Domanda non riesco a catturare handshake

Stato
Discussione chiusa ad ulteriori risposte.
ho proprio riavviato il pc, ma niente.
il fakeauth?

di solito non dovrebbe cambiare molto da una versione di kali all'altra,il fakeauth è la falsa autenticazione ,puoi provare a farla con aireplay-ng -1 (0 ,1,120 ) -a mac address rete e con reaver metti -A insieme agl'altri programmi ,vedi qua https://www.aircrack-ng.org/doku.php?id=fake_authentication ,oppure ancora prova a lanciare reaver senza specificare il canale in modo che reaver lo trovi in automatico da solo ,puo essere che l'ap cambi canale da solo o infine prova a lanciare un'altra finestra di airodump bloccata sulla stessa rete di reaver contemporaneamente.
 
Ultima modifica:
intanto ho provato a cambiare MAC ma è lo stesso. potresti spiegarmi meglio il procedimento di sopra?
fai esempi pratici altrimenti non capisco :)

poi non ho capito come mai con pwr -66 e rxq fisso a 100 non riesco ad associarmi
 
intanto ho provato a cambiare MAC ma è lo stesso. potresti spiegarmi meglio il procedimento di sopra?
fai esempi pratici altrimenti non capisco :)

poi non ho capito come mai con pwr -66 e rxq fisso a 100 non riesco ad associarmi

il fallimento dell'associazione non è necessariamente legato al segnale delle rete wifi,allora ti elenco una serie di metodi per tentare di risolvere un po' lunghi (se hai la pazienza di provarli tutti), prova ad aprire prima reaver in un terminale con i comandi normale e il -c ,poi apri allo stesso tempo un'altro terminale coon airodump-ng --bssid mac rete wifi --channel (stesso canale di reaver) lascia aperti entrambi le finestre e vedi se va,oppure prova a lanciare reaver associando con aireplay ,cosi reaver -A più i comandi soliti ,poi allo stesso tempo apri un altro terminale con aireplay-ng -1 ( 0 ,1,120 prova quale va bene) -a mac address rete wifi tipo cosi
aireplay-ng -1 0 -a 00:14:6C:7E:40:80 -e ssid rete wifi opzionale -h mac address tua scheda wifi opzionale (si puo vedere con ifconfig mettendo up la scheda ,ifoconfig wlan0,1,2 up)

poi prova anche a lanciare reaver senza -c cosi trova il canale da solo

se non funzionano questi metodi potrebbe essere il modem in sovraccarico ,prova ad aspettare domani oppure anche se mi sembra strano potrebbero aver attivato un mac filter sul modem ,se è cosi devi trovare un bssid di un client già associato alla rete wifi annotartelo e poi impostarlo alla tua scheda wifi,poi per sicurezza fai disconnettere il ciient dalla sua rete e poi avvii reaver.infiine se hai l'ultima versione di aircrack o almeno dalla 1.2 rc2 in poi ,lancia airodump-ng --bssid --channel --wps ,cosi controlli lo stato del wps ,non vorrei che la modalità sia cambiata ,quando si apre la schermata di airodump-ng ,nella colonna wps vedi se oltre 1.0 ,2.0 c'è scritto altro specie pbc ,se non c'è nemmeno 1.0 o 2.0 allora il wps è stato disattivato e reaver non riesce più ad associarsi.
 
Ultima modifica:
Grazie per tutte queste informazioni...sono indispensabili per me, anche se alcune cose non le ho capite non essendo pratico come te..
allora innanzitutto in airodump nella colonna wps c'è soltanto scritto 1.0.
avevo già annonato tutti i mac dei client che si associano all'ap. ho fatto uno spoofing con alcuni di questi ma non riesco comunque ad associarmi. ho provato ad aprire contemporaneamente airodump e reaver come hai detto tu ma comunque non riesco ad associarmi (osservando reaver) anche se airodump mostra il mio mac come associato all'ap, strano!. devo provare con il fakeauth di aireplay ma non ho capito bene la sintassi, devo includere l'interfaccia ma non so che parametro usare..
 
Ultima modifica:
Grazie per tutte queste informazioni...sono indispensabili per me, anche se alcune cose non le ho capite non essendo pratico come te..
allora innanzitutto in airodump nella colonna wps c'è soltanto scritto 1.0.
avevo già annonato tutti i mac dei client che si associano all'ap. ho fatto uno spoofing con alcuni di questi ma non riesco comunque ad associarmi. ho provato ad aprire contemporaneamente airodump e reaver come hai detto tu ma comunque non riesco ad associarmi (osservando reaver) anche se airodump mostra il mio mac come associato all'ap, strano!. devo provare con il fakeauth di aireplay ma non ho capito bene la sintassi, devo includere l'interfaccia ma non so che parametro usare..

davvero strana questa cosa prima si associava e ora no ,prova a disattivare la monitor mode e prima di riavviarla killa tutti i processi con airmon-ng check kill ripeti altre due volte per sicurezza ,poi quando hai cambiato il mac prima di usare reaver hai disconnesso i client a quali hai preso il mac ,perchè se non lo fai l'associazione puo fallire comunque perchè quel mac address specifico risulta già associato,per aireplay il comando è cosi tipo esempio aireplay-ng -1 0 -a 00:14:6C:7E:40:80 wlan0mon (o wlan1mon) ,puoi aggiungere il -e nome rete wifi -h mac tua scheda wifi vedibile con ifconfig wlan0,1 up e poi ifconfig, poi dopo -1 puoi mettere 5 ,120 a scelta ,prova 1 prima,poi quando lanci reaver devi mettere -A insieme alle solite opzioni -c -b -vvv .poi altro tentativo prova pure a lanciare reaver senza -c cioè senza indicare il canale e vedi se associa cosi.ma come scheda usi sempre un'alfa 36h giusto e stai lavorando direttamente su pc ? al limite prova a cambiare distribuzione e usa wifislax peresempio (di solito questo non centra ma meglio provare) inoltre prova ad effettuare l'attacco su altre reti per vedere se il problema riguarda quella rete o se magari fa cosi pure con altre.un'altra ipotesi anche se non sono sicuro attenzione(da prendere con le pinze),potrebbe essere che il modem o l'interfaccia wifi o il wps sia in sovraccarico o si sia bloccata per troppe richieste inviate ecc (preciso non intendo l'ap rate limiting per i pin sbagliati) ,in questo caso ci vorebbe un nuovo riavvio del modem,anche se come ho detto prima questa cosa non l'ho mai vericata di persona ,potrei sbagliarmi.

edit : dimenticavo prova pure con bully ,i comandi sono quasi gli stessi di reaver,bully -b mac router -c canale rete -v 3 -e nome rete wifi interfccia monitor wlan0mon,wlan1mon ecc senza-i .esempio bully wlan0mon -b 00:25:9C:97:4F:48 -e Mandela2 -c 9 -v 3
 
se l'ap cambia canale subito dopo un minuto che usi fluxion,allora credo che quasi sicuramente è presente un cambio automatico del canale quando viene rilevata un interferenza con un'altro ap sullo stesso canale come ha detto Fede_94 ,oppure c'è una possibile protezione anti dos di mdk3,nel primo caso si puo provare a impostare fluxion modificando il codice del programma affinchè crei l'ap fake su un canale diverso da quello dell'ap originale,cio potrebbe eliminare il problema,perchè riavviare fluxion ogni minuto renderebbe l'attacco troppo seccante e ostico da portare a termine,preciso che questa cosa non l'ho mai provata è una mia ipotesi.
Dopo un po' di prove, sembra realmente presente una protezione agli attacchi mdk3 su alcuni modem/router. In particolare l'ho sperimentato su un modem/router HUAWEI fornito da Infostrada, il quale dopo un po' di tempo cambiava canale. Per sicurezza, ho provato ad attivare il Router Wi-Fi col mio smartphone Android, settando lo stesso canale di questo modem/router, ma quest'ultimo non ha mai cambiato canale.
 
Ultima modifica:
Dopo un po' di prove, sembra realmente presente una protezione agli attacchi mdk3 su alcuni modem/router. In particolare l'ho sperimentato su un modem/router HUAWEI fornito da Infostrada, il quale dopo un po' di tempo cambiava canale. Per sicurezza, ho provato ad attivare il Router Wi-Fi col mio smartphone Android, settando lo stesso canale di questo modem/router, ma quest'ultimo non ha mai cambiato canale.

ho capito quindi non servirebbe a niente creare la rete di fluxion su un canale diverso per questi modem,putroppo questa cosa complica veramente la situazione per l'evil twin non ci voleva proprio,anche perchè credo non si possa risolvere,ormai si è complicato tutto nel mondo dell'hacking wifi troppe protezioni ,se pure l'evil twin viene messo fuori gioco con queste protezioni saremmo quasi al capo linea ormai.
 
