Airodump-ng & Aireplay-ng: Keine Pakete vom AP

Airodump-ng & Aireplay-ng: Keine Pakete vom AP

Ich bin ziemlich neu im Bereich Penetrationstests und versuche zu lernen, wie ich Airodump-ng richtig mit Aireplay-ng verwende, um die WEP-Verschlüsselung auf meinem AP zu durchbrechen.

Ich habe es geschafft, das Passwort mit an den AP angeschlossenen Clients zu erhalten, indem ich ARP-Pakete erneut einspeiste, um IVs zu sammeln. Ich habe einen Artikel auf aircrack-ng.org gelesen, in dem es darum geht, wie man WEP ohne drahtlose Clients knackt, aber bei mir scheint es nicht zu funktionieren. Ich habe versucht, auf Pakete zum erneuten Einspeisen zu warten, aber ohne verbundene Clients scheint der AP still zu sein. Gibt es eine Möglichkeit, den AP zu zwingen, ein Paket zu senden, ohne einen Client mit dem Netzwerk zu verbinden, oder gibt es eine andere Möglichkeit, die Verschlüsselung zu durchbrechen?

Mir ist auch aufgefallen, dass einige Netzwerke, die mit airodump-ng aufgelistet sind, eine Signalstärke von -1 aufweisen. Ich nehme an, das bedeutet, dass sie zu weit entfernt sind. Liege ich mit meiner Annahme richtig?

Ich verwende die Aircrack-ng-Suite auf Arch Linux und die EssID wird gesendet.

Befehle, die ich verwende:

airomon-ng start [WLAN-Schnittstelle]

airodump-ng -w Ausgabedatei -c [Kanal] --bssid [mac_of_ap] [Monitorschnittstelle]

Gefälschte Authentifizierung: aireplay-ng -1 0 -a [BSSID von AP] -h [Mac der WLAN-Karte]

oder um sich kontinuierlich mit AP neu zu verbinden:

aireplay-ng -1 6000 -o 1 -q 10 -e [Essid] -a [mac_of_ap] -h [Mac der Wireless-Karte] [Monitorschnittstelle]

Dieser Befehl sollte das erste Paket, das der AP sendet, übernehmen und dann erneut einfügen: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID von AP] -h [Mac von WIC] mon0

verwandte Informationen