Discussione Aireplay a tim, la rete non va deauth

Daffy10

Utente Bronze
20 Marzo 2020
33
5
12
23
Ultima modifica:
Ciao a tutti,
Visto il covid-19 e lo stare 24/7 a casa, mi sono dedicato a studiare kali e le tecniche di hacking. Questo mondo l'ho sempre trovato molto affascinante ed un arte.Ho comprato anche l'ALFA Network AWUS036NH come wifi card. Ho provato i vari plugin come fluxion, airgeddon, wifiphisher o manually aireplayn-ng e li sto testando sul mio router di casa, che è tim.

Nulla da fare, non riesco a fare andare giu la connessione. Che faccia aireplay'ng manuale o tramite fluxion nessun cambiamento, mi crea facilmente la seconda connessione ap ma non andando giu la connessione principale i miei tentativi sono vani.

Invece tutto perfetto se faccio un hotstop del mio cellulare su un pc riesco a fare disconnettere il pc facilmente. Anche su una connessione Linkem ho provato e si disconnette.

Un'altra cosa stranissima del mio router tim è che l'indirizzo bssid che viene rilevato a un numero in fondo 69 invece dietro il router è 68. Facendo ricerca di tale connessione con airodump'ng funziona come trovato il 69 e no il 68 come router label.

Potete aiutarmi?grazie a tutti
Messaggio unito automaticamente:

Sto facendo ulteriori prove non so se saranno utili o inutili, ma ci proviamo. Ho provat a tenere due wifi card attive, quella alfa appena comprata e quella già presente nel latop. Dopo averle impostate entrambe su monitor, ho provato a fare due attacchi in simultanea su aireplay'ng non so se ha senso. Inoltre ho inserito il mio mac address del cellulare connesso. Risultato è una disconnessione di mezzo secondo subito dopo ripresa.
Segnalo i comandi su come mi muovo dopo aver messo entrambe su monitor con airmon-ng start wlan0 e dopo wlan1

airmon-ng start wlan0
airmon-ng check kill
airodump-ng wlan0mon
airodump-ng -d [BSSID] -c [CANALE BSSID] wlan0mon
aireplay-ng -0 0 -a [BSSID] -c [MAC TEL] wlan0mon
risultati in loop per wlan0mon e wlan1mon:
Sending 64 directed DeAuth (code 7). STMAC: [E0:B5:2D:EA:18:A7] [99|67 ACKs]

Domande: Ho provato ad aprire anche piu' termina sempre con aireplay-ng -0 0 -a [BSSID] -c [MAC TEL] wlan0mon ma nulla (ha senso?)

Nessun consiglio davvero?
 
allora se non ho capito male non riesci a mandare giu la tua rete tim con il tuo pc e la antenna alfa, e ivence se fai un hotspot dal telefono collegato sempre alla stessa rete tim riesci a mandarlo giu con il tuo pc? se e cosi forse hai un router forte cioe con un impostazione x evitare questo tipo di attacchi
Messaggio unito automaticamente:

linkaci il link su amazon del router
 
Ultima modifica:
Ciao ragazzi, grazie delle risposte. Sto davvero diventando pazzo. Per @coronello no, mi sono spiegato male, volevo dire che quando faccio l'hotspot con il cellulare e connetto un laptop su questo, se avvio airplay'ng la connession va via senza alcun problema.

Per @Ex0dIa_ l'handshake riesco a cattuarlo facilmente, è la disconnessione che non riesco a fare in nessun modo.

Il mio problema è sul modem: Modem Telecom Technicolor TG789VAC
La cosa piu' paradossale di tutte è che avviando aireplay-ng -0 0 -a [BSSID] -c [MAC DEL PC CONNESSO] wlan0mon il PWR della schermata da 60-70 va a 0 come se il device fosse giustamente disconnesso, invece no! Il PC è connesso!

