Ik gebruik Kali linux. Ik heb alle tools en services bijgewerkt met apt-get update en apt-get upgrade. Ik gebruikte aircrack-ng voor het pentesten van mijn wlan-netwerk. Ik wilde elk apparaat dat met aireplay-ng was verbonden met mijn mobiele hotspot onherkenbaar maken. Syntaxis was correct en het begon te draaien, maar er wordt geen verbinding met mijn mobiele hotspot verbroken. Ik heb airmon-ng start wlan0 gebruikt om mijn WLAN voor aircrack-ng te starten. Daarna airodump-ng wlan0mon om alle netwerken in de buurt weer te geven. Ik heb airodump-ng -c [channel of router] --bssid [bssid of router] wlan0mon gebruikt om de details weer te geven van apparaten die op die router zijn aangesloten. Vervolgens heb ik aireplay-ng --deauth 0 60 -a [bssid of router] wlan0mon om alle apparaten die op die router zijn aangesloten los te koppelen. Het herhaalde 60 keer “Sending deAuth to broadcast – – BSSID [bssid of router]” dezelfde lijn, maar zelfs geen enkel apparaat werd losgekoppeld van de hotspot. probeerde zelfs een specifiek apparaat van de router te verfraaien door aireplay-ng --deauth 0 60 -a [bssid of router] -c [mac address of device] wlan0mon, maar toch werd hetzelfde geval herhaald als hierboven. Alle hulp wordt op prijs gesteld:>)

Opmerkingen

  • Apparaten hebben over het algemeen de neiging om zich onmiddellijk opnieuw te verifiëren. Het doel van deauthenticatie is de mogelijkheid om mee te luisteren naar een herauthenticatiehandshake, die kan worden gekraakt.
  • Waarom is er " 0 60 " na deauth? Beide argumenten hebben geen ' zin. U levert " 0 " aan deauth, wat betekent dat u continu moet verzenden, niet " 60 ".
  • @Nomad Hoe kunnen we dan verifiëren of de authenticatie is verwijderd … want toen mijn vrienden dit op zijn laptop probeerden, was er een duidelijk resultaat waaruit blijkt dat de aangesloten apparaten op nul kwamen.
  • @Nomad Ik heb zelfs gecontroleerd of mijn draadloze kaart draadloos kan worden geïnjecteerd of niet! De resultaten waren positief.
  • @ multithr3at3d Ik heb het zelfs geprobeerd met slechts ' 0 ' maar dat deed ' geen verbetering aanbrengen.!

Antwoord

Allereerst het commando start als volgt aireplay-ng --deauth 60 of aireplay-ng -0 60 voor 60 pakketten of om het continu te verzenden (DoS) aireplay-ng --deauth 0 of aireplay-ng -0 0. Als je een uitvoer ziet, betekent dit dat je het goed hebt getypt.

Ten tweede, heb je de basisprobleemoplossing geprobeerd?

Waarom werkt deauthentication niet?

Er kunnen verschillende redenen zijn en een of meer kunnen van invloed zijn op u:

  • Je bent fysiek te ver weg van de cliënt (en). Je hebt voldoende zendvermogen nodig om de pakketten te bereiken en gehoord te worden door de clients . Als u een volledig pakket vastlegt, moet elk pakket dat naar de client wordt verzonden, resulteren in een “ack” -pakket terug. Dit betekent dat de klant het pakket heeft gehoord. Als er geen “ack” is, heeft hij het pakket waarschijnlijk niet ontvangen.

  • Draadloze kaarten werken in bepaalde modi zoals b, g, n enzovoort. Als uw kaart zich in een andere modus bevindt dan de klantkaart, is de kans groot dat de klant uw verzending niet correct kan ontvangen . Zie het vorige item om te bevestigen dat de client het pakket heeft ontvangen.

  • Sommige clients negeren deauthenticaties van uitzendingen. Als dit het geval is, , moet u een deauthenticatie sturen die gericht is op de specifieke client. (ik zie dat je hebt deze al geprobeerd, sommige APs hebben een bescherming dat als je “niet " geauthenticeerd " bent, het een verwijdering van een willekeurige / onbekende bron om voor de hand liggende redenen, dus probeer altijd de vlag -c [target_mac] toe te voegen)

  • Clients kunnen te snel opnieuw verbinding maken om te zien dat ze losgekoppeld. Als je een volledig pakket vastlegt, kun je zoeken naar de herassociatiepakketten in de capture om de verificatie te bevestigen gewerkt. (Heb je de pakketopname geopend?)

Genomen uit Aircrack-ng documentatie

Probeer dit allemaal en deel wat je wilde bereiken, wat heb je geprobeerd, wat waar de ingangen a nd outputs.

Answer

Ik denk dat wat er gebeurt, is dat de automatische pakketten met succes naar de router en de apparaten worden verzonden worden succesvol losgekoppeld, maar aangezien apparaten de neiging hebben om automatisch weer verbinding te maken met het AP, merkt u niets.Probeer een oneindig aantal deauth te verzenden die doen alsof ze afkomstig zijn van het AP en controleer of clients die ermee verbonden zijn geen toegang hebben tot internet of dat het aanzienlijk langzamer. Het commando hiervoor is:

aireplay-ng -0 0 -a [bssid] [interface]

Dit zal deauth-pakketten naar alle clients sturen die op een AP zijn aangesloten, de pakketten verschijnen om vanaf het toegangspunt te komen, blokkeer dus het WiFi-netwerk voor alle apparaten. U kunt -c gebruiken om aan te geven welke apparaten. U kunt dit controleren door te kijken of het WiFi-netwerk is geblokkeerd en of apparaten geen verbinding met internet kunnen maken. Als dit het geval is, gefeliciteerd! Uw deauth-pakketten worden met succes verzonden.

U kunt ook proberen om de WPA2-handshake te krijgen nadat u de authenticatie van clients die op de router zijn aangesloten, heeft verwijderd om het te verifiëren. Als je de handshake met succes in een bestand hebt opgeslagen, werken de deauth-pakketten.

Comments

  • Merk op dat het weliswaar mogelijk is om deauths naar de AP met ingang, aireplay-ng doet dit niet. In plaats daarvan stuurt het een uitzending naar alle clients die afkomstig lijken te zijn van het AP.
  • Sorry! Haven ' heeft al een tijdje geen wifi-hack gedaan. Zal mijn vraag aanpassen om dit op te lossen.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *