Kali Linux alati. Kali Linux Tools Wifi Monitoring Mode za Android

Dom / Zamrzava

Sin pita oca programera:
- Tata, zašto sunce izlazi na istoku?
-Jesi li provjerio ovo?
- Da.
- Radi?
- Da.
– Da li radi svaki dan?
- Da.
"Onda sine, za ime Boga, ne diraj ništa, nemoj ništa mijenjati!"

Naravno, smatralo se da je problem u Riveru. Greške poput “UPOZORENJE: Nije moguće povezati se s” su se u njemu pojavljivale beskonačno, čak i bez Pixiewps-a je prestao ništa da pokupi za mene. Ali ako bolje pogledate rad drugih programa, na primjer Wifite, vidjet ćete isti problem - napad na WPS ne funkcionira. Penetrator-WPS također ne radi.

Odgovor je predložio jedan od prozvanih posjetilaca stranice Vladimir. Evo njegove poruke:

“Primijetio sam problem što airmon ne prebaci uvijek karticu u monitor mod (ime kartice je promijenjeno u wlan0mon, ali je režim ostao upravljan), ovaj put penetrator nije mogao prebaciti karticu u monitor. Kao rezultat toga, prebacio sam karticu u mod za nadgledanje ručno preko iwconfig wlan0 mod monitora. Nakon ovog penetratora -i wlan0 -A je počeo da radi"

Vladimire, hvala ti puno što si me uputio na pravu odluku!

Greška za bežični zahtjev "Set Mode" (8B06) : SET nije uspio na uređaju wlan0 ; Uređaj ili resurs zauzet.

U mom slučaju (a mislim i kod drugih koji imaju sličnu situaciju sa Riverom), pokazalo se da kartica jednostavno nije prešla u monitor mod.

To se može učiniti, kako je Vladimir istakao, sljedećom komandom:

Iwconfig monitor moda wlan0

Međutim, moja komanda mi je dala sljedeću grešku:

Greška za bežični zahtjev "Set Mode" (8B06) : SET nije uspio na uređaju wlan0 ; Uređaj ili resurs zauzet.

Sljedeći redoslijed naredbi mi je omogućio da prevaziđem ovu grešku i prebacim karticu u nadzorni mod:

Ifconfig wlan0 down iwconfig wlan0 mod monitor ifconfig wlan0 up

Kao rezultat toga, kartica je prebačena u nadzorni način rada i programi koji koriste ovaj način rada počeli su ispravno.

Današnji članak - odličan primjer da se naše sopstveno znanje povećava kada ga podelimo sa drugima.

Za hakiranje Wi-Fi mreže vam je potrebna bežični adapter, koji podržava način praćenja i batch injekcije. Nisu svi bežični adapteri u stanju to učiniti. Možete brzo testirati mogućnosti onog koji već imate ili se uvjeriti da adapter koji ćete kupiti koristi čipset pogodan za hakovanje Wi-Fi mreže.

Bežični adapteri koji podržavaju način nadzora i ubrizgavanje paketa omogućavaju hakeru bijelog šešira da prisluškuje Wi-Fi veze pa čak i ubaciti zlonamerne pakete u mrežu. Bežične kartice koje se koriste u većini laptopa nisu baš dobre u bilo čemu drugom osim standardni zadatak uspostavljanje osnovne Wi-Fi veze.

I iako neke ugrađene Wi-Fi kartice nude određenu podršku za način nadzora, najčešće takve kartice ne podržavaju alati uključeni u distribuciju Kali Linux. Otkrili smo da je kartica unutra Lenovo laptop podržava oba načina, tako da ponekad možete uštedjeti novac korištenjem interne kartice laptopa kada situacija dozvoljava. Ako interna kartica ne podržava ove modove, tada će biti potrebna eksterna kartica.

Eksterni mrežni adapteri koštaju u prosjeku od 15 do 40 dolara po kartici. Možda se ne čini mnogo, ali greška prilikom kupovine mrežnog adaptera povećava vaše troškove, što je vrlo obeshrabrujuće i demoralizirajuće, posebno ako se prvi put bavite sigurnosnim problemima Wi-Fi mreže.

Ovi uređaji na prvi pogled izgledaju komplikovani, ali u stvarnosti su prilično jednostavni. Svaki bežični mrežni adapter ima čip unutra, sa vlastitom centralnom procesorskom jedinicom. Ovaj čip, zajedno sa drugim sklopovima u adapteru, pretvara signale sa vašeg računara u radio impulse zvane "pakete" koji prenose informacije između uređaja. Da biste odabrali pravi Wi-Fi adapter, morate znati neke stvari, posebno - koji je čipset unutra, koja se antena koristi i Wi-Fi vrste, podržan od strane kartice.

Opcija 1: Provjerite adapterski čipset prije kupovine

Ako još niste kupili adapter koji ste planirali kupiti, postoji nekoliko načina na koje možete provjeriti podržava li nadzor i način rada serije ubrizgavanja. Međutim, prije nego što uđemo u to, morate znati razlike između proizvođača kako se ne biste zbunili.

Identifikacija prodavca kartice

Prodavac je, kao što ste možda pretpostavili, proizvođač koji prodaje mrežne adaptere. Na primjer, TP-link, Panda Wireless ili Alfa. Ovi proizvođači su odgovorni za topologiju čipa i dizajn adaptera, ali ne proizvode procesor koji koriste ovi adapteri.

Identifikacija proizvođača čipa

Drugi proizvođač je onaj koji proizvodi čip na kojem radi adapter. Čip kontrolira ponašanje kartice, pa je mnogo važnije odrediti proizvođača čipseta nego proizvođača adaptera. Na primjer, Panda Wireless kartice često koriste Ralink čipsete, a to je, po našem mišljenju, najvažnija informacija.

Definicija čipseta

Poznato je da neki skupovi čipova rade odmah iz kutije bez ikakve prethodne konfiguracije za početak, što znači da je adapter koji koristi čipset koji podržava OS vrlo dobar izbor.

Kada počnete tražiti informacije o tome koji adapteri koriste koje čipsete prije kupovine, najbolje mjesto za početak je sa stranicama o kompatibilnosti Aircrack-ng. Stara verzija još uvijek sadrži mnogo korisne informacije o čipsetima koji će raditi sa Aircrack-ng i drugim alatima za hakovanje Wi-Fi mreže.

Više nova verzija Aircrack-ng priručnik također sadrži mnogo korisnih objašnjenja o tome kako provjeriti kompatibilnost novih kartica, iako nema tabelu vizualne kompatibilnosti koja se nalazi na zastarjeloj stranici.

Pored Aircrack-ng web stranice, informacije o adapterima koji vas zanimaju možete potražiti na resursima poput WikiDevi, koji će pružiti potrebne informacije o većini bežičnih mrežni adapteri. Još jedan dobar izvor informacija je lista zvanično podržanih Linux drajvera, koja ima zgodnu tabelu koja pokazuje koji modeli adaptera podržavaju režim monitora.

Atheros čipsetovi su posebno popularni, pa ako sumnjate da vaš uređaj koristi Atheros čipset, možda bi bilo vrijedno pogledati vodič za Atheros čipsetove.

Ako ne znate koji čipset koristi vaša kartica, možete potražiti FCC identifikacijski broj na naljepnici na vašem adapteru. Ovaj broj se zatim može unijeti na web stranice poput FCCID.io, koje sadrže fotografije čipsetova koji se koriste.

Nakon što odredite čipset uređaja koji želite kupiti, možete predvidjeti njegovo ponašanje. Ako čipset W-Fi adaptera podržava način praćenja, onda je sve u redu.

Na šta treba obratiti pažnju

Kako bismo vam olakšali zadatak, nudimo izbor skupova čipova koji, prema našim testovima, podržavaju način nadzora i grupnog ubrizgavanja:

  • Atheros AR9271. Alfa AWUS036NHA je naš omiljeni AC adapter dugog dometa i standard po kojem ocjenjujemo druge adaptere ovog tipa. Ovo je stabilan, brz i dobro podržan bežični b/g/n adapter. Tu je i TP-Link TL-WN722N, omiljeni i početnicima i iskusnim hakerima. Ovo je jedan od najjeftinijih i najkompaktnijih b/g/n adaptera i ima vrlo impresivne performanse. Međutim, samo verzija 1 (v1) će raditi s Kali Linuxom jer v2 koristi drugačiji skup čipova.
  • Ralink RT3070. Ovaj čipset se koristi u brojnim popularnim Wi-Fi adapterima. Konkretno, Alfa AWUS036NH je b/g/n mrežni adapter s nekim smiješnim rasponom pokrivenosti. Međutim, može se pojačati omnidirekcionom antenom ili spojiti sa Yagi ili Paddle antenom kako bi se stvorio usmjereni niz. Ako tražite kompaktniji bežični adapter koji se može povezati preko USB-a, onda je Alfa AWUS036NEH moćan b/g/n adapter koji je pogodan za ovaj slučaj, tanak i ne zahtijeva upotrebu USB kabela. Dodatnu prednost ima mogućnost zamjene antena. Ako vam je potrebna neupadljiva opcija koja neće izazvati sumnju, onda možete pogledati prema Panda PAU05 g/n adapteru. Unatoč svojoj maloj veličini, ovaj niskoprofilni adapter ima jake performanse od blizu do srednjeg dometa i smanjen domet za one aplikacije u kojima trebate prikupljati mrežne podatke bez povezivanja mnogo različitih uređaja.
  • Ralink RT3572. Dok su prethodni adapteri bili samo 2,4 GHz, AWUS051NH je dvokanalni adapter koji je također kompatibilan sa mrežama od 5 GHz. Niska cijena, mogućnost rada u dva opsega i kompatibilnost sa standardima bežičnu komunikaciju 802.11n verzija 3.0 i 802.11 a/b/g čine ga jednom od najboljih opcija za naprednu upotrebu.
  • Realtek 8187L(Bežični G adapteri). Alfa AWUS036H USB 2.4GHz adapteri koriste ovaj stari čipset, koji nije toliko koristan kao prethodni jer ne preuzima dovoljno mreža. Ovi adapteri i dalje rade, ali samo za neke mreže. Odlični su za početnike jer ih ima u izobilju i prilično su jeftini.
  • Realtek RTL8812AU. Alfa AWUS036ACH, prvi put je dobila podršku u Kaliju 2017. To je 802.11ac čudovište sa dvije antene, kompatibilno sa a/b/g/n mrežama, sa brzinama od 300 Mbps na 2,4 GHz i 867 Mbps na 5 GHz. Ovo je najnovija Kali kompatibilna ponuda, tako da ako tražite adapter s najvećim dometom i najbržim, ovo je prva opcija koju treba razmotriti. Da biste ga koristili, možda ćete morati prvo pokrenuti "apt update", a zatim "apt install realtek-rtl88xxau-dkms" koji će instalirati neophodni drajveri kako bi se omogućila mogućnost korištenja serijskih injekcija.

Aircrack-ng takođe navodi nekoliko najboljih kartica u klasi na svom sajtu, pa ako ste zainteresovani za više ponuda, pogledajte ih (neke od gore navedenih su takođe na ovoj listi). Također pogledajte rezultate našeg testa bežičnih mrežnih adaptera kompatibilnih sa Kali Linuxom.

Na šta još treba obratiti pažnju pri odabiru adaptera

Osim čipseta, još jedan važan kriterij odabira je frekvencija na kojoj adapter radi. Iako većina Wi-Fi uređaji, uključujući IoT (Internet of Things) uređaje, rade u starom opsegu od 2,4 GHz, mnogi novi uređaji nude mreže od 5 GHz. Ove mreže su općenito brže i mogu prenijeti više podataka, ali su obično povezane s mrežama od 2,4 GHz. Postavlja se pitanje: isplati li se uložiti dodatni novac u antenu od 2,4/5 GHz koja može raditi (i napadati) obje mreže?

U većini slučajeva, adapter od 2,4 GHz će biti dovoljan, osim ako je svrha napada da se sve istraži dostupne mreže u oblasti. Ako vam je podrška od 5GHz važna, postoji mnogo Wi-Fi kartica od 5GHz koje podržavaju način rada za praćenje i burst injection, kao što je Panda Wireless Pau09.

Drugi važan faktor je određivanje da li je potrebno instalirati specijalizovanu antenu. Općenito, većina omnidirekcionih antena će raditi vrlo dobro za početnike, ali možete instalirati usmjerenu antenu da biste se fokusirali na određenu mrežu ili područje umjesto da skenirate područje oko sebe. Ako je tako, potražite adaptere s antenama koje se mogu zamijeniti drugim vrstama antena.

Opcija 2: Testirajte svoj postojeći Wi-Fi adapter

Ako već imate bežični mrežni adapter, onda možete lako provjeriti podržava li njegov čipset podržava nadzor i režim ubrizgavanja paketa. Za početak, povežite mrežni adapter i otvorite terminal. Možete odrediti skup čipova vašeg mrežnog adaptera jednostavnim upisivanjem naredbe lsusb -vv u terminal i pregledom onoga što proizvodi, na primjer, kao na slici ispod.

Lsusb -vv sabirnica 001 Uređaj 002: ID 148f:5372 Ralink Technology, Corp. RT5372 bežični adapter Deskriptor uređaja: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Definirano na nivou interfejsa) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 id14en Technology

idProduct 0x5372 RT5372 bežični adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (greška) bNumConfigurations 1

U našem primjeru, gledamo Panda Wireless PAU06 mrežni adapter, koji prijavljuje prisustvo RT5372 čipseta iz Ralinka. Naveden je kao podrška za ove načine u gornjim listama! Jednom kada identifikujete čipset svoje kartice, imat ćete grubu predstavu o tome što može učiniti.

Testiranje sposobnosti vašeg adaptera

Sada pređimo na aktivnije testiranje mogućnosti adaptera.

Korak 1. Stavite karticu u nadzorni mod

U ovom koraku ćemo koristiti Airmon-ng, ali prije toga moramo pronaći naziv interfejsa. Pokrenite ifconfig (ili ip a) na svom sistemu da vidite listu svih povezanih uređaja. U Kali Linuxu vaša kartica treba biti navedena kao nešto poput wlan0 ili wlan1. Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 mrežna maska ​​255.255.255.0 emitiranje 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX paketi 700 bajtova 925050 (903.3 KiB) RX greške 0 ispušteno 0 prekoračenja 0 okvira 0 TX paketi 519 bajtova 519 bajtova 519 bajtova 329 bajtova ispušteno 3350 0 nosilac 0 sudara 0 lo: zastavice=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 petlja txqueuelen 1000 (Lokalna povratna petlja) RX paketi 20 bajtova 1116 (1.0 KiB) RX greške 0 ispušteno 0 prekoračenja 0 okvira 0 TX paketi 20 bajtova 1116 (1.0 KiB) TX greške 0= ispušteno 0 carri30 pretražuje:

Kada saznate ime mrežnog interfejsa, možete pokušati da ga stavite u režim nadgledanja tako što ćete ukucati komandu airmon-ng start wlan0 (pod pretpostavkom da je ime vašeg interfejsa wlan0). Ako vidite istu sliku kao na slici ispod, to znači da vaša kartica podržava bežični način praćenja.

Airmon-ng start wlan0 Pronađena su 3 procesa koji bi mogli uzrokovati probleme. Ako airodump-ng, aireplay-ng ili airtun-ng prestanu raditi nakon kratkog vremenskog perioda, možda ćete htjeti pokrenuti "airmon-ng check kill" Naziv PID-a 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlanus0 rt2800 Technology , Corp. RT5372 (mac80211 režim monitora vif omogućen za wlan0 na wlan0mon) (mac80211 režim stanice vif onemogućen za wlan0)

Rezultate promjene načina rada adaptera možete potvrditi upisivanjem naredbe iwconfig u konzolu. I vidjet ćete da se naziv kartice promijenio - na kraju imena je dodan sufiks “mon”. Izlaz ove komande bi takođe trebalo da vam to kaže u polju "Mode:Monitor", pod pretpostavkom da je kartica uspešno stavljena u režim nadgledanja.

Iwconfig wlan0mon IEEE 802.11 Način rada: Frekvencija monitora: 2,457 GHz Tx-Power=20 dBm Ponovi kratko dugo ograničenje: 2 RTS thr:off Fragment thr:off Upravljanje napajanjem: isključeno

Korak 2: Testirajte karticu za serijsko ubrizgavanje

Testiranje mogućnosti korištenja paketnih injekcija je prilično jednostavno zahvaljujući alatima uključenim u Airplay-ng. Nakon što stavite svoju karticu u način nadzora kao što je navedeno u prethodnom koraku, možete pokrenuti test i vidjeti da li vaš Wi-Fi adapter može ubaciti pakete u obližnje bežične mreže.

Provjerite jeste li u neposrednoj blizini nekoliko Wi-Fi mreže tako da adapter ima šanse za uspjeh. Zatim, da pokrenete test paketnog ubrizgavanja, unesite komandu aireplay-ng --test wlan0mon u terminal.

Aireplay-ng --test wlan0mon 12:47:05 Čeka se okvir signala (BSSID: AA:BB:CC:DD:EE) na kanalu 7 12:47:05 Pokušavam zahtjeva sonde za emitiranje... 12:47:06 Injekcija radi! 12:47:07 Pronađen 1 AP 12:47:07 Pokušaj usmjerenih zahtjeva sonde... 12:47:07 AA:BB:CC:DD:EE - kanal: 7 - "Dobis" 12:47:08 Ping (min /prosjek/max): 0,891ms/15,899ms/32,832ms Snaga: -21,72 12:47:08 29/30: 96%

Ako ste dobili rezultat kao na slici iznad, čestitamo vam mrežna kartica uspješno ubacuje pakete u obližnje mreže. Ako dobijete rezultat sličan onom na slici ispod, nažalost vaša kartica ne podržava paketne injekcije.

Aireplay-ng --test wlan0mon 21:47:18 Čeka se okvir beacon-a (BSSID: AA:BB:CC:DD:EE) na kanalu 6 21:47:18 Pokušavam zahtjeva sonde za emitovanje... 21:47:20 Ne Odgovor... 21:47:20 Pronađen 1 AP 21:47:20 Pokušaj usmjerenih zahtjeva sonde... 21:47:20 74:85:2A:97:5B:08 - kanal: 6 - "Dobis" 21: 47:26 0/30: 0%

Test napada kako biste bili sigurni da sve radi

Konačno, možemo primijeniti gornja dva koraka u praksi i pokušati dobiti WPA rukovanje koristeći Besside-ng, svestrani i izuzetno koristan alat za razbijanje WPA koji je također odličan način za testiranje, pod uvjetom da je vaša kartica sposobna da napadne WPA mreže.

Prvo, provjerite imate li obližnju mrežu i dozvolu za izvođenje napada. Po defaultu, Besside-ng će napasti sve u dometu Wi-Fi pokrivenost adapter, a njegovi napadi su vrlo bučni. Besside-ng je dizajniran za skeniranje mreža u potrazi za povezanim uređajima. Zatim napada otkrivenu vezu ubrizgavanjem paketa za poništavanje autentikacije, uzrokujući da se uređaj trenutno isključi iz mreže. At ponovno povezivanje od strane vlasnika svog uređaja, haker može koristiti informacije koje se razmjenjuju između uređaja kako bi nametnuo korisničku lozinku.

Unesite naredbu pored-ng -R ‘Target Network’ wlan0mon, nakon što zamijenite informacije u polju -R imenom vaše testne mreže. Počeće da pokušava da dobije rukovanje od mreže žrtve. Da bi ovaj napad funkcionirao, mora postojati neki uređaj povezan na ovu mrežu (onaj koji napadate). Ako nema uređaja na mreži, to znači da ne postoji niko ko bi mogao biti isključen s ove mreže, tako da nećete moći presresti rukovanje.

Besside-ng -R "Ciljna mreža" wlan0mon Hajde da se vozimo Nastavak sa besside.log Dodavanje na wpa.cap Dodavanje na wep.cap Evidentiranje na besside.log

Ako dobijete rezultat kao što je prikazano na slici ispod, čestitamo! Vaša kartica može presresti rukovanje sa WPA/WPA2 mreža. Također možete pogledati naš vodič Besside-ng kako biste saznali više o tome šta njegovi napadi mogu učiniti.

Besside-ng wlan0mon Hajde da se vozimo Nastavak sa besside.log Dodavanje na wpa.cap Dodavanje na wep.cap Evidentiranje na besside.log U VLASNICU Krpa veza - Sonos nedostižan dobio 0/10 (100% gubitak) [-74 dbm ] Dobio sam potrebne WPA informacije o rukovanju za DirtyLittleBirdyFeet Pokreni aircrack na wpa.cap za WPA ključ Pwned mreža DirtyLittleBirdyFeet za 0:04 min:sek U VLASNIŠTVU

Fleksibilni mrežni adapter je ključ za hakovanje Wi-Fi mreže

Moćan Wi-Fi adapter sa mogućnošću upotrebe paketnog ubrizgavanja i slušanja Wi-Fi razgovora oko njega daje svakom hakeru kontrolu nad radio talasima. Odabir odgovarajućeg adaptera je prilično mukotrpan zadatak, ali ako pažljivo provjerite čipset na kojem radi, prava kupovina. Ako već imate neku vrstu adaptera, prije nego što ga koristite na terenu za bilo šta važno, preporučujemo da ga testirate gore opisanim metodama.

Nadamo se da ste uživali u ovom vodiču za testiranje bežičnih mrežnih adaptera za ubrizgavanje paketa i režime bežičnog nadzora. Ako imate bilo kakvih pitanja o kompatibilnosti adaptera sa Kali Linuxom ili komentare, ne ustručavajte se pisati.

Odricanje od odgovornosti: Ovaj članak je napisan samo u obrazovne svrhe. Autor ili izdavač nije objavio ovaj članak u zlonamjerne svrhe. Ako čitatelji žele koristiti informacije za ličnu korist, autor i izdavač nisu odgovorni za bilo kakvu štetu ili štetu.

Pogledajte ažurirano uputstvo "", koje je pripremljeno da zameni ovo uputstvo.

Prebacivanje bežične kartice u nadzorni (kontrolni) način je prva stvar koju treba učiniti prije početka testiranja penetracije bežičnih mreža. Ako se to ne uradi, nijedan program neće raditi ispravno! Stoga, ako je nešto učinjeno pogrešno ili nešto pođe po zlu u ovoj fazi, onda su sve druge radnje opisane u uputama besmislene.

Ovo je tako osnovna i potrebna operacija da neke upute jednostavno preskaču ovaj korak. A neki to vrlo kratko spominju, pa ako imate neku grešku pri stavljanju bežične kartice u kontrolni mod, onda je početnicima prilično teško shvatiti zašto im ništa ne radi.