Non so piu' che fare..
Messaggio unito automaticamente:

Ciao

wifi deauth attack mitigation



Scusami non comprendo cosa vorresti dirmi con questo? Che non è possibile disconnettere tale router? E come mai dal termina mi dice PWR 0 quando invece è connesso? Dovrebbe allora il PWR rimanere fermo o erro?
 
@Daffy10

penso che tu non abbia compreso il meccanismo.
L'attacco a deautenticazione non interrompe o attenua il segnale WIFI emesso dal router. Il router non viene toccato. Sono solamente i client (station) che vengono coinvolti.
L'attacco a deautenticazione sfrutta una funzionalità prevista dal protocollo, ossia inganna i client chiedendogli di disconnettersi dalla rete WIFI.
 
  • Grazie
Reazioni: Anonblack
@Daffy10

penso che tu non abbia compreso il meccanismo.
L'attacco a deautenticazione non interrompe o attenua il segnale WIFI emesso dal router. Il router non viene toccato. Sono solamente i client (station) che vengono coinvolti.
L'attacco a deautenticazione sfrutta una funzionalità prevista dal protocollo, ossia inganna i client chiedendogli di disconnettersi dalla rete WIFI.

Tutto chiaro questo infatti su Router Linkem e Hotspot da cellulare ha funzionato tutto alla perfezione. Ciò che non funziona è il medesimo processo su telecom/tim. Il problema è proprio che i client (station) non vengono minimamente coinvolti, ma bensì, nonostante da terminal mi mostri il calo del PWR da 70 a 0 per i dispositivi che vado ad attaccare (aireplay-ng -0 0 -a [BSSID] -c [MAC DEL PC CONNESSO] wlan0mon) i dispositivi sono completamente connessi alla rete e non notano nessun cambiamento, questo rende impossibile me poter proproli una ap page, perchè difficilmente andaranno a cercarsi un'altra rete (quando quella funziona perfettamente). Come si spiega questo? E soprattutto come posso fare per far si che si disconnettino?
 
Hai provato a seguire la ricerca che ti ho proposto?
Certo, l'ho già fatta piu' e piu' volte. Ho appunto fatto questa domanda sul forum proprio perchè non so che pesci pigliare ora come ora, quando vedo PWR 0 di un dispositivo e invece quello naviga perfettamente, che si può fare di piu? Non mi capacito come possa navigare e non notare nulla di strano un dispositivo che mi viene mostrato pwr 0 durante l'attacco.
 
Ultima modifica:
Mi fai qualche screenshoot?


PS: sei stato molto veloce nella ricerca / lettura :asd: c'è da leggere per ore.


[EDIT]


Dunque, visto che ho un pò di tempo libero :rofl: e l'argomento interessa anche a me, ho fatto una piccola prova.
Ho usato Kali, la scheda WIFI / USB Alfa Network AWUS036NH (ce l'ho anche io nella mia collezione), un tablet e due smartphone - tutti Android varie versioni - tutti connessi alla mia rete WIFI.
Per monitorare la rete WIFI ho usato il comando:

Codice:
airodump-ng --bssid [BSSID] --channel [CHANNEL] wlan1
NOTA IMPORTANTE: l'uso dell'opzione --channel è fondamentale per far funzionare bene il comando aireplay-ng. La scheda di rete WIFI non deve saltare di canale in canale, deve essere impostata sul canale utilizzato dalla rete WIFI target.
Per effettuare l'attacco di deautenticazione ho usato il comando:

Codice:
aireplay-ng --deauth 1000000 -a [BSSID] wlan1
nel mio caso l'attacco ha funzionato. Tutti i dispositivi sono stati disconnessi dalla rete WIFI target.

Il fenomeno che hai osservato tu, l'ho osservato anche io ... a volte ... ossia a volte il valore PWR (di STATION) andava a 0, altre volte no, tuttavia tutti i dispositivi risultavano (temporanemente) effettivamente disconnessi dalla rete WIFI. Perchè non saprei. Potrebbe essere un difetto di airodump. Potrebbe essere un problema del driver che pilota la scheda di rete WIFI. Potrebbe essere altro, ma sinceramente non è un punto interessante.

