Советы по устранению неисправностей при взломе WPA/WPA2

Не получается захватить четыре Handshake!

 

Бывает так что сложно захватить четыре handshake. Вот несколько советов по устранению таких неполадок:

 

Ваша карта для мониторинга должна быть в том же режиме что и клиент и точка доступа. Так например если Ваша карта была в «B» режиме, а клиент/точка доступа использует «G» режим, то Вы не сможете захватить handshake. Это особенно Важно для новых точек доступа и клиентов, которые могут быть в режиме «turbo» или использовать другой новый стандарт. Некоторые драйвера позволяют Вам задать режим. Помимо того «iwconfig» имеет параметр «modulation» которые иногда могут быть использованы. Вы можете посмотреть «man iwconfig» для того чтобы увидеть варианты модуляции. Для получения информации 1, 2, 5.5 и 11Mbit используется режим «b», 6, 9, 12, 18, 24, 36, 48, 54Mbit это «g» режим.

 

Иногда Вам необходимо установить карту в режим мониторинга с той же скоростью. IE auto, 1MB, 2MB, 11MB, 54MB, и тд.

 

Убедитесь в том что Ваша карта заблокирована на том же канале что и точка доступа. Вы можете сделать это, указав ”-c ” когда вы запускаете airodump-ng.

 

Убедитесь что менеджеры в Вашей системе не подключены к чему либо. Это может переключать каналы и изменять режим без Вашего ведома.

 

Убедитесь что Вы физически близко от точки доступа для того чтобы получать пакеты из беспроводного клиента. Сила беспроводной карты зачастую слабее чем сила точки доступа.

 

Бывает и наоборот, Вы находитесь слишком близко и полученные пакеты могут оказаться повреждены и отбрасываются. Поэтому слишком близко Вам тоже находится не желательно.

 

Убедитесь в том что драйвер поддерживается aircrack-ng. В зависимости от драйвера, некоторые старые версии могут не захватывать все пакеты.

 

Идеально подключение и отключение беспроводных клиентов нормально для генерации handshake.

 

Если Вы используете технику деаутентификации, отправьте абсолютный минимум пакетов, чтобы клиент прошел повторную аутентификацию. Обычно отправляется один пакет деаутентификации. Отправка чрезмерного количества пакетов деаутентификации может вызвать у клиента провал аутентификации и таким образом не будет сгенерировано четыре handshake. Кроме того, использование прямых деаутентификаций не передаются. Для подтверждения того что клиент получил деатентификацию, используйте «tcpdump» либо что-либо аналогичное для поиска ACK пакетов от клиента. Если Вы не получили обратно пакет ACK, значит клиент не услышал пакет деаутентификации.

 

Попробуйте остановить радио клиентскую станцию и затем перезапустите его.

 

Удостоверьтесь что не запущена какая-либо другая программа/процесс, которые могут Вам помешать, такие как диспетчеры соединений, такие как например Kismet и тд.

 

К сожалению, временами необходимо немного поэкспериментировать для того чтобы заставить Вашу карту правильно захватить четыре handshake. Дело в том что если Вы не получите его в первый раз, Вам необходимо будет запастись терпением и немного поэкспериментировать. Со временем у Вас это получится.

 

Другой подход заключается в использовании Wireshark для обзора и анализа Ваших захваченных пакетов. Временами это может подсказать что было не правильно и следовательно, некоторые способы того как исправить ошибки.

 

В идеале, Вы должны использовать беспроводное устройство предназначенное для захвата пакетов. Это связано с тем что, некоторые драйверы, такие как например RTL8187L не перехватывают пакеты которые посылает карта. Помимо того всегда стоит использовать драйвер той версии, которая указана в вики программы. Это связано с тем что некоторые старые версии драйверов, таких как RT73 не перехватываю трафик между клиентом.

 

Используя Wireshark, фильтр «eapol» будет быстро отображать лишь пакеты «EAPOL». На основании захваченных пакетов «EAPOL» действительно можно определить и подкорректировать Ваши действия. Например если Вы теряете клиенты пакета, а затем стараетесь определить почему это происходит и как собрать пакеты клиента.

 

Для того чтобы использовать глубокий анализ пакетов, Вы должны запустить airodump-ng без BSSID фильтрации и указать программе захватывать полные пакеты, а не только IVs. Думаю излишне говорить что программа должна быть заблокирована на канал точки доступа. Причина для отключения BSSID фильтрации, является та что все подтвержденные пакеты будут захвачены. С фильтром же BSSID определенные пакеты будут удаляться из захвата.

 

Каждый пакет который будет передан клиенту, или же точке доступа должен быть подтвержден. Это делается с помощью подтверждения пакетов, которые назначаются MAC-адресом устройства, который послал пакет. Если Вы стараетесь деаутентифицировать клиент, Вы проверяете получаете ли вы «ask» пакет. Это подтверждает что клиент получил деаутентификацию. Если же Вы не получаете пакет «ask», то скорее всего это означает что клиент, находится слишком далеко для передачи. Что само собой говорит Вам о провале захвата пакетов.

 

Конечно, когда дело доходит до анализа захвата пакетов, не получится предоставить какие-либо подобные инструкции.

Другие части руководства по взлому Wi-Fi сетей с шифрованием WPA/WPA2 смотрите перейдя по этой ссылке.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *