ابزارهای لینوکس کالی Kali Linux Tools حالت مانیتورینگ Wifi برای اندروید

صفحه اصلی / منجمد می شود

پسر از پدر برنامه نویس می پرسد:
- بابا چرا خورشید از مشرق طلوع میکنه؟
-اینو چک کردی؟
- بله.
- کار می کند؟
- بله.
- آیا هر روز کار می کند؟
- بله.
«پس پسرم، به خاطر خدا، به چیزی دست نزن، چیزی را عوض نکن!»

البته تصور می شد که مشکل از ریور است. خطاهایی مانند «WARNING: Failed to associate with» بی‌پایان در آن ظاهر می‌شود، حتی بدون Pixiewps دیگر چیزی برای من نمی‌گیرد. اما اگر به کار برنامه های دیگر مانند Wifite نگاه دقیق تری بیندازید، همان مشکل را خواهید دید - حمله به WPS کار نمی کند. Penetrator-WPS نیز کار نمی کند.

پاسخ توسط یکی از بازدیدکنندگان سایت به نام پیشنهاد شده است ولادیمیر. این هم پیام او:

من متوجه مشکلی شدم که airmon همیشه کارت را به حالت مانیتور نمی‌کند (نام کارت به wlan0mon تغییر کرد، اما حالت مدیریت شده باقی ماند)، این بار penetrator نتوانست کارت را به مانیتور تغییر دهد. در نتیجه، کارت را به صورت دستی از طریق iwconfig wlan0 mode به حالت مانیتور تغییر دادم. پس از این نفوذ -i wlan0 -A شروع به کار کرد"

ولادیمیر، بسیار متشکرم که تصمیم درست را به من نشان دادی!

خطای درخواست بی سیم "Set Mode" (8B06): SET در دستگاه wlan0 ناموفق بود. دستگاه یا منبع مشغول است.

در مورد من (و فکر می کنم در دیگرانی که وضعیت مشابهی با ریور دارند)، معلوم شد که کارت به سادگی به حالت مانیتور تغییر نکرده است.

همانطور که ولادیمیر اشاره کرد، می توان این کار را با دستور زیر انجام داد:

مانیتور حالت Iwconfig wlan0

اما دستور من این خطا را به من داد:

خطای درخواست بی سیم "Set Mode" (8B06): SET در دستگاه wlan0 ناموفق بود. دستگاه یا منبع مشغول است.

دنباله دستورات زیر به من اجازه داد که بر این خطا غلبه کنم و کارت را به حالت مانیتور تغییر دهم:

Ifconfig wlan0 down iwconfig wlan0 mode مانیتور ifconfig wlan0 up

در نتیجه کارت به حالت مانیتورینگ تغییر یافت و برنامه هایی که از این حالت استفاده می کردند به درستی شروع به کار کردند.

مقاله امروز - مثال عالیوقتی دانش خودمان را با دیگران به اشتراک می گذاریم افزایش می یابد.

برای هک کردن شبکه وای فای نیاز دارید آداپتور بی سیم، که از حالت نظارت و تزریق دسته ای پشتیبانی می کند. همه آداپتورهای بی سیم قادر به انجام این کار نیستند. می‌توانید به سرعت توانایی‌های آداپتوری را که قبلاً دارید آزمایش کنید یا مطمئن شوید آداپتوری که می‌خواهید بخرید از چیپ‌ست مناسب برای هک Wi-Fi استفاده می‌کند.

آداپتورهای بی‌سیمی که از حالت نظارت و تزریق بسته پشتیبانی می‌کنند، به هکر کلاه سفید امکان استراق سمع را می‌دهند. اتصالات وای فایو حتی بسته های مخرب را به شبکه تزریق می کند. کارت‌های بی‌سیمی که در اکثر لپ‌تاپ‌ها به کار می‌روند، در انجام کار دیگری خوب نیستند وظیفه استانداردایجاد یک اتصال Wi-Fi اولیه

و اگرچه برخی از کارت‌های Wi-Fi داخلی تا حدی از حالت نظارت پشتیبانی می‌کنند، اغلب چنین کارت‌هایی توسط ابزارهای موجود در توزیع پشتیبانی نمی‌شوند. کالی لینوکس. ما متوجه شدیم که کارت در لپ تاپ لنوواز هر دو حالت پشتیبانی می کند، بنابراین در مواقعی که شرایط اجازه می دهد می توانید با استفاده از کارت داخلی لپ تاپ در هزینه خود صرفه جویی کنید. اگر کارت داخلی از این حالت ها پشتیبانی نمی کند، به کارت خارجی نیاز است.

آداپتورهای شبکه خارجی به طور متوسط ​​15 تا 40 دلار برای هر کارت هزینه دارند. ممکن است زیاد به نظر نرسد، اما اشتباه کردن هنگام خرید آداپتور شبکه هزینه‌های شما را افزایش می‌دهد، که بسیار دلسردکننده و تضعیف‌کننده است، به خصوص اگر این اولین بار است که با مسائل امنیتی Wi-Fi سر و کار دارید.

