Troubleshooting, czyli gdy coś nie działa


Ostatnia aktualizacja: 27 lipca 2009
strona główna

Nie działać może bardzo, bardzo wiele rzeczy. Sytuacje przedstawione w tym poradniku są sytuacjami niemal idealnymi - wszyscy klienci podłączeni do AP, komputer włamujący się do niego, jak i sam AP - były w jednym pokoju, tak więc nie było praktycznie mowy o jakiejkolwiek utracie pakietów z powodu zbyt słabego sygnału bądź zbyt dużej odległości.

Jak sprawdzić, czy mogę się swobodnie komunikować z AP?

A bardzo prosto. Do tego celu można wykorzystać injection test, który jest częścią aireplay'a. Najpierw musimy ustawić naszą kartę na ten kanał, na którym nadaje interesujący nas AP (airodump robi to sam), a następnie wydać komendę :
# aireplay-ng -9 -e FreakShow mon0
Spowoduje to przetestowanie injekcji na interfejsie mon0. Celem testu będzie AP o ESSID FreakShow. Program zwróci nam (oczywiście, jeśli injekcja się uda) następujące komunikaty :
01:11:11  Waiting for beacon frame (ESSID: FreakShow) on channel 3
Found BSSID "00:14:BF:C9:10:43" to given ESSID "FreakShow".
01:11:11  Trying broadcast probe requests...
01:11:11  Injection is working!
01:11:13  Found 1 AP

01:11:13  Trying directed probe requests...
01:11:13  00:14:BF:C9:10:43 - channel: 3 - 'FreakShow'
01:11:16  Ping (min/avg/max): 1.638ms/82.350ms/101.675ms Power: 225.00
01:11:16  30/30: 100%
Z nich wynika, że AP odpowiedziało na 100% naszych zapytań. Jest to bardzo przydatne narzędzie.

Nie mogę połączyć się z AP.

To pewnie dlatego, że włączone zostało na nim filtrowanie MAC. AP nie będzie dopuszczał do uwierzytelnienia żadnych klientów poza tymi, których ma zapisanych na liście. Na szczęście zabezpieczenie to można łatwo obejść. Poczekaj po prostu (inna sprawa, że można dość długo czekać) aż airodump pokaże, że do interesującego Ciebie AP dołączył się jakiś klient. Wtedy spisz jego adres MAC i wydaj następującą komendę :
# macchanger --mac=XX:XX:XX:XX:XX:XX wlan0
Zastępując iksy literkami i cyferkami z adresu klienta. Po dokonaniu tej operacji musisz jeszcze pokombinować z airmon-ng w celu najpierw zniszczenia interfejsu mon0, a później utworzenia go na nowo - aby wysyłany był już ten "udawany" MAC.

Jeśli będziesz chciał korzystać z injekcji, do wszystkich komend aireplay'a dopisz -h XX:XX:XX:XX:XX:XX, zastępując iksy nieprawdziwym MACem. Pod żadnym warunkiem jednak nie wykonuj fakeauth'u!
strona główna