Fonte: https://www.aircrack-ng.org/doku.php?id=airodump-ng

PWRSignal level reported by the card. Its signification depends on the driver, but as the signal gets higher you get closer to the AP or the station. If the BSSID PWR is -1, then the driver doesn't support signal level reporting. If the PWR is -1 for a limited number of stations then this is for a packet which came from the AP to the client but the client transmissions are out of range for your card. Meaning you are hearing only 1/2 of the communication. If all clients have PWR as -1 then the driver doesn't support signal level reporting.


Torniamo in topic: perchè alcune volte riesci a disconnettere le station ed altre volte no?

Faccio due ipotesi:

- come suggerito dai risultati della mia ricerca (sopra), sia l'AP che la station potrebbero usare una versione aggiornata (rafforzata) del protocollo IEEE802.11, quindi dare luogo ad una mitigazione dell'attacco di deautenticazione

- le station che stai attaccando sono troppo lontane dalla scheda di rete WIFI che stai utilizzando per portare l'attacco, ossia il (tuo) segnale captato dalle station è debole


(Siccome non sono un esperto dell'argomento e non ho approfondito la conoscenza del protocollo IEEE802.11 - ammetto anche io ho letto velocemente quà e là - accetto insulti senza fiatare :asd: )


Altra nota: per usare con profitto Fluxion devi usare TRE schede di rete WIFI per portare l'attacco. Una porta l'attacco di deautenticazione verso la rete WIFI target. Una fa il tracking per i cambiamenti di canale della rete WIFI target. Una pubblica la rete WIFI malevola.
 
  • Mi piace
Reazioni: Anonblack
Ultima modifica:
Mi fai qualche screenshoot?


PS: sei stato molto veloce nella ricerca / lettura :asd: c'è da leggere per ore.

Comprendo che sono visto come utente medio che alla prima caduta, chiede aiuto alla mamma ma la realtà non è così. Sto smanettando su questa cosa già da 1 settimana e credimi che ho già controllato almeno l'80% del materiale che ho trovato online. L'ultima foto, quel device non ha segni di problemi col wifi. Inoltre aggiungo che se nel comando di aireplay omettessi il -c, non è che tutti vanno a PWR 0 come di solito accade (hotspot, linkem) ma nessuno di questi va con PWR0, invece selezionando il MAC address di questi, allora vanno con PWR0 ma in realtà ai dispositivi non accade nulla.

Potrebbe essere un problema della wifi card ALFA Network AWUS036NH? Ho controllato è originale, anche internamente il chipset è RT3070L

Codice:
[ATTACH type="full"]41131[/ATTACH]
[ATTACH type="full"]41135[/ATTACH]
[ATTACH type="full"]41136[/ATTACH]
START
[ATTACH type="full"]41138[/ATTACH]
 

Allegati

  • 1.jpg
    1.jpg
    81.7 KB · Visualizzazioni: 65
  • 2.jpg
    2.jpg
    159 KB · Visualizzazioni: 62
  • 3.jpg
    3.jpg
    99.7 KB · Visualizzazioni: 61
  • 4.jpg
    4.jpg
    223.6 KB · Visualizzazioni: 65
@waido il post era sparito in quanto era andato in moderazione

Riguardo ai tuoi suggerimenti ti ringrazio ma devo dire che:
1) questo
Codice:
airodump-ng --bssid [BSSID] --channel [CHANNEL] wlan1
e questo
Codice:
aireplay-ng --deauth 1000000 -a [BSSID] wlan1
li ritrovi entrambi negli screen che ho fatto io portando quindi le due operazioni (mia e tua) ad essere equivalenti;
2) Nel mio caso non si tratta del fatto che a volte riesco a disconnettere la station e a volte no, qui si parla che mai ci sono riuscito con la mia rete di casa;
3) La station non può essere lontana in quanto il mio telefono e pc posso posizionarli con la wifi card inclusa sopra il router stesso;

Quindi morale della favola, ancora siamo fermi che non riesco a disconnettere niente dalla mia rete wifi. Se ci sono suggerimenti li prendo molto volentieri. Potrebbe essere il problema sul fatto che ho un wifi estender tp link? Non credo ma non so a che pensare. I

--EDIT--
Inoltre trovo molto grave che il PWR vada a 0 sulla station attaccata quando invece riesco a navigare tranquillamente come nulla fosse, questo ti lascia vulnerabile su qualsiasi tipo di attacco tu voglia fare in quanto se il pwr è a zero, dovrebbe essere senza connessione quando invece non lo è, mai.

Mi fai qualche screenshoot?


PS: sei stato molto veloce nella ricerca / lettura :asd: c'è da leggere per ore.


[EDIT]


Dunque, visto che ho un pò di tempo libero :rofl: e l'argomento interessa anche a me, ho fatto una piccola prova.
Ho usato Kali, la scheda WIFI / USB Alfa Network AWUS036NH (ce l'ho anche io nella mia collezione), un tablet e due smartphone - tutti Android varie versioni - tutti connessi alla mia rete WIFI.
Per monitorare la rete WIFI ho usato il comando:

Codice:
airodump-ng --bssid [BSSID] --channel [CHANNEL] wlan1
NOTA IMPORTANTE: l'uso dell'opzione --channel è fondamentale per far funzionare bene il comando aireplay-ng. La scheda di rete WIFI non deve saltare di canale in canale, ma deve essere centrata sul canale utilizzato dalla rete WIFI in oggetto
Per effettuare l'attacco di deautenticazione ho usato il comando:

Codice:
aireplay-ng --deauth 1000000 -a [BSSID] wlan1
l'attacco ha funzionato, tutti i dispositivi sono stati disconnessi dalla rete WIFI

Il fenomeno che hai osservato tu, l'ho osservato anche io ... a volte ... ossia a volte il valore PWR (di STATION) andava a 0, altre volte no, tuttavia tutti i dispositivi risultavano (temporanemente) disconnessi dalla rete WIFI. Il perchè non lo so. Potrebbe essere un difetto di airodump. Potrebbe essere un problema del driver che pilota la scheda di rete WIFI. Potrebbe essere altro, ma sinceramente non è un punto interessante.

Torniamo in topic: perchè alcune volte riesci a disconnettere le station e altre volte no?

Faccio due ipotesi:

- come suggerito dai risultati della mia ricerca (sopra), sia l'AP che la station potrebbero usare una versione aggiornata (rafforzata) del protocollo IEEE802.11quindi dare luogo ad una mitigazione dell'attacco di deautenticazione

- le station che stai attaccando sono troppo lontane dalla scheda di rete WIFI che stai utilizzando per portare l'attacco, ossia il tuo segnale captato dalle station è debole


(Siccome non sono un esperto dell'argomento e non ho approfondito la conoscenza del protocollo IEEE802.11 - ammetto anche io ho letto velocemente quà e là - accetto insulti senza fiatare)


Altra nota: per usare con profitto Fluxion devi usare TRE schede di rete WIFI per portare l'attacco. Una porta l'attacco di deautenticazione verso la rete WIFI target. Una fa il tracking per i cambiamenti di canale della rete WIFI taget. Una pubblica la rete WIFI malevola.
 
Sono andato a riesumare dall'armadio il Technicolor TGC789VAC di TIM (non è il modem router che uso normalmente)


e ho ripetuto il test. Stesso risultato: nessun problema nel disconnettere le station.
 
Ciao ragazzi ho provato anch'io parecchio a deautentificare i dispositivi collegati sul mio home&life... Ho scoperto che il modem ha l'anti DoS quindi credo sia per quello che non si riesce a buttare giù la rete. In più ho provato ad utilizzare una ESP8266 ma nulla inoltre ho utilizzato alcuni tool come airgeddon o fluxion ma nulla?!
sto cercando di capire in che modo vengono generate le chiavi di accesso del modem a 16 caratteri alfanumeriche, se qualcuno ha qualche info può discuterne con me!
 
