Защита такая существует. https://www.cisco.com/c/en/us/suppo...configure-802-11w-management-frame-prote.html Spoiler: Картинка Но в случае с "тенда" вряд ли в этом дело. Может адаптер глючный.
Не, с адаптером все ок, у меня их два, плюс один встроенный в ноутбук. На остальных точках ловит хендшейки без проблем, а сейчас вот попался уже tplink, сигнал отличный, но отрубить пользователей не могу никак. Есть какие-то методы чтобы обойти защиту, и все равно отрубить юзера?
Я подобное видел с клиентом, судя по маку-это ЛЖ, ТВ наверное, которое висит, как активный пользователь, но пакеты в основном броадкастные, ТВ скорей всего в дежурном режиме и рассоциация не проходит, а вот другие клиенты на этой точке нормально отваливаются во время попытки рекконекта.
Мне часто попадались такие устройства когда я не мог отключить клиента, самое аффективное что я знаю есть в wifslax платформе, утилита handshaker там есть цепочки которые начинают бесить и роутер и клиента так чтоб понятно было
Попробовать атаки отказа в обслуживании (на роутер), чтобы перезагрузить его. Инструментарий: mdk3, mdk4 Автоматизация: ReVdK3
Именно с таким набором утилит — не видел. Есть WifiSlax, но там старый софт (5-летней давности). Советую взять в качестве основы любой Ubuntu-based (например, Linux Mint) или Manjaro и установить всё вручную из исходников (это совсем несложно). В Manjaro можно установить свежие версии Reaver, mdk3, mdk4 из AUR.
Пзц дожился, теперь что бы взломать точку нужен квантовый компьютер и искусственный интеллект в придачу!
Это еще не факт , что роутер перезагрузится от программных атак, придется дергать рубильник, самый верный вариант aircrack deauth в точку, когда инет перестанет работать, перезагрузят.
Насилие над пользователями не есть хорошо. Я предложил Manjaro Linux, здесь вам даже не придётся работать в терминале, чтобы установить свежий инструментарий — есть Pamac и удобный поиск по репозиториям.
Я пока из 3 дистрибутивов wifislax 1 слепил с добавками, взял за основу версию 2.0 64 битку, впихал в нее частично русифицированный wifislax 4.10.1 и 1.1 тоже 64 битную, после всяких дополнительных плюшек стала файловая система ntfs лагать в файловом менеджере, завтра разбираться буду. Делаю свою live говносборку, от Kali еще что не будь думаю запихаю, а там видно будет в общем... Назову ее WiFiSASAX!
Мое почтение! А вот что за ...? В Kali запускаю airodump-ng --bssid tratatata -c6 --write valeron wlan0mon - всё потрескивает, вижу 4 STATION. В другом окне терминала: aireplay-ng --deauth 100 -a tratata wlan0mon В окне airodump практически сразу справа вверху выскакивает [ WPA handshake tratata. Здесь же дожидаюсь пропадания и последующего появления всех STATION. Останавливаю airodump. Переношу valeron-01.cap на большую машину под Вин 7, подсовываю его в aircrack-ng GUI(тут WPA, путь к словарю) , жму Launch и : ============================= Opening G:\aircrack-ng-0.9.2-win\bin\valeron-01.cap Read 93827 packets. # BSSID ESSID Encryption 1 tratata Valeron WPA (0 handshake) Choosing first network as target. No valid WPA handshakes found. ======================================= Что не так?
Иногда Aircrack-ng выводит ложные сообщения о рукопожатиях. Поэтому советую прогонять все рукопожатия утилитой wpaclean (поставляется вместе с Aircrack-ng), чтобы исключить инвалидные.
Завелось после перебора версий aircrack-ng(на 1.5.2). Вот ещё головняк, это работает,а это не работает...
Поделюсь если жизнеспособное получится! Есть вот такая вот хрень, усилитель сигнала TP-Link TL-WA850RE, работает как открытая сеть, потом бросает на страницу и просит ввести пароль. Чем-то вскрыть возможно?
При запуске airdump-ng в терминале появляются точки доступа а снизу клиенты, как обычно, но, с увеличением точек доступа нижняя часть терминала, где показываются клиенты, уходит вниз и исчезает совсем, т.е. ее не прокрутить вниз чтобы посмотреть их. Можно ли сделать так, чтобы их потом посмотреть можно было, прокрутить вниз или разделить окно на две части, одна станции и вторая клиенты?