Wifi 渗透测试:为什么 aireplay-ng 去验证不起作用?

信息安全 渗透测试 无线上网 wpa2 字典 wpa2-psk
2021-08-28 02:27:23

我正在尝试测试我的无线网络密码的安全性。它是WPA2带有预共享密钥的。我当前的计算机已连接到 wifi 路由器,我尝试取消我自己的计算机的身份验证。

脚步

1)我创建了一个监控界面:

sudo airmon-ng start wlan0

2) 现在我使用 airodump-ng 来查找接入点的信道和 MAC:

sudo airodump-ng mon0

3)我的接入点有通道 10 和 MAC ACCESS_POINT_MAC我现在可以记录数据包:

sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0

4) 我现在尝试使用 取消对我的计算机的网络身份验证aireplay-ng,但它不起作用:

sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0

13:50:47  Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
  • 使用 aireplay-ng 的取消身份验证不起作用?

在@BadSkillz 反馈后更新

我添加了--igand-e ssid_string到我的命令中。但是,它找不到 BSSID:

14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1       
14:12:06 No such BSSID available. 

同时我可以找到 MAC_ADDRESS|BSSID 和airodump-ng. 此外,我在指定频道时尝试使用另一个接口:

sudo airmon-ng start wlan0 10 

导致mon1. 尽管如此,aireplay-ng仍然没有看具体的渠道。

4个回答

我遇到了同样的问题,经过一些研究,我发现wlan0在运行攻击之前禁用界面时一切正常。

要禁用该wlan0接口,我使用了以下命令:

ifconfig wlan0 down

然后我再次尝试了以下命令:

aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0

我在 Kali 2018 上遇到了与 RTL8812AU 类似的问题。为我解决的问题是将 -D 扔到攻击命令行中,这样它就停止尝试自动确定通道,而只是按照你的指示去做。

它正在查看通道-1,尝试使用以下选项运行 aircrack:--ignore-negative-one或者--ig如您发布的错误中所述:

13:50:47 在通道 -1 上等待信标帧 (BSSID: ACCESS_POINT_MAC)

13:50:47 无法确定 mon0 的当前通道,您应该使用 --ignore-negative-one 强制操作或应用内核补丁

根据我的经验,当您使用攻击机器MAC而不是路由器广播 deauth 数据包时,会出现上述问题MAC

因此,要解决它,您应该将攻击者 WiFi 接口的MAC地址更改为与您的路由器相同的MAC. (之所以如此,是因为您无法在创建后更改MACof mon0。)
所以请执行以下操作:

  • 禁用mon0.
  • 关闭无线接口ifconfig wlan0 down(或任何你的接口)。
  • 将攻击者设置MAC为您的路由器:ifconfig wlan0 hw ether TARGET_MAC.
  • 重新激活界面,创建新界面mon0并进行 deauth 攻击。它现在应该可以工作了。(还要确保重播 deauth 数据包 3-4 次,因为由于某种原因,有时单次死亡是行不通的。)

希望这可以帮助。