Kako odrediti u kojem je modu bežična kartica

Da bismo kontrolirali proces, najprije naučimo kako odrediti u kojem se načinu nalazi bežična kartica. Ovo se može uraditi naredbom:

Iwconfig

Root@HackWare:~# iwconfig eth0 nema bežičnih ekstenzija. wlan0 IEEE 802.11abgn ESSID:isključen/bilo koji Režim:Upravljana pristupna tačka: Nije pridružena Tx-Power=15 dBm Kratko ograničenje ponovnog pokušaja:7 RTS thr:off Fragment thr:off Ključ za šifrovanje:isključeno Upravljanje napajanjem: isključeno bez bežičnih ekstenzija.

U mom slučaju dva interfejsa (eth0 i lo) nemaju bežične ekstenzije(bez bežičnih ekstenzija.), ne zanimaju nas i nećemo im se vraćati. Zainteresovani smo wlan0. Od svih dostavljenih informacija, trenutno nam je najvažnija linija Mode: Managed. To znači da je bežična kartica u upravljanom načinu rada.

Koji su načini bežične kartice?

Pre nego što pređemo na promenu režima bežične kartice, hajde da shvatimo šta su oni i zašto, u stvari, nismo zadovoljni upravljanim režimom.

Podešavanje načina rada uređaja ovisi o topologiji mreže i svrsi upotrebe. Način rada može biti:

  • Ad-Hoc(mreža se sastoji od samo jedne ćelije bez pristupne tačke),
  • Upravljano- Upravljano (čvor se povezuje na mrežu koja se sastoji od mnogo pristupnih tačaka, postoji roaming)
  • Gospodaru- Master (čvor je master sinhronizacije ili radi kao pristupna tačka),
  • Repeater— Repeater (čvor preusmjerava pakete između drugih bežičnih čvorova)
  • Sekundarni- Sekundarni (čvor djeluje kao backup master/repeater),
  • Monitor— Kontrola (čvor je povezan sa svim ćelijama i pasivno prati sve pakete na frekvenciji)
  • Auto- Automatski.

Već iz ovoga kratak opis Postaje jasno da je mod koji nas zanima monitorski (kontrolni) mod.

Prebacivanje bežične kartice u režim nadgledanja pomoću naredbe iwconfig

Najpopularnija metoda prevođenja je korištenje programa airmon-ng. Ali u poslednje vreme postoje izvještaji o povezanim greškama. Komanda airmon-ng ne samo da se prebacuje u kontrolni način, već i mijenja naziv interfejsa. Dakle, često airmon-ng mijenja ime i NE prelazi u monitor mod. Nepoznatost situacije može zbuniti čak i iskusne ljude.

Tako da ću početi sa alternativna metoda prelaskom na način upravljanja, srećom u tome nema poteškoća. Morate upisati sljedeći niz naredbi:

Ifconfig wlan0 down iwconfig wlan0 mod monitor ifconfig wlan0 up

Ili u jednom redu

Ifconfig wlan0 down && iwconfig wlan0 mod monitor && ifconfig wlan0 up

Imajte na umu da ćete u svakoj od ovih naredbi možda morati zamijeniti wlan0 imenom vašeg bežičnog interfejsa. Ovo ime se može pronaći istom komandom iwconfig, otkucano bez opcija. Ovo se također odnosi na sljedeće naredbe - zamijenite ime interfejsa svojim ako imate drugačije ime.

Provjeravamo:

Linija Način rada: Monitor govori nam da je sve bilo uspješno.

Kanal se može podesiti na sljedeći način:

Iwconfig wlan0 kanal 3

Ali, prvo, neki načini zanemaruju ovu postavku, a drugo, to nije potrebno često.

Lakše je postaviti kanal direktno u program koji koristite:

Airodump-ng wlan0 --kanal 3

Kako vratiti bežičnu karticu u Managed mod

Povratak u upravljani način rada se vrši na sljedeći način:

Ifconfig wlan0 down iwconfig wlan0 mod upravlja ifconfig wlan0 up

Ako ste koristili metodu za ulazak u kontrolni način koji je promijenio ime sučelja (na primjer, na wlan0mon), tada u svim naredbama trebate zamijeniti wlan0 na novo ime interfejsa.

Kako staviti bežičnu karticu u režim monitora pomoću komande airmon-ng

Inače, o komandi airmon-ng možete pročitati u Kali Linux Enciklopediji na ovom linku (na ruskom): http://kali.tools/?p=406

Gledamo dostupna mrežna sučelja:

Root@HackWare:~# airmon-ng PHY upravljački program sučelja Čipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev. 24)

Za prebacivanje u način posmatranja koristite naredbu:

Airmon-ng start wlan0

Opet, ako imate drugačije ime interfejsa (ne wlan0), promijenite ime u gornjoj naredbi u to.

Pomoć nam govori o dvije komande (za detalje pogledajte gornji link do Enciklopedije):

Airmon-ng provjeriti airmon-ng provjeriti kill

Ali meni lično ove komande ne pomažu.

Otkazivanje moda monitora se radi ovako:

Airmon-ng stop wlan0mon

Ako vaša kartica ne podržava prebacivanje u način rada za nadzor (nadzor), to znači da vam je potrebna nova Wi-Fi kartica. Za pomoć pri odabiru pogledajte članak "".

Način praćenja ( "promiskuitetni" način ili način praćenja) I izvorni ili standardni način rada - ovo su dva načina hvatanja podataka koje podržava i. Snimanje u nadzornom modu može se obaviti korištenjem bilo kojeg uređaja kompatibilnog s NDIS drajverom ili korištenjem profesionalne opreme kao što je npr AirPcap kartica .

Ovisno o odabranoj vrsti rukohvata, možete dobiti više detaljne informacije o Wi-Fi mreži. Čitajte dalje kako biste saznali koji su podaci dostupni u svakom načinu snimanja!

Izvorni način snimanja

Akrilni WiFi paket kompatibilan With bilo koji Wi-Fi adapter u izvornom načinu snimanja ili standardnom načinu rada. Prilikom praćenja u native Wi-Fi mod Adapter se ponaša kao i svaka druga standardna Wi-Fi oprema.

Adapter koristi standard Windows alati za hvatanje samo određene vrste upravljačkih paketa, odnosno Beacon paketa koje prenosi pristupna tačka. Takve pakete pristupna tačka prenosi nekoliko puta u sekundi i označavaju da je trenutno prijenos se odvija na mreži ili mrežama.

Akrilni WiFi alati analiziraju i tumače ove pakete, prikazujući informacije koje sadrže i pohranjujući ih u trenutnom projektu.

Prilikom snimanja podataka u izvornom načinu za mjerenje nije potrebna specijalna oprema.

Informacije dostupne u standardnom načinu rada kada koristite Acrylic WiFi Professional

Acrylic WiFi Professional pruža sljedeće informacije prilikom snimanja podataka u izvornom načinu rada: SSID, MAC adrese, jačina signala, kanali, propusni opseg, IEEE 802.11, maksimalna brzina paketa, WEP, WPA, WPA2, WPS, lozinka, PIN kod WPS, proizvođač, prvi Detected AP, Last AP Detected, Type uspostavljena veza, kao i geografsku širinu i dužinu (informacije dostupne kada je povezan GPS uređaj).

Grafikoni dostupni u akrilnim WiFi toplotnim kartama u standardnom načinu rada

Akrilne WiFi toplotne karte mogu generirati sljedeće izvještaje u izvornom načinu snimanja: RSSI, pokrivenost pristupne tačke, pokrivenost kanala, maksimalna podržana brzina prijenosa, broj pristupnih tačaka, preklapanje kanala, podaci grupirani prema ćeliji, propusnost*, kašnjenje*, gubitak paketa* i roming pristupne tačke*.

*Izvještaji su dostupni po završetku.

Način praćenja pomoću NDIS drajvera

Način nadzora je način snimanja podataka koji vam omogućava da koristite Wi-Fi adapter praćenje ili "promiskuitetni" način. Istovremeno, adapter može presresti bilo koju vrstu Wi-Fi: pakete upravljanja (uključujući pakete Beacon), Podaci i kontrola. Na ovaj način možete prikazati ne samo pristupne tačke, već i klijentima, koji prenose podatke na frekvenciji Wi-Fi mreže.

Obavezno s našim NDIS drajverom za korištenje načina praćenja ili profesionalni Wi-Fi adapter kao npr AirPcap kartice , koji podržavaju snimanje u izvornom i nadzornom modu.

Da biste omogućili način nadzora na adapterima kompatibilnim s našim drajverom, morate instalirati NDIS drajver. Ovo se može uraditi u programu Acrylic WiFi pomoću dugmeta za instalaciju NDIS drajvera koji se nalazi pored dugmeta da bi se omogućilo snimanje režima nadgledanja.

Informacije dostupne u NDIS modu za praćenje pomoću Acrylic WiFi Professional

Prilikom snimanja podataka u nadzornom modu, Acrylic WiFi Professional pruža ne samo sve podatke dobijene pri radu u standardnom načinu rada, već i informacije o povezani klijentski uređaji na različite pristupne tačke (#), broj pokušaja paketa (ponovnih pokušaja), paketi podataka (Podaci) i paketi tipa upravljanja (Mgt).

