J'essaie de tester la sécurité du mot de passe de mon réseau sans fil. C'est un WPA2
avec des clés pré-partagées. Mon ordinateur actuel est connecté au routeur wifi et j'essaye de désauthentifier ma propre machine.
étapes
1) J'ai créé une interface de surveillance:
Sudo airmon-ng start wlan0
2) J'utilise maintenant airodump-ng pour trouver le canal et le MAC du point d'accès:
Sudo airodump-ng mon0
3) Mon point d'accès a le canal 10 et le MAC ACCESS_POINT_MAC
. Je peux enregistrer des paquets maintenant:
Sudo airodump-ng -c 10 --bssid ACCESS_POINT_MAC mon0
4) J'essaie maintenant de désauthentifier mon ordinateur du réseau avec aireplay-ng
, mais cela ne fonctionne pas:
Sudo aireplay-ng -0 1 -a ACCESS_POINT_MAC mon0
13:50:47 Waiting for beacon frame (BSSID: ACCESS_POINT_MAC) on channel -1
13:50:47 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
Mise à jour après les commentaires de @BadSkillz
J'ai ajouté --ig
et -e ssid_string
à ma commande. Cependant, il n'a pas pu trouver le BSSID:
14:11:56 Waiting for beacon frame (BSSID: MAC_ADDRESS) on channel -1
14:12:06 No such BSSID available.
En même temps, je peux trouver le MAC_ADDRESS | BSSID avec airodump-ng
. De plus, j'ai essayé d'utiliser une autre interface pour spécifier le canal:
Sudo airmon-ng start wlan0 10
résultant en mon1
. Néanmoins, le aireplay-ng
ne regarde toujours pas une chaîne spécifique.
J'ai eu le même problème et après quelques recherches, j'ai trouvé que tout fonctionnait bien quand j'ai désactivé le wlan0
interface avant d'exécuter l'attaque.
Pour désactiver le wlan0
interface, j'ai utilisé la commande suivante:
ifconfig wlan0 down
J'ai ensuite réessayé la commande suivante:
aireplay-ng --deauth 1111 -a macadress-of-ap -c macadress-of-client mon0
J'ai eu un problème similaire avec un RTL8812AU sur Kali 2018. Ce qui l'a résolu pour moi, c'est de lancer un -D dans la ligne de commande d'attaque afin qu'il arrête d'essayer de déterminer automatiquement le canal et fait juste ce que vous lui dites.
Il regarde le canal -1, essayez d'exécuter aircrack avec l'option suivante: --ignore-negative-one
ou --ig
comme il est dit dans l'erreur que vous avez publiée:
13:50:47 En attente de la trame de balise (BSSID: ACCESS_POINT_MAC) sur le canal -1
13:50:47 Impossible de déterminer le canal actuel pour mon0, vous devez soit forcer l'opération avec --ignore-negative-one ou appliquer un correctif du noyau
D'après mon expérience, le problème ci-dessus se produit lorsque vous diffusez les paquets Deauth avec le MAC
de votre machine attaquante et non avec le MAC
de votre routeur.
Donc, pour le résoudre, vous devez changer l'adresse MAC
de l'interface WiFi de l'attaquant en la même que MAC
de votre routeur. (C'est parce que vous ne pouvez pas changer le MAC
de mon0
après sa création.)
Faites donc ceci:
mon0
.ifconfig wlan0 down
(ou quel que soit le nom de votre interface).MAC
sur vos routeurs: ifconfig wlan0 hw ether TARGET_MAC
.mon0
et faites votre attaque de beauté. Ça devrait marcher maintenant. (Assurez-vous également de rejouer le paquet Deauth 3-4 fois car pour une raison quelconque, parfois, une seule mort ne fonctionnera tout simplement pas.)J'espère que cela t'aides.
Il existe de nombreuses causes profondes possibles de ce problème:
- La carte sans fil est réglée sur un canal différent de l'AP. Solution: utilisez iwconfig et confirmez que la carte est réglée sur le même canal que l'AP.
- La carte balaye les canaux. Solution: démarrez airodump-ng avec le paramètre "-c" ou "–channel" et réglez-le sur le même canal que l'AP.
- L'ESSID a tort. Solution: entrez la valeur correcte. Si if contient des espaces ou des caractères spéciaux, placez-le entre guillemets. Pour les détails complets, voir cette entrée FAQ.
- Le BSSID est incorrect. Solution: entrez la valeur correcte.
- Vous êtes trop loin de l'AP et ne recevez aucune balise. Solution: vous pouvez utiliser tcpdump et/ou airodump-ng pour confirmer que vous recevez bien des balises pour l'AP. Sinon, rapprochez-vous.
- Vous ne recevez pas de balises pour l'AP: Solution: Utilisez "tcpdump -n -vvv -e -s0 -i" pour confirmer que vous recevez des balises. En supposant que vous avez traité les problèmes potentiels ci-dessus, il peut s'agir des pilotes ou vous n'avez pas mis la carte en mode moniteur.
https://www.aircrack-ng.org/doku.php?id=aireplay-ng#waiting_for_beacon_frame
C'est un problème qui existait sur les anciennes versions de kali. Pour y faire face, effectuez une mise à jour vers un kali plus récent ou utilisez le --ignore-negative-one
commutateur. Tuer certains services problématiques avec le airmon-ng check kill
a également été trouvé utile.
Même pour les versions plus récentes, vous devez verrouiller votre carte sur le canal souhaité. Alors Sudo airmon-ng stop monX
et alors Sudo airmon-ng start wlanX YY
où X est le numéro de votre interface et YY le numéro du canal souhaité.
Désactivez le premier wlan0 en utilisant
ifconfig wlan0mon down
iwconfig wlan0mon canal X
ifconfig wlan0mon up.