این دستگاه ها در نگاه اول پیچیده به نظر می رسند، اما در واقعیت بسیار ساده هستند. هر آداپتور شبکه بی سیم دارای یک تراشه با واحد پردازش مرکزی خود است. این تراشه، همراه با مدارهای دیگر در آداپتور، سیگنال‌های رایانه شما را به پالس‌های رادیویی به نام «بسته‌ها» تبدیل می‌کند که اطلاعات را بین دستگاه‌ها منتقل می‌کند. برای انتخاب آداپتور Wi-Fi مناسب، باید مواردی را بدانید، به ویژه - چه چیپ ست داخل آن است، چه آنتنی استفاده می شود و انواع وای فای، توسط کارت پشتیبانی می شود.

گزینه 1: قبل از خرید، چیپست آداپتور را بررسی کنید

اگر هنوز آداپتوری را که قصد خرید آن را داشتید خریداری نکرده‌اید، راه‌های مختلفی وجود دارد که می‌توانید بررسی کنید که آیا از مانیتورینگ و حالت تزریق دسته‌ای پشتیبانی می‌کند یا خیر. با این حال، قبل از پرداختن به آن، باید تفاوت‌های بین تولیدکنندگان را بدانید تا گیج نشوید.

شناسه فروشنده کارت

فروشنده، همانطور که ممکن است حدس زده باشید، سازنده ای است که آداپتورهای شبکه را می فروشد. به عنوان مثال، TP-link، Panda Wireless یا Alfa. این سازندگان مسئول توپولوژی تراشه و طراحی آداپتور هستند، اما پردازنده مورد استفاده توسط این آداپتورها را تولید نمی کنند.

شناسایی سازنده تراشه

سازنده دوم کسی است که تراشه ای را تولید می کند که آداپتور روی آن کار می کند. تراشه رفتار کارت را کنترل می کند، بنابراین تعیین سازنده چیپست بسیار مهمتر از سازنده آداپتور است. به عنوان مثال، کارت های Panda Wireless اغلب از چیپست های Ralink استفاده می کنند و به نظر ما این مهم ترین اطلاعات است.

تعریف چیپست

برخی از چیپ‌ست‌ها بدون نیاز به پیکربندی قبلی برای شروع کار می‌کنند، به این معنی که آداپتوری که از چیپست پشتیبانی‌شده از سیستم عامل استفاده می‌کند، انتخاب بسیار خوبی است.

وقتی شروع به جستجوی اطلاعات در مورد آداپتورهایی می‌کنید که از چه چیپ‌ست‌هایی قبل از خرید استفاده می‌کنند، بهترین مکان برای شروع، صفحات سازگاری Aircrack-ng است. نسخه قدیمی هنوز حاوی مقدار زیادی است اطلاعات مفیددر مورد چیپست هایی که با Aircrack-ng و سایر ابزارهای هک Wi-Fi کار می کنند.

بیشتر نسخه جدیددفترچه راهنمای Aircrack-ng همچنین حاوی توضیحات مفید زیادی در مورد نحوه بررسی سازگاری کارت های جدید است، اگرچه جدول سازگاری بصری که در صفحه قدیمی است را ندارد.

علاوه بر وب سایت Aircrack-ng، می توانید اطلاعات مربوط به آداپتورهای مورد علاقه خود را در منابعی مانند WikiDevi جستجو کنید، که اطلاعات لازم را در مورد اکثر بی سیم ها ارائه می دهد. آداپتورهای شبکه. یکی دیگر از منابع اطلاعاتی خوب، فهرست درایورهای لینوکس که به طور رسمی پشتیبانی می‌شوند، دارای یک جدول مفید است که نشان می‌دهد کدام مدل‌های آداپتور از حالت مانیتور پشتیبانی می‌کنند.

چیپست‌های Atheros بسیار محبوب هستند، بنابراین اگر گمان می‌کنید دستگاه شما از چیپست Atheros استفاده می‌کند، ممکن است ارزش بررسی راهنمای چیپست‌های Atheros را داشته باشد.

اگر نمی دانید کارت شما از چه تراشه ای استفاده می کند، می توانید شماره شناسایی FCC را روی برچسب روی آداپتور خود جستجو کنید. سپس این شماره را می توان در وب سایت هایی مانند FCCID.io که حاوی عکس های چیپست های در حال استفاده است، وارد کرد.

پس از تعیین چیپ ست دستگاهی که می خواهید بخرید، می توانید رفتار آن را پیش بینی کنید. اگر چیپست آداپتور W-Fi از حالت نظارت پشتیبانی می کند، همه چیز خوب است.

به چه چیزی باید توجه کرد

برای آسان‌تر کردن کار شما، مجموعه‌ای از چیپ‌ست‌ها را پیشنهاد می‌کنیم که طبق آزمایش‌های ما، از حالت‌های نظارت و تزریق دسته‌ای پشتیبانی می‌کنند:

  • Atheros AR9271. آلفا AWUS036NHA آداپتور برق متناوب دوربرد مورد علاقه ما و استانداردی است که با آن سایر آداپتورهای این نوع را ارزیابی می کنیم. این یک آداپتور بی سیم b/g/n پایدار، سریع و به خوبی پشتیبانی می شود. همچنین TP-Link TL-WN722N وجود دارد که مورد علاقه هکرهای تازه کار و باتجربه است. این یکی از ارزان ترین و فشرده ترین آداپتورهای b/g/n است و عملکرد بسیار چشمگیری دارد. با این حال، تنها نسخه 1 (v1) با Kali Linux کار می کند زیرا نسخه 2 از چیپست متفاوتی استفاده می کند.
  • رالینک RT3070. این چیپست در تعدادی از آداپتورهای محبوب Wi-Fi استفاده می شود. به طور خاص، Alfa AWUS036NH یک آداپتور شبکه b/g/n با محدوده پوشش مسخره است. با این حال، می توان آن را با یک آنتن همه جهته تقویت کرد، یا با آنتن Yagi یا Paddle همراه کرد تا یک آرایه جهت ایجاد کند. اگر به دنبال یک آداپتور بی سیم جمع و جورتر هستید که بتواند از طریق USB به آن متصل شود، آلفا AWUS036NEH یک آداپتور قدرتمند b/g/n است که برای این مورد مناسب است، نازک است و نیازی به استفاده از کابل USB ندارد. این مزیت اضافی این است که می تواند آنتن ها را جایگزین کند. اگر به گزینه نامحسوسی نیاز دارید که مشکوک نباشد، می توانید به آداپتور Panda PAU05 g/n نگاه کنید. علیرغم اندازه کوچک، این آداپتور کم مشخصات عملکرد قوی نزدیک به متوسط ​​و برد کمتری برای برنامه‌هایی دارد که نیاز به جمع‌آوری داده‌های شبکه بدون اتصال دستگاه‌های مختلف دارید.
  • رالینک RT3572. در حالی که آداپتورهای قبلی فقط 2.4 گیگاهرتز بودند، AWUS051NH یک آداپتور دو کاناله است که با شبکه های 5 گیگاهرتز نیز سازگار است. هزینه کم، قابلیت کارکرد در دو باند و سازگاری با استانداردها ارتباط بی سیم 802.11n نسخه 3.0 و 802.11 a/b/g آن را به یکی از بهترین گزینه ها برای استفاده پیشرفته تبدیل کرده است.
  • Realtek 8187L(آداپتورهای بی سیم G). آداپتورهای آلفا AWUS036H USB 2.4 گیگاهرتز از این چیپست قدیمی استفاده می کنند که به اندازه موارد قبلی مفید نیست زیرا شبکه های کافی را دریافت نمی کند. این آداپتورها هنوز کار می کنند، اما فقط برای برخی از شبکه ها. آنها برای مبتدیان عالی هستند زیرا فراوان و نسبتاً ارزان هستند.
  • Realtek RTL8812AU. آلفا AWUS036ACH، اولین بار در سال 2017 در کالی پشتیبانی دریافت کرد. این یک هیولای دو آنتن 802.11ac، سازگار با شبکه های a/b/g/n، با سرعت 300 مگابیت در ثانیه در 2.4 گیگاهرتز و 867 مگابیت در ثانیه در 5 گیگاهرتز است. این جدیدترین پیشنهاد سازگار با Kali است، بنابراین اگر به دنبال طولانی ترین برد و سریع ترین آداپتور هستید، این اولین گزینه ای است که باید در نظر بگیرید. برای استفاده از آن ممکن است لازم باشد ابتدا "apt update" و سپس "apt install realtek-rtl88xxau-dkms" را اجرا کنید که نصب خواهد شد. درایورهای لازمبرای فعال کردن توانایی استفاده از تزریق دسته ای.

Aircrack-ng همچنین چندین کارت برتر در کلاس خود را در سایت خود فهرست می کند، بنابراین اگر به پیشنهادات بیشتری علاقه دارید، آنها را بررسی کنید (برخی از موارد ذکر شده در بالا نیز در این لیست هستند). همچنین نتایج آزمایش آداپتورهای شبکه بی سیم سازگار با Kali Linux را بررسی کنید.

هنگام انتخاب آداپتور به چه چیز دیگری توجه کنید

علاوه بر چیپست، یکی دیگر از معیارهای مهم انتخاب فرکانس کار آداپتور است. هر چند بیشتر دستگاه های وای فایاز جمله دستگاه های IoT (اینترنت اشیا) در باند قدیمی 2.4 گیگاهرتز کار می کنند، بسیاری از دستگاه های جدید شبکه های 5 گیگاهرتز را ارائه می دهند. این شبکه ها عموماً سریعتر هستند و می توانند داده های بیشتری را حمل کنند، اما معمولاً با شبکه های 2.4 گیگاهرتز مرتبط هستند. این سوال مطرح می شود: آیا ارزش آن را دارد که پول اضافی را روی یک آنتن 2.4/5 گیگاهرتزی سرمایه گذاری کنیم که بتواند هر دو شبکه را کار کند (و به آن حمله کند؟

در بیشتر موارد، یک آداپتور 2.4 گیگاهرتز کافی خواهد بود، مگر اینکه هدف از حمله کاوش همه چیز باشد. شبکه های موجوددر منطقه اگر پشتیبانی از 5 گیگاهرتز برای شما مهم است، کارت های وای فای 5 گیگاهرتزی زیادی وجود دارند که از مانیتورینگ و حالت تزریق پشت سر هم پشتیبانی می کنند، مانند Panda Wireless Pau09.

یکی دیگر از عوامل مهم، تعیین اینکه آیا یک آنتن تخصصی نیاز به نصب دارد یا خیر. به طور کلی، بیشتر آنتن های همه جهته برای یک مبتدی بسیار خوب کار می کنند، اما شما می توانید یک آنتن جهت دار را نصب کنید تا به جای اسکن کردن ناحیه اطراف، بر روی یک شبکه یا منطقه خاص تمرکز کند. اگر چنین است، به دنبال آداپتورهایی با آنتن باشید که می توانند با انواع دیگر آنتن جایگزین شوند.

گزینه 2: آداپتور Wi-Fi موجود خود را آزمایش کنید

اگر از قبل یک آداپتور شبکه بی سیم دارید، می توانید به راحتی بررسی کنید که آیا چیپست آن از نظارت و حالت تزریق بسته پشتیبانی می کند یا خیر. برای شروع، آداپتور شبکه خود را وصل کرده و ترمینال را باز کنید. شما می توانید چیپست آداپتور شبکه خود را با تایپ دستور lsusb -vv در ترمینال و مشاهده آنچه که تولید می کند، به عنوان مثال، مانند تصویر زیر تعیین کنید.

Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. توصیف‌گر دستگاه آداپتور بی‌سیم RT5372: طول 18 bDescriptor نوع 1 bcdUSB 2.00 bDeviceClass 0 (تعریف شده در سطح رابط) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x1

idProduct 0x5372 RT5372 آداپتور بی سیم bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (خطا) bNumConfigurations 1

در مثال ما به آداپتور شبکه Panda Wireless PAU06 نگاه می کنیم که وجود چیپست RT5372 را از Ralink گزارش می کند. به عنوان پشتیبانی از این حالت ها در لیست های بالا ذکر شده است! هنگامی که چیپ ست کارت خود را شناسایی کردید، ایده تقریبی از آنچه می تواند انجام دهد خواهید داشت.

آزمایش قابلیت های آداپتور شما

حالا بیایید به آزمایش فعال تر قابلیت های آداپتور برویم.

مرحله 1. کارت را در حالت نظارت قرار دهید

در این مرحله از Airmon-ng استفاده خواهیم کرد، اما قبل از آن باید نام رابط را پیدا کنیم. ifconfig (یا ip a) را روی سیستم خود اجرا کنید تا لیستی از تمام دستگاه های متصل را ببینید. در کالی لینوکس، کارت شما باید به عنوان چیزی مانند wlan0 یا wlan1 فهرست شود. Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 پخش 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (اترنت) بسته های RX 700 بایت 925050 (903.3 KiB) خطاهای RX 0 حذف شده 0 بیش از حد 0 فریم 0 بسته های TX 0 بسته های TX 519 بایت 7B00 بایت بیش از 332. 0 حامل 0 برخورد 0 لو: پرچم=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 حلقه txqueuelen 1000 (Loopback Local) بسته های RX 20 بایت 1116 (1.0 کیلوبایت) خطاهای RX 0 افت شده 0 بیش از حد 0 فریم 0 بسته TX 20 بایت 1116 (1.0 کیلوبایت) خطاهای TX 0 افت شده

هنگامی که نام رابط شبکه را می دانید، می توانید با تایپ دستور airmon-ng start wlan0 (با فرض اینکه نام رابط شما wlan0 است) آن را در حالت نظارت قرار دهید. اگر همان تصویری را که در تصویر زیر مشاهده می کنید، به این معنی است که کارت شما از حالت نظارت بی سیم پشتیبانی می کند.

Airmon-ng start wlan0 3 فرآیند پیدا شد که می تواند باعث ایجاد مشکل شود. اگر airodump-ng، aireplay-ng یا airtun-ng بعد از مدت کوتاهی کار نمی کنند، ممکن است بخواهید "airmon-ng check kill" PID Name 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt280 Technology را اجرا کنید. ، شرکت RT5372 (حالت مانیتور mac80211 برای wlan0 در wlan0mon فعال شده است) (حالت ایستگاه mac80211 برای wlan0 غیرفعال است)

با تایپ دستور iwconfig در کنسول می توانید نتایج تغییر حالت عملکرد آداپتور را تایید کنید. و خواهید دید که نام کارت تغییر کرده است - پسوند "mon" به انتهای نام اضافه شده است. خروجی این دستور نیز باید این را در قسمت "Mode:Monitor" به شما بگوید، با فرض اینکه کارت با موفقیت در حالت نظارت قرار گرفته است.

Iwconfig wlan0mon IEEE 802.11 حالت: مانیتور فرکانس: 2.457 گیگاهرتز Tx-Power = 20 dBm سعی کنید محدودیت طولانی مدت کوتاه: 2 RTS thr: خاموش بخش thr: خاموش مدیریت انرژی: خاموش

مرحله 2: کارت تزریق دسته ای را تست کنید

آزمایش توانایی استفاده از تزریق دسته ای به لطف ابزارهای موجود در Airplay-ng بسیار آسان است. پس از قرار دادن کارت خود در حالت نظارت همانطور که در مرحله قبل نشان داده شد، می توانید آزمایشی را انجام دهید و ببینید آیا آداپتور Wi-Fi شما قادر به تزریق بسته ها به شبکه های بی سیم مجاور است یا خیر.

