O aircrack-ng não funciona no macbook air no início de 2015, usando live kali linux usb com presença

0

airmon-ng start wlan0

Foram encontrados 5 processos que podem causar problemas. Se airodump-ng, aireplay-ng ou airtun-ng parar de funcionar após um curto período de tempo, você pode matá-los (alguns deles)!

Nome do PID 1412 NetworkManager 1527 wpa_supplicant 1690 dhclient 1850 avahi-daemon 1851 avahi-daemon

Chipset de driver de interface PHY

phy0 wlan0 wl Adaptador de rede sem fio Broadcom Corporation BCM4360 802.11ac (rev 03) Falha ao configurar o wlan0mon usando o comando ip falhou: Nenhum dispositivo (-19)

    (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]wlan0mon)

comando falhou: Operação não suportada (-95) (mac80211 station mode vif desativado para [phy0] wlan0)

==== Estou usando o kali linux 2.0 4.0.0-kali1-686-pae

Hayet Mahmud
fonte

Respostas:

0

Bem, depois de pesquisar, finalmente descobri que a placa de rede no meu Macbook Air não é suportada.

O adaptador de rede sem fio BCM4360 802.11ac e o ID do dispositivo são " 14e4: 43a0 " e de acordo com o site aircrack-ng https://wireless.wiki.kernel.org/en/users/Drivers/b43#Known_PCI_devices

meu cartão não é suportado. Estou postando isso aqui para que outros que estão na mesma posição que eu possam ser ajudados. :) Bem, agora vejo que a única opção é obter um adaptador de rede Wi-Fi USB.

Hayet Mahmud
fonte
0

É verdade que o driver b43 não suporta o BCM4360 (14e4: 43a0).

No entanto, o driver proprietário da Broadcom suporta esse chipset. Está no pacote de drivers broadcom-sta-dkmsdisponível no repositório não-livre do Debian Wheezy.

Um usuário do Kali teve sucesso com este pacote para outro chipset BCM. Se funcionar, você poderá modificar sua imagem ao vivo do Kali para incluí-la.

Caso contrário, ainda é possível usar o aircrack-ng no Kali, se os pacotes de handshake forem capturados pela primeira vez no Mac OS X usando tcpdump. Aqui está um script de shell que captura um handshake WPA em um MacBook Air, testado no OS X 10.11 (El Capitan):

#!/bin/sh

function usage() {
   echo "usage: $(basename $0) <essid>"; exit
}
if [[ ! $(id -u) -eq 0 ]]; then echo "Must be run as root."; exit; fi
if [[ -z "$1" ]]; then usage; fi

echo "Scanning for access point..."
apbin=/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport
aplist=$($apbin -s)
matchct=$(echo "$aplist" | grep "$1" | wc -l)

if [[ ! "$matchct" -eq 1 ]]; then echo "Bad essid"; usage; fi
echo "Found $bssid."

essid=$(echo "$aplist" | grep "$1" | awk '{print $1;}')
bssid=$(echo "$aplist" | grep "$1" | awk '{print $2;}')
chan=$(echo "$aplist" | grep "$1" | awk '{print $4;}' | cut -d, -f 1)
capfl="$essid.cap"
if [[ -f "$capfl" ]]; then
   read -p "'$capfl' exists. Overwrite? [y/N] " ow
   case $ow in 
      [nN][oO]|'')
         echo "Canceled"
         exit
         ;;
      *)
         rm -f "$capfl"
         ;;
   esac
fi

echo "Dissociating airport and tuning to channel $chan..."
$apbin -z -c $chan &>/dev/null
echo "Waiting for handshake packets..."
tcpdump "(type mgt subtype assocreq or ether proto 0x888e) and ether host $bssid" -U -i en0 -I -c 5 -w $capfl &>/dev/null

echo "Exiting."
echo "You may try running:"
echo "aircrack-ng -w  $capfl"

(Se você deseja executar o aircrack-ng no Mac OS X, pode instalá-lo via Homebrew usando brew install aircrack-ng.)


Se ainda não for suportado, acho que deve ser possível corrigir esse driver (no Linux e Mac) para enviar quadros deauth arbitrários e dar suporte à injeção geral de pacotes.

O driver binário da Apple é baseado no driver Broadcom proprietário usado no Linux; ou seja, eles compartilham as mesmas rotinas principais, incluindo esta, no pseudocódigo simplificado:

wlc_senddeauth(ctx, arg2, arg3, arg4, arg5, arg6) {
   int err, len, mi;
   int temp_out;
   len = wlc_iem_calc_len(*(ctx+0x858), arg2, 0xc0, 0, 0);
   mi = wlc_frame_get_mgmt_int(ctx, 0xc0, arg4, arg6, 0, len+2, &temp_out, 0);
   if (mi) {
      err = wlc_iem_build_frame(*(ctx+0x858, arg2, 0xc0, 0, 0, 2, len);
      assert(err == 0);
      temp = arg3 ? *(arg3+0x20) : 0;
      err = wlc_queue_80211_frag(ctx, mi, *(*(arg2+0x10)+0x18), arg3, temp, 0, 0, 0)
      assert(err == 0);
   }
}

Eu acho que você pode fazer a engenharia reversa wlc_queue_80211_fragdos parâmetros usando a AirPort_Brcm4360árvore de chamadas da classe C ++ no binário de driver da Apple, localizado em:

/System/Library/Extensions/IO80211Family.kext/Contents/PlugIns/AirPortBrcm4360.kext/Contents/MacOS/AirPortBrcm4360

fonte
A última linha do script de shell deve lerecho "aircrack-ng -w <dictionary> $capfl"