Podaci dostupni u NDIS modu za praćenje u Acrylic WiFi Heatmaps

Prilikom snimanja podataka u načinu rada za praćenje, možete prikazati ne samo podatke dostupne prilikom snimanja u standardnom načinu rada, već i mapu gustine ( Cell Density) (gustina uređaja povezanih na odabrane pristupne tačke) i učestalost ponavljanja slanja paketa(Stopa ponovnih pokušaja).

Način praćenja pomoću AirPcap adaptera

Takođe je moguće uhvatiti saobraćaj u režimu praćenja korišćenjem profesionalne opreme za analizu Wi-Fi mreže kao što su Riverbed AirPcap kartice. Ove karte podržava rad u izvornom načinu rada i načinu praćenja i, budući da su dizajnirani posebno za ovu svrhu, pružaju poboljšane performanse. Stoga, kada snimate u načinu nadzora pomoću AirPcap kartice, može se dobiti ne samo svi podaci koji su dostupni kada se radi u režimu nadgledanja pomoću adaptera kompatibilnog sa NDIS drajverom, već i informacija o odnosu signal/šum (SNR)..

Vrijednost SNR parametra pomaže u procjeni kvaliteta veze, jer uzima u obzir jačinu primljenog signala i nivo buke u bežičnoj mreži. Parametar može imati vrijednosti od 0 (gore) do 100 (bolje). Vrijednost iznad 60 smatra se dobrom.

Praćenje SNR parametra je dostupno iu programu iu . Probajte sami!

Ažurirano 19.02.2016 By

Već postoji instrukcija " ". Nije prestao da radi, ali ifconfig i iwconfig programi koji se koriste u njemu su označeni kao zastareli. Iz tog razloga, oni nisu instalirani po defaultu i morate biti spremni na njihov nestanak iz spremišta.

Stoga vam skrećemo pažnju na ovo ažurirano uputstvo. U njemu nećemo koristiti zastarjele komande, već ćemo koristiti nove koje su ih zamijenile.

Dakle, morate početi tako što ćete saznati naziv interfejsa. Ranije smo za ovo koristili naredbu iwconfig bez opcija, sada moramo učiniti ovo:

$ iw dev phy#0 Interfejs wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed tip upravljano $

Nas zanima niz Interfejs wlp2s0(tj. naziv interfejsa wlp2s0). Da ne bismo dvaput ustali, pogledajmo i red tip upravljano. One. interfejs je u upravljanom režimu.

Moramo ga staviti u monitor mod. Možete to učiniti i ovako (naravno, zamijenite wlp2s0 imenom vašeg bežičnog sučelja - nije slučajno što smo ga prepoznali). Pogledajmo članak da bismo pronašli analoge naredbe ifconfig. Pronalazimo alternativu za iwconfig.

Ukupno dobijamo ovo:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor kontrola sudo ip link set wlp2s0 up

hajde da proverimo:

$ iw dev phy#0 Interfejs wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed tip monitor kanal 1 (2412 MHz), širina: 20 MHz (bez HT), centar1: 2412 MHz $

Odlično! Linija tipa monitor govori nam da je sve ispalo.

Promijenite kanale ovako:

Sudo iw wlp2s0 postavi kanal<номер желаемого канала>

Na primjer, idemo na kanal šest:

Sudo iw wlp2s0 postavi kanal 6

Kao što vidite, sve je ponovo funkcionisalo:

Napišimo primljene komande u jednom redu:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor monitor && sudo ip link set wlp2s0 up

Sljedeća velika komanda bi sama trebala odrediti ime bežičnog interfejsa i staviti ga u monitor mod:

T=`iw dev | grep "Interfejs" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set kontrola monitora && sudo ip link set $t up

Usput, vratimo se na komandu:

Sudo iw wlp2s0 postavlja kontrolu monitora

Poslednja reč - nijedan- ovo je zastava, postoje sljedeće zastave:

Set zastavica za monitor. Važeće zastavice: nema: nema posebne zastave fcsfail: prikaži okvire sa FCS greškama kontrola: prikaži kontrolne okvire otherbss: prikaži okvire iz drugog BSS kuhara: koristi kuhani način aktivno: koristi aktivan način (dolazni jednosmjerni ACK paketi)

Kao što ste već primijetili, potrebna nam je zastava kontrolu.

Pod određenim uslovima, NetworkManager možda neće pružiti Wi-Fi adapter prebacite u mod monitora. Štaviše, već je prebačen u režim monitora bežičnu karticu može se vratiti u kontrolirani način rada. Stoga se preporučuje da onemogućite NetworkManager prilikom testiranja bežičnih mreža.

Ovako se to radi u BlackArch-u i Kali Linuxu.

© 2024 ermake.ru -- O popravci računara - Informativni portal