مطمئن شوید که در مجاورت چند نفر هستید شبکه های وای فایتا آداپتور شانس موفقیت داشته باشد. سپس برای اجرای آزمایش تزریق دسته ای، دستور aireplay-ng --test wlan0mon را در ترمینال وارد کنید.

Aireplay-ng --test wlan0mon 12:47:05 در حال انتظار برای قاب چراغ (BSSID: AA:BB:CC:DD:EE) در کانال 7 12:47:05 در حال تلاش برای درخواست های کاوشگر پخش... 12:47:06 تزریق کار می کند! 12:47:07 یافت شد 1 AP 12:47:07 در حال تلاش برای درخواست‌های کاوشگر هدایت‌شده... 12:47:07 AA:BB:CC:DD:EE - کانال: 7 - "Dobis" 12:47:08 پینگ (دقیقه /avg/max): 0.891ms/15.899ms/32.832ms قدرت: -21.72 12:47:08 29/30: 96%

اگر نتیجه ای مانند تصویر بالا گرفتید، به شما تبریک می گویم کارت شبکهبا موفقیت بسته ها را به شبکه های مجاور تزریق می کند. اگر نتیجه ای مشابه آنچه در تصویر زیر دریافت کردید، متأسفانه کارت شما از تزریق دسته ای پشتیبانی نمی کند.

Aireplay-ng --test wlan0mon 21:47:18 در حال انتظار برای قاب چراغ (BSSID: AA:BB:CC:DD:EE) در کانال 6 21:47:18 در حال تلاش برای درخواست های کاوشگر پخش... 21:47:20 خیر پاسخ... 21:47:20 پیدا شد 1 AP 21:47:20 در حال تلاش برای درخواست های کاوشگر هدایت شده... 21:47:20 74:85:2A:97:5B:08 - کانال: 6 - "Dobis" 21: 47:26 0/30: 0%

تست حمله برای اطمینان از اینکه همه چیز کار می کند

در نهایت، ما می‌توانیم دو مرحله بالا را عملی کنیم و سعی کنیم با استفاده از Besside-ng، یک ابزار همه کاره و بسیار مفید کرک WPA که یک روش عالی برای آزمایش است، یک WPA handshake به دست آوریم، مشروط بر اینکه کارت شما قادر به حمله به شبکه‌های WPA باشد.

ابتدا مطمئن شوید که یک شبکه نزدیک و مجوز برای انجام حملات دارید. به طور پیش فرض، Besside-ng به هر چیزی که در محدوده باشد حمله می کند پوشش وای فایآداپتور، و حملات آن بسیار پر سر و صدا هستند. Besside-ng برای اسکن شبکه ها برای دستگاه های متصل طراحی شده است. سپس با تزریق بسته های احراز هویت به اتصال شناسایی شده حمله می کند و باعث می شود دستگاه فوراً از شبکه جدا شود. در اتصال مجددتوسط صاحب دستگاه خود، یک هکر می‌تواند از اطلاعات رد و بدل شده بین دستگاه‌ها برای زور بی‌رحمانه رمز عبور کاربر استفاده کند.

پس از جایگزینی اطلاعات در قسمت -R با نام شبکه آزمایشی خود، دستور کنار-ng -R ‘Target Network’ wlan0mon را وارد کنید. شروع به تلاش برای دست دادن از شبکه قربانی خواهد کرد. برای اینکه این حمله کار کند، باید دستگاهی به این شبکه متصل باشد (هونی که شما به آن حمله می کنید). اگر هیچ دستگاهی در شبکه وجود نداشته باشد، به این معنی است که کسی نیست که بتواند از این شبکه جدا شود، بنابراین نمی‌توانید دست دادن را رهگیری کنید.

Besside-ng -R "Target Network" wlan0mon بیایید سوار شویم در حال از سرگیری از besside.log پیوست به wpa.cap پیوست به wep.cap ورود به besside.log

اگر همانطور که در تصویر زیر نشان داده شده است خروجی دریافت کردید، به شما تبریک می‌گوییم! کارت شما قادر به رهگیری دست دادن از شبکه های WPA/WPA2 است. همچنین می‌توانید راهنمای Besside-ng ما را بررسی کنید تا درباره کارهایی که حملات آن انجام می‌دهند بیشتر بدانید.

Besside-ng wlan0mon بیایید سوار شویم در حال از سرگیری از besside.log در حال پیوست به wpa.cap در حال پیوست به wep.cap ورود به besside.log با مالکیت مالک اتصال ناقص - Sonos غیرقابل دسترس 0/10 دریافت کرد (100٪ ضرر) [-74 dbm ] اطلاعات لازم برای دست دادن WPA را برای DirtyLittleBirdyFeet اجرا کنید.

آداپتور شبکه انعطاف پذیر کلید هک وای فای است

یک آداپتور Wi-Fi قدرتمند با قابلیت استفاده از تزریق بسته و گوش دادن به مکالمات وای فای اطراف آن به هر هکری امکان کنترل امواج رادیویی را می دهد. انتخاب یک آداپتور مناسب یک کار نسبتاً پر دردسر است، اما اگر چیپست را که روی آن کار می کند به دقت بررسی کنید، خرید درست. اگر قبلاً نوعی آداپتور دارید، قبل از استفاده از آن در زمینه برای هر چیز مهمی، توصیه می کنیم آن را با استفاده از روش های شرح داده شده در بالا آزمایش کنید.

امیدواریم از این راهنمای آزمایش آداپتورهای شبکه بی سیم برای حالت های تزریق بسته و نظارت بی سیم لذت برده باشید. اگر سوالی در مورد سازگاری آداپتور با کالی لینوکس یا نظر دارید، در نوشتن دریغ نکنید.

سلب مسئولیت: این مقاله فقط برای اهداف آموزشی نوشته شده است. نویسنده یا ناشر این مقاله را برای اهداف مخرب منتشر نکرده است. اگر خوانندگان مایلند از اطلاعات برای منافع شخصی استفاده کنند، نویسنده و ناشر مسئولیتی در قبال آسیب یا آسیب وارده ندارند.

دستورالعمل به روز شده "" را ببینید که برای جایگزینی این دستورالعمل آماده شده است.

تغییر کارت بی سیم به حالت نظارت (کنترل) اولین کاری است که باید قبل از شروع تست نفوذ شبکه های بی سیم انجام شود. اگر این کار انجام نشود، هیچ برنامه ای به درستی کار نمی کند! بنابراین، اگر کاری اشتباه انجام شود، یا در این مرحله مشکلی پیش بیاید، دیگر اقداماتی که در دستورالعمل ها توضیح داده شده است بی معنی هستند.

این یک عملیات اساسی و ضروری است که برخی دستورالعمل ها به سادگی از این مرحله رد می شوند. و برخی به طور خلاصه به آن اشاره می کنند، بنابراین اگر در هنگام قرار دادن کارت بی سیم در حالت کنترل دچار خطا شده اید، برای مبتدیان بسیار دشوار است که بفهمند چرا هیچ چیز برای آنها کار نمی کند.

نحوه تعیین حالت کارت وایرلس

برای کنترل فرآیند، ابتدا بیاموزیم که چگونه مشخص کنیم کارت وایرلس در چه حالتی است. این کار را می توان با دستور زیر انجام داد:

Iwconfig

Root@HackWare:~# iwconfig eth0 بدون پسوند بی سیم. wlan0 IEEE 802.11abgn ESSID:خاموش/هر حالت: نقطه دسترسی مدیریت شده: غیر مرتبط Tx-Power=15 dBm محدودیت کوتاه مدت امتحان مجدد: 7 RTS thr:خاموش قطعه thr:خاموش کلید رمزگذاری: خاموش مدیریت توان: خاموش بدون برنامه افزودنی بی سیم.

در مورد من، دو رابط (eth0 و lo) ندارند پسوندهای بی سیم(بدون پسوند بی سیم.)، آنها به ما علاقه ای ندارند و ما به آنها باز نخواهیم گشت. ما علاقه مند هستیم wlan0. از بین تمام اطلاعات ارائه شده، در حال حاضر مهمترین خط برای ما است حالت: مدیریت شده. این بدان معنی است که کارت بی سیم در حالت مدیریت شده است.

حالت های کارت وایرلس چیست؟

قبل از اینکه به تغییر حالت کارت بی سیم بپردازیم، بیایید بفهمیم که آنها چه هستند و چرا در واقع از حالت مدیریت شده راضی نیستیم.

تنظیم حالت عملکرد دستگاه به توپولوژی شبکه و هدف استفاده بستگی دارد. حالت می تواند:

  • Ad-Hoc(شبکه فقط از یک سلول بدون اکسس پوینت تشکیل شده است)
  • مدیریت شد- مدیریت شده (گره به شبکه ای متشکل از بسیاری از نقاط دسترسی متصل می شود، رومینگ وجود دارد)
  • استاد- Master (گره یک استاد هماهنگ سازی است یا به عنوان یک Access Point کار می کند)،
  • تکرار کننده- تکرار کننده (گره بسته ها را بین گره های بی سیم دیگر هدایت می کند)
  • ثانویه- ثانویه (گره به عنوان یک Master/Repeater پشتیبان عمل می کند)،
  • نظارت کنید- کنترل (گره به تمام سلول ها متصل است و به طور غیر فعال تمام بسته های فرکانس را نظارت می کند)
  • خودکار- اتوماتیک

قبلا از این شرح مختصرمشخص می شود که حالت مورد علاقه ما حالت مانیتور (کنترل) است.

با استفاده از دستور iwconfig کارت بی سیم را به حالت مانیتور تغییر دهید

محبوب ترین روش ترجمه استفاده از برنامه airmon-ng است. اما اخیراگزارش هایی از خطاهای مرتبط وجود دارد. فرمان airmon-ng نه تنها به حالت کنترل تغییر می کند، بلکه نام رابط را نیز تغییر می دهد. بنابراین، اغلب airmon-ng نام را تغییر می‌دهد و به حالت مانیتور نمی‌رود. ناآشنا بودن موقعیت می تواند حتی افراد با تجربه را گیج کند.

