는 것처럼 가장하는 인증 해제를 무한히 전송하고 연결된 클라이언트가 인터넷에 액세스 할 수 없거나 대단히 더 느립니다. 이에 대한 명령은 다음과 같습니다.

aireplay-ng -0 0 -a [bssid] [인터페이스]

AP에 연결된 모든 클라이언트에 인증 해제 패킷을 보내고 패킷이 나타납니다. 따라서 모든 장치의 WiFi 네트워크를 방해합니다. -c를 사용하여 특정 장치를 지정할 수 있습니다. WiFi 네트워크가 막혔고 장치가 인터넷에 연결할 수 없는지 확인하여이를 확인할 수 있습니다. 이 경우 축하합니다! 인증 해제 패킷이 성공적으로 전송되고 있습니다.

라우터에 연결된 클라이언트 인증을 해제 한 후 WPA2 핸드 셰이크를 가져와 확인을 시도 할 수도 있습니다. 핸드 셰이크를 파일에 성공적으로 저장하면 deauth 패킷이 작동하는 것입니다.

Comments

  • Deauth를 다음으로 보낼 수 있습니다. 효과가있는 AP, aireplay-ng는이를 수행하지 않습니다. 대신 AP에서 발생한 것으로 보이는 모든 클라이언트에 브로드 캐스트 deauth를 보냅니다.
  • 죄송합니다! ' 한동안 WiFi 해킹을하지 않았습니다. 이 문제를 해결하기 위해 내 질문을 수정합니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다