Ultima modifica:
Scusami allora che può essere? sto facendo la tua stessa, medesima procedura.

Può essere (difficile) un problema con la AWUS036NH wificard? L'ho controllata internamente ed anche il chipset torna. Posso provare a comprare questa se ciò può essere il problema. Non so che dire.

Sono andato a riesumare dall'armadio il Technicolor TGC789VAC di TIM (non è il modem router che uso normalmente)


e ho ripetuto il test. Stesso risultato: nessun problema nel disconnettere le station.
Messaggio unito automaticamente:

Un po' di aggiornamenti:
Oggi ho fatto due nuovi test, sempre seguendo i codici che avevo usato l'altra volta e di @waido

TEST 1
Ho connesso alla mia rete di casa, 1 laptop e 2 smartphone. Avviando il comando per ricerca di dispositivo online dentro casa / stanza router e dispositivi che l'alfa wifi card mi ha trovato connessi a tale rete sono stati 2 dispositivi (i due smartphone e non il laptop). Avviando il comando aireplay'ng deauth nessun cambiamento si è visto.

TEST 2
La cosa interessante è che, sono andato in un'altra stanza (diciamo un 6-7metri dal router) con i due smartphone e avviato da lì il medesimo comando. Il risultato è stato disconnessioni temporanee di 3-5 secondi sui cellulari e riconnessione per 15-20 secondi, poi di nuovo disconnessione di 3-5 secondi e riconnessione.

Morale, andando piu' lontano con i dispositivi smartphone dal router, questi riuscivano a perdere una piccola disconnessione/riconnessione e piu' lontano sono dal router e piu' tempo di riconnessione ci voleva.

Che ne pensate? @waido @Ex0dIa_ @coronello @nunlaz

DOMANDE:
Ho fatto delle altre prove non so se hanno senso ma ditemi voi:
- Ho avviato 2 aireplay'ng in contemporanea, uno per la wlan0 che appartiene all' ALFA Network AWUS036NH e uno per la scheda wifi interna del laptop (non ne ho altre) - ha senso come cosa? Forse comprando un'altra scheda wifi e facendo il terzo aireplay'ng l'attacco si fa piu' potente o sto vedendo un film?
- Pensavo in tal caso di acquistare la Alfa Network AWUS1900 802.11ac che me ne hanno parlato bene e di affiancarla alla già presente alfa AWUS036NH
- Ha senso di applicare all'alfa AWUS036NH un antenna tipo questa o non porterebbe nessun beneficio per buttare giu la mia linea di casa? @waido

grazie a tutti!
 
Può essere (difficile) un problema con la AWUS036NH wificard?
L'ho controllata internamente ed anche il chipset torna. Posso provare a comprare questa se ciò può essere il problema. Non so che dire.
Io non ho nessun problema con la scheda di rete WIFI Alfa Network AWUS036NH.
La Alfa Network AWUS 1900 te la sconsiglio per questa attività, i driver per il chipset Realtek RTL8814U sono ancora immaturi.
Se proprio vuoi comprare un'altra scheda di rete WIFI ti consiglio la Alfa Network AWUS036NHA - chipset Atheros AR9271.
Ho tutte e tre le schede.

Scusami allora che può essere? sto facendo la tua stessa, medesima procedura.
Ma il tuo problema è il PWR a 0 nell'output del comando airodump ? Ci ho riflettuto su e (IMHO) è corretto che quel valore non scenda a 0 durante l'attacco di deautenticazione.
L'attacco non blocca il segnale emesso dalle station, semplicemente comunica alle station di disconnettersi dalla rete WIFI target. Le station continuano comunque a trasmettere.

Non ti voglio prendere per scemo, credimi, ma sei sicuro che durante l'attacco le tue station siano ancora connesse alla rete WIFI target? Me lo puoi provare in un qualche modo che io possa controllare? Quattro occhi sono meglio di due.
 