L'ideale sarebbe implementare in airmon-ng e mdk3 la funzionalità di reaver, ovvero quando non trova più quel punto di accesso wireless, inizia a scansionare tutti i canali tramite il BSSID, finché non trova quello giusto e si riassocia.
 
vuol dire che non e più un tool da accendere e andare a dormire. basta che gli stai un po a presso. cambia canale?->prova un altra rete-> r for rescan e via di nuovo.. pure se lo lasci stare, qualsiasi router(con cerca canale in automatico) cambia canale quando quello attuale e sovraffollato
 
vuol dire che non e più un tool da accendere e andare a dormire. basta che gli stai un po a presso. cambia canale?->prova un altra rete-> r for rescan e via di nuovo.. pure se lo lasci stare, qualsiasi router(con cerca canale in automatico) cambia canale quando quello attuale e sovraffollato

vb questo lo sapevo che non si puo lasciare e andarsene,però biosogna vedere dopo quanto tempo il modem cambia il canale perchè se lo fa dopo ogni minuto ,non si puo fare rescan o riavviare fluxion in continuazione ,poi la ricerca in automatica mi pare sia diversa dal canale automatico,perchè il canale automatico vuol dire che il canale cambia solo se viene riavviato il modem,mentre la ricerca auto del canale lo cambia pure se rimane accesso il modem per troppo affollamento se non sbaglio sempre.
 
a dire la verità.. sono un po di mesi che non ho più usato fluxion. ma delle poche volte che l'ho provato, un Sercomm di TIM e un dlink cambiavano canale. il sercomm una volta sola e il dlink non più di due volte. al terzo tentativo, rimaneva fisso
 
ragazzi il problema principale per me è che non riesco più ad agganciarmi all'AP con reaver ..volevo conoscere il modello dell'AP con -K 1..
 
ho capito , poi un'altra cosa ho sentito dire da un'altro utente che wifiphisher sarebbe meglio di fluxion per i pc ,in quanto farebbe connettere in automatico i client all'ap fake almeno su sistemi operativi win 8 ubuntu ,win 10 ,io ho provato sul mio pc con win 7 e non funzionava ,quindi quanto meno dipende dal sistema operativo del pc ,puo essere questa cosa,perchè io ho sempre pensato che i due programmi avessero le stesse possibilità di riuscita in questo senso o che comunque con i pc non fosse possibile in nessun modo farli connettere in automatico alla rete fake come nei telefoni android.
Interessante, ma io purtroppo non ho modo di provare.
Dopo aver fatto qualche prova, ho scoperto che effettivamente anche con Linset, i PC che montano Windows 10 si connettono in automatico alla rete fake.
 
Dopo aver fatto qualche prova, ho scoperto che effettivamente anche con Linset, i PC che montano Windows 10 si connettono in automatico alla rete fake.

a grazie allora ,allora come pensavo io dipendeva dal sistema operativo ,quindi funziona pure con fluxion/linset ,non c'entra niente wfi phisher , siccome wifipishisher usa wifi jammer per disconnettere i client allora pensavo che il motivo era questo,ma se tu dici che va pure con linset allora è solo per il sistema operativo,probabilmente anche con win 8 succede lo stesso ma non con il 7,io ho provato diverse volte con il mio pc e non si è mai connesso in automatico.
 
Sì confermo, Windows 7 non si connette in automatico alla rete falsa. Comunque prego, di nulla. ;)

Dopo un po' di prove, sembra realmente presente una protezione agli attacchi mdk3 su alcuni modem/router. In particolare l'ho sperimentato su un modem/router HUAWEI fornito da Infostrada, il quale dopo un po' di tempo cambiava canale. Per sicurezza, ho provato ad attivare il Router Wi-Fi col mio smartphone Android, settando lo stesso canale di questo modem/router, ma quest'ultimo non ha mai cambiato canale.
Ed invece oggi provando a "sparare" il segnale wireless sullo stesso canale di quel modem/router con airbase-ng, dopo un po' ha cambiato canale. In definitiva potrebbe esserci sia la protezione agli attacchi mdk3, che l'autoscan del canale wireless meno affollato.
 
Stato
Discussione chiusa ad ulteriori risposte.