بنابراین من شروع می کنم روش جایگزینتغییر به حالت کنترل، خوشبختانه هیچ مشکلی در این وجود ندارد. باید دنباله دستورات زیر را تایپ کنید:

Ifconfig wlan0 down iwconfig wlan0 mode مانیتور ifconfig wlan0 up

یا در یک خط

Ifconfig wlan0 پایین && iwconfig wlan0 مانیتور && ifconfig wlan0 بالا

توجه داشته باشید که در هر یک از این دستورات ممکن است لازم باشد نام رابط بی سیم خود را جایگزین wlan0 کنید. این نام را می توان با همین دستور پیدا کرد iwconfig، بدون گزینه تایپ شده است. این امر در مورد دستورات بعدی نیز صدق می کند - اگر نام دیگری دارید، نام رابط را با نام خود جایگزین کنید.

بررسی می کنیم:

خط حالت: مانیتوربه ما می گوید که همه چیز موفق بوده است.

کانال را می توان به صورت زیر تنظیم کرد:

Iwconfig wlan0 کانال 3

اما، اولا، برخی از حالت ها این تنظیم را نادیده می گیرند، و ثانیا، این اغلب مورد نیاز نیست.

تنظیم کانال مستقیماً در برنامه ای که استفاده می کنید آسان تر است:

Airodump-ng wlan0 --کانال 3

نحوه برگرداندن کارت وایرلس به حالت مدیریت شده

بازگشت به حالت مدیریت شده به این صورت انجام می شود:

Ifconfig wlan0 down iwconfig wlan0 mode مدیریت ifconfig wlan0 up

اگر از روشی برای ورود به حالت کنترل استفاده کرده اید که نام رابط را تغییر داده است (مثلاً به wlan0mon، سپس در تمام دستورات باید جایگزین کنید wlan0به نام رابط جدید

نحوه قرار دادن کارت بی سیم در حالت مانیتور با استفاده از دستور airmon-ng

به هر حال، می توانید در مورد دستور airmon-ng در دایره المعارف لینوکس کالی در این لینک (به زبان روسی) بخوانید: http://kali.tools/?p=406

ما به رابط های شبکه موجود نگاه می کنیم:

Root@HackWare:~# airmon-ng PHY رابط درایور چیپست phy0 wlan0 iwlwifi شرکت اینتل Centrino Advanced-N 6235 (Rev 24)

برای تغییر حالت مشاهده، از دستور زیر استفاده کنید:

Airmon-ng شروع wlan0

مجدداً، اگر نام رابط متفاوتی دارید (نه wlan0)، نام موجود در دستور بالا را به آن تغییر دهید.

راهنما دو دستور را به ما می گوید (برای جزئیات، به پیوند بالا به دایره المعارف مراجعه کنید):

Airmon-ng چک airmon-ng چک کشتن

اما شخصاً این دستورات کمکی به من نمی کند.

لغو حالت مانیتور به این صورت انجام می شود:

Airmon-ng stop wlan0mon

اگر کارت شما از تغییر حالت مانیتور (نظارت) پشتیبانی نمی کند، به این معنی است که به کارت Wi-Fi جدید نیاز دارید. برای راهنمایی در انتخاب، لطفاً به مقاله "" مراجعه کنید.

حالت نظارت ( حالت "بی بند و باری". یا حالت ردیابی) و حالت بومی یا استاندارد - اینها دو حالت ضبط داده هستند که توسط و پشتیبانی می شوند. ضبط در حالت مانیتورینگ می تواند با استفاده از هر دستگاه سازگار با درایور NDIS یا با استفاده از تجهیزات حرفه ای مانند کارت AirPcap .

بسته به نوع دستگیره انتخابی، می توانید بیشتر دریافت کنید اطلاعات دقیقدر مورد شبکه وای فای در ادامه بخوانید تا بدانید در هر حالت عکسبرداری چه داده هایی در دسترس است!

حالت ضبط بومی

بسته وای فای اکریلیک سازگاربا هر آداپتور وای فایدر حالت ضبط بومی یا حالت استاندارد. هنگام نظارت در بومی حالت Wi-Fiآداپتور درست مانند سایر تجهیزات استاندارد Wi-Fi عمل می کند.

آداپتور از استاندارد استفاده می کند ابزارهای ویندوزبرای گرفتن تنها نوع خاصی از بسته های مدیریتی، یعنی بسته های Beacon که توسط نقطه دسترسی منتقل می شوند. چنین بسته هایی توسط نقطه دسترسی چندین بار در ثانیه ارسال می شوند و نشان می دهند که در حال حاضرانتقال در یک شبکه یا شبکه ها اتفاق می افتد.

ابزارهای وای فای اکریلیک این بسته ها را تجزیه و تحلیل و تفسیر می کنند و اطلاعاتی را که در آنها موجود است نمایش می دهند و در پروژه فعلی ذخیره می کنند.

هنگام گرفتن داده ها در حالت بومی برای اندازه گیری بدون نیاز به تجهیزات تخصصی.

اطلاعات موجود در حالت استاندارد هنگام استفاده از Acrylic WiFi Professional

Acrylic WiFi Professional اطلاعات زیر را هنگام ضبط داده ها در حالت بومی ارائه می دهد: SSID، آدرس های MAC، قدرت سیگنال، کانال ها، پهنای باند، IEEE 802.11، حداکثر نرخ بسته، WEP، WPA، WPA2، WPS، رمز عبور، کد پین WPS، سازنده، اول AP شناسایی شد، آخرین AP شناسایی شد، تایپ کنید ارتباط برقرار کردو همچنین طول و عرض جغرافیایی (اطلاعات زمانی که دستگاه GPS متصل است در دسترس است).

نمودارهای موجود در نقشه حرارتی WiFi اکریلیک در حالت استاندارد

نقشه های حرارتی WiFi اکریلیک می توانند گزارش های زیر را در حالت ضبط بومی تولید کنند: RSSI، پوشش نقطه دسترسی، پوشش کانال، حداکثر نرخ انتقال پشتیبانی شده، تعداد نقاط دسترسی، همپوشانی کانال، داده های گروه بندی شده بر اساس سلول، پهنای باند*، تأخیر*، از دست دادن بسته* و رومینگ نقطه دسترسی*.

*گزارشات پس از تکمیل در دسترس است.

حالت نظارت با استفاده از درایور NDIS

حالت نظارت یک حالت ضبط داده است که به شما امکان می دهد از آداپتور Wi-Fi در آن استفاده کنید ردیابییا حالت "بی بند و باری".در عین حال، آداپتور قادر به رهگیری هر نوع Wi-Fi است: بسته های مدیریتی (از جمله بسته ها) فانوس دریایی) داده و کنترل. به این ترتیب شما می توانید نه تنها نقاط دسترسی، بلکه همچنین نمایش دهید مشتریان، که داده ها را در فرکانس شبکه Wi-Fi منتقل می کند.

با درایور NDIS ما برای استفاده از حالت نظارت مورد نیاز است یاآداپتور حرفه ای وای فای مانند کارت های AirPcap ، که از ضبط در دو حالت بومی و نظارت پشتیبانی می کنند.

برای فعال کردن حالت نظارت بر روی آداپتورهای سازگار با درایور ما، باید درایور NDIS را نصب کنید. این کار را می توان در برنامه Acrylic WiFi با استفاده از دکمه نصب درایور NDIS واقع در کنار دکمه انجام داد تا ضبط حالت نظارت را فعال کند.

اطلاعات موجود در حالت نظارت NDIS با استفاده از Acrylic WiFi Professional

هنگام گرفتن داده ها در حالت نظارت، Acrylic WiFi Professional نه تنها تمام داده های به دست آمده هنگام کار در حالت استاندارد را ارائه می دهد، بلکه اطلاعاتی در مورد دستگاه های مشتری متصل شده اندبه نقاط دسترسی مختلف (#), تعداد تلاش های مجدد بسته (تلاش های مجدد), بسته های داده (داده) و بسته های نوع مدیریت (Mgt).

داده های موجود در حالت نظارت NDIS در Heatmaps WiFi اکریلیک

هنگام گرفتن داده ها در حالت مانیتورینگ، می توانید نه تنها داده های موجود هنگام ضبط در حالت استاندارد، بلکه یک نقشه چگالی را نیز نمایش دهید ( تراکم سلولی) (تراکم دستگاه های متصل به نقاط دسترسی انتخاب شده) و دفعات تکرار ارسال بسته ها(نرخ تلاش مجدد).

حالت نظارت با استفاده از آداپتور AirPcap

همچنین می توان ترافیک را در حالت مانیتورینگ با استفاده از تجهیزات حرفه ای تحلیل شبکه Wi-Fi مانند کارت های AirPcap ریوربد ثبت کرد. این کارت ها پشتیبانی از کار در حالت بومی و حالت نظارتو به طور خاص برای این منظور طراحی شده است، عملکرد بهبود یافته را ارائه می دهد. بنابراین، هنگام عکسبرداری در حالت مانیتورینگ با استفاده از کارت AirPcap، می توان به دست آوردنه تنها تمام داده های موجود هنگام اجرا در حالت نظارت با استفاده از آداپتور سازگار با درایور NDIS، بلکه همچنین اطلاعات نسبت سیگنال به نویز (SNR).

مقدار پارامتر SNR به ارزیابی کیفیت اتصال کمک می کند، زیرا قدرت سیگنال دریافتی و سطح نویز در شبکه بی سیم را در نظر می گیرد. پارامتر می تواند مقادیری از 0 (بدتر) تا 100 (بهتر) بگیرد. مقدار بالای 60 خوب در نظر گرفته می شود.

ردیابی پارامتر SNR هم در برنامه و هم در . خودتان آن را امتحان کنید!

به روز شده در 1395/02/19 توسط

قبلاً یک دستورالعمل " " وجود دارد. کار متوقف نشده است، اما برنامه های ifconfig و iwconfig استفاده شده در آن به عنوان منسوخ علامت گذاری شده اند. به همین دلیل، آنها به طور پیش فرض نصب نمی شوند و باید برای ناپدید شدن آنها از مخازن آماده باشید.

بنابراین، ما این دستورالعمل به روز شده را مورد توجه شما قرار می دهیم. در آن ما از دستورات قدیمی استفاده نخواهیم کرد، بلکه از دستورات جدیدی که جایگزین آنها شده اند استفاده خواهیم کرد.

بنابراین، باید با پیدا کردن نام رابط شروع کنید. قبلاً برای این کار از دستور iwconfig بدون گزینه استفاده می کردیم ، اکنون باید این کار را انجام دهیم:

$ iw dev phy#