Fake autentizace Intel PRO 5100 AGN BackTrack 5

Wi-Fi hacking, techniky a aplikace na prolomení zabezpečení bezdrátových sítí. Pentes, hacking Wi-Fi zranitelností, hack firmware, Hacking WLAN
Odpovědět
Uživatelský avatar
polo
Level 0
Příspěvky: 17
Registrován: 23 úno 2012, 16:21

09 dub 2012, 17:59

Ahoj, narazil jsem na problém, se kterým si nevím rady - jedná se o fake autentizaci. Zkoušel jsem si u několika sítí a vše šlo jak po másle až jsem narazil na jednu kde to nešlo. Nejprve jsem si říkal že tam je MAC filtering, ale vygooglil jsem, že aireplay-ng by to vypsal na výstupu AP rejects the source MAC address a to se nestalo, zdroj:
https://www.corelan.be/index.php/2009/02/20/cheatsheet-cracking-wep-with-backtrack-4-and-aircrack-ng/
Teď tedy co jsme prováděl:
aireplay-ng -1 0 -a MAC_adresa mon0

No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
18:25:42 Waiting for beacon frame (BSSID: MAC_adresa) on channel 11

18:25:42 Sending Authentication Request (Open System)

...

18:26:10 Sending Authentication Request (Open System)

18:26:12 Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver/card doesn't support injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* You're too far from the AP. Get closer, or lower
the transmit rate.
aireplay-ng -3 -b MAC_adresa mon0
No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
18:26:54 Waiting for beacon frame (BSSID: MAC_adresa) on channel 11
Saving ARP requests in replay_arp-0409-182654.cap
You should also start airodump-ng to capture replies.
^Cad 18502 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)
Zkoušel jsme i měnit přepínač -o, ale nepomohlo. Budu rád za jakékoliv nasměrování.

Operační systém Backtrack 5
NIC: Intel Corporation PRO/Wireless 5100 AGN
Ovládač: iwlagn

Uživatelský avatar
wire
Level 8
Příspěvky: 696
Registrován: 15 kvě 2007, 22:44
Bydliště: Praha

11 dub 2012, 11:00

Ve Fóru používáme diakritiku, než se ptáme čteme nápovědu a pravidla fóra!

Uživatelský avatar
polo
Level 0
Příspěvky: 17
Registrován: 23 úno 2012, 16:21

09 kvě 2012, 09:48

Ahoj, pokusím se příspěvek napsat ještě jednou a korektně podle pravidel.

Narazil jsem na problém, se kterým si nevím rady - jedná se o fake autentizaci. Zkoušel jsem ji u několika sítí se zabezpečením WEP a u některých jsem narazil - fake autentizace se nedařila. Nejprve jsem si říkal že tam je MAC filtering, ale vygooglil jsem, že aireplay-ng by to vypsal na výstupu:
AP rejects the source MAC address
a to se nestalo, zdroj:
https://www.corelan.be/index.php/2009/02/20/cheatsheet-cracking-wep-with-backtrack-4-and-aircrack-ng/
Teď tedy co jsem prováděl:

aireplay-ng -1 0 -a MAC_adresa mon0

No source MAC (-h) specified. Using the device MAC (xx:xx:xx:xx:xx:xx)
18:25:42 Waiting for beacon frame (BSSID: MAC_adresa) on channel 11

18:25:42 Sending Authentication Request (Open System)

...

18:26:10 Sending Authentication Request (Open System)

18:26:12 Sending Authentication Request (Open System)
Attack was unsuccessful. Possible reasons:

* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver/card doesn't support injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* You're too far from the AP. Get closer, or lower
the transmit rate.

Několikrát se pořád dokola opakovala hláška: Sending Authentication Request (Open System). Fake autentizace nakonec skončila neúspěšně.

Zkoušel jsme i měnit přepínač -o, ale nepomohlo. Budu rád za jakékoliv nasměrování.

Operační systém Backtrack 5 kernel 2.6.38
NIC: Intel Corporation PRO/Wireless 5100 AGN
Ovládač: iwlwifi

Doufám, že teď už je příspěvek podle pravidel.

Uživatelský avatar
pepapolach
Příspěvky: 1
Registrován: 19 bře 2013, 00:06

19 bře 2013, 00:08

Prosim mam stejny problem, pokud bude nekdo vedet, ozvedete se.
Dekuji pekne.

Uživatelský avatar
Stealth
Level 5
Příspěvky: 127
Registrován: 18 bře 2009, 17:40

19 bře 2013, 12:00

Najlepšie zaznamenať tcpdumpom komunikaciu a potom analyzovať.
Je tam niekoľko vysvetlení, prečo to nemusí fungovať.
Napríklad:
* This attack sometimes fails against some APs.
* You're too far from the AP. Get closer, or lower the transmit rate.
Prvý znamená to, že na niektorych AP sa to nemusí podariť a zrejme ani programátor nevedel prečo. Druhý znamená, že stanica je ďaleko, alebo má nastavený slabý vysielaci výkon, alebo AP nerozoznáva žiadosť o pripojenie na rýchlosti s ktorou vysiela stanica.
Existuje napríklad nastavenie 802.11g only, ktoré na niektorých AP skutočne funguje tak ako by sa dalo očakávať, ovšem nekompatibilne.
Nekompatibilita je v tom, že AP nerozpoznáva rámce od klienta na rýchlostiach, ktoré niesu v norme g (pod 6Mbps). No a keďže pripájacie rámce sú vysielané vždy na rýchlosti 1Mbps, tak AP na takýto pripájací rámec mlčí.
Potom tam môže byť problém s výkonom, alebo útlmom signálu na AP. Na podaktorých AP (Cisco)
je možné nastaviť rozmedzie signálovej úurovne, na ktoré bude reagovať autentikácia.
Napríklad to môže byť nastavené tak, že pripojiť sa môžu len stanice v rozmedzí od -50 do -60dBm.
Ďaľšia možnosť prečo to zlyhá je rušenie pri zdroji (AP), alebo aj pri stanici. Na úspešnú komunikáciu je potrebných aspoň 4dB SNR pri 1Mbps. Pri 54Mbps je to už 24dB a viac.

Uživatelský avatar
menom
Level 6
Příspěvky: 170
Registrován: 29 zář 2011, 00:37

19 bře 2013, 16:49

pepapolach píše:Prosim mam stejny problem, pokud bude nekdo vedet, ozvedete se.
Dekuji pekne.
Skús sem napísať všetky príkazy po zapnutí Backtrack, ako postupuješ.

Alebo sem daj odkaz na postup podľa ktorého to robíš.

Odpovědět
  • Informace
  • Kdo je online

    Uživatelé prohlížející si toto fórum: Žádní registrovaní uživatelé a 1 host