Ciao @waido hai letto il messaggio aggiunto sulle prove fatte oggi?
Il PWR è a 0 nell'output del comando airodump, infatti è ciò che non mi spiego. La station è connessa chiaramente alla rete in oggetto, non al 3g ne ad altra rete.

Inoltre ti confermo che ho fatto questo medesimo procedimento su connessione Linkem sempre in mio possesso, e il risultato è stato disconnessione immediata di tutti i dispositivi. Altro tentativo facendo un hotspot con il mio cellulare, disconnessione immediata su laptop e qualsiasi altro device connesso.


Io non ho nessun problema con la scheda di rete WIFI Alfa Network AWUS036NH.
La Alfa Network AWUS 1900 te la sconsiglio per questa attività, i driver per il chipset Realtek RTL8814U sono ancora immaturi.
Se proprio vuoi comprare un'altra scheda di rete WIFI ti consiglio la Alfa Network AWUS036NHA - chipset Atheros AR9271.
Ho tutte e tre le schede.


Ma il tuo problema è il PWR a 0 nell'output del comando airodump ? Ci ho riflettuto su e (IMHO) è corretto che quel valore non scenda a 0 durante l'attacco di deautenticazione.
L'attacco non blocca il segnale emesso dalle station, semplicemente comunica alle station di disconnettersi dalla rete WIFI target. Le station continuano comunque a trasmettere.

Non ti voglio prendere per scemo, credimi, ma sei sicuro che durante l'attacco le tue station siano ancora connesse alla rete WIFI target? Me lo puoi provare in un qualche modo che io possa controllare? Quattro occhi sono meglio di due.
 
Ho avuto il piacere di trovare alcuni membri del forum molto preparati in materia, uno dei quali mi ha detto e spiegato che il motivo del mio insuccesso è dovuto a router di ultima generazioen che sono sotto "protected management frames" ovvero impossibili da deautenticare con aireplay-ng come stavo invano provando io.

Non capisco come mai nessuno ha mai detto questo @waido facendo passare me come quello che sbagliasse qualcosa quando in realtà non stavo sbagliando nulla. Non ne capisco neanche quindi l'essenza di tutti questi evil twin tutorial nel Marzo del 2020 dove praticamente l'80% dei wifi in italia sono controllati da router con protezione PMF. Se l'ap target è un hotspot o wifi datati risulta facile fare un classico comando aireplay-ng ma su router nuovi non è possibile.

Attendo se così non fosse, smentite chiaramente..
 
Ultima modifica:
Ciao

Ho avuto il piacere di trovare alcuni membri del forum molto preparati in materia, uno dei quali mi ha detto e spiegato ...
Immagino in privato, cosa della quale non ne capisco il motivo.

... che il motivo del mio insuccesso è dovuto a router di ultima generazioen che sono sotto "protected management frames" ovvero impossibili da deautenticare con aireplay-ng come stavo invano provando io.

Non capisco come mai nessuno ha mai detto questo @waido facendo passare me come quello che sbagliasse qualcosa ...
Scusami, ma in precedenza quando ti ho proposto di fare una ricerca su

- wifi deauth attack mitigation
- IEEE802.11w

secondo te a cosa mi stavo riferendo?
Suggerirti di informarti sugli argomenti di cui sopra è stata la mia prima risposta.
Visto che sono in possesso dello stesso router TIM che possiedi tu, ti ho anche fatto la cortesia di provare a replicare il tuo scenario di test. Ovviamente la versione del firmware potrebbe non essere la stessa - io non ho mai aggiornato il firmware del mio router TIM - e i dispositivi connessi alla rete WIFI sono sicuramente diversi.
Più di così ...
 
Ciao,
Io ti ringrazio per quello che hai fatto ma come si spiega il motivo del perchè a me facendo la stessa tua procedura riesco a prendere l'handshake ma i dispositivi rimangono invariati e non perdono connessione se non per quei millesecondi che permettono di avere l'handshake? Questo era il mio quesito che ancora non sono convinto sul fatto che il mio router abbia questa PMF.

Ciao


Immagino in privato, cosa della quale non ne capisco il motivo.


Scusami, ma in precedenza quando ti ho proposto di fare una ricerca su

- wifi deauth attack mitigation
- IEEE802.11w

secondo te a cosa mi stavo riferendo?
Suggerirti di informarti sugli argomenti di cui sopra è stata la mia prima risposta.
Visto che sono in possesso dello stesso router TIM che possiedi tu, ti ho anche fatto la cortesia di provare a replicare il tuo scenario di test. Ovviamente la versione del firmware potrebbe non essere la stessa - io non ho mai aggiornato il firmware del mio router TIM - e i dispositivi connessi alla rete WIFI sono sicuramente diversi.
Più di così ...
 
Ultima modifica:
Non ho una risposta.
Anche se il tuo router TIM avesse un firmware più aggiornato del mio, dubito fortemente che abbia questo tipo di protezione. E' un router molto basico e il suo firmware non è particolarmente evoluto.


[EDIT]


Basta mettersi lì, informarsi e fare le cose ...

Se vuoi sapere se sul tuo router è effettivamente abilitato il "Management Frame Protection" fai così:

- metti la scheda di rete WIFI in modalità monitor
- apri Wireshark e filtra la tua tua rete WIFI target andando a selezionare le Probe Response

Codice:
Filtro per Wireshark (802.11 - Probe Response)
wlan.bssid == ##:##:##:##:##:## && wlan.fc.type_subtype == 5
prendi un frame catturato a caso e guarda:

IEEE 802.11 Wireless Management > Tagged Parameters > RSN Information > RSN Capabilities > Management Frame Protection Capable ... deve essere True

Se anche il Management Frame Protection Required è impostato a True allora solamente le station che supportano questa modalità possono connettersi al router

(L'altra strada è (ovviamente) spulciare le impostazioni di sicurezza del WIFI sul router ...)


Ho ripetuto il test di deautenticazione con la "Management Frame Protection" abilitata sul mio router (FritzBox 7590)

- Management Frame Protection Capable: True
- Management Frame Protection Required: False


e:

- il PC con Kali Linux è stato disconnesso
- smartphone con Android 6 è stato disconnesso
- smartphone con Android 8 è stato disconnesso
- tablet con Android 7 NON è stato disconnesso

Con la "Management Frame Protection" disabilitata vengono disconnessi tutti. Quindi "qualcosa" deve essere abilitato / attivato / impostato anche sulla station.

Non ho ancora capito come:

- impostare sul mio router la Management Frame Protection Required: True
- verificare se sulla station è abilitato l'uso della Management Frame Protection


- il PC con Kali Linux è stato disconnesso
- verificare se sulla station è abilitato l'uso della Management Frame Protection
Su Kali se la connessione di rete WIFI è impostata tramite Network Manager (da documentazione(1)) per abilitare il Management Frame Protection occorre modificare la chiave
802-11-wireless-security.pmf da a 0 a 3 ... fatto ... ritestato ... non ha funzionato

(1) https://developer.gnome.org/NetworkManager/stable/settings-802-11-wireless-security.html
 
Ripendo questa discussione per dirvi la mia esperienza a distanza di mesi e prove su KALI.

Prendo di riferimento il mio router e connessione:
ESSID = piano terra
Device: alfa awus036h


Ho una casa a 2 piani ed ho simulato quanto segue:
- Io 2° piano, lancio un attacco classico di aireplay:
aireplay-ng -0 0 -a [BSSID] wlan0
- Desktop al secondo piano connesso tramite tp link, va giu la connessione in un attimo
- Android secondo piano disconnesso
- 2 laptop al piano terra resistono all'attacco e funzionano perfettamente.

Quello che mi interessa a me che tutte le connessioni vadano offline per poi intervenire tramite EVIL Twin.


Pensavo di comprare un secondo device, tipo una alfa awus036hna e provare a lanciare anche con lei un attacco di aireplay e vede se riesco a fare disconnettere anche i computer al piano terra in fronte al router tim.

Secondo voi può funzionare o non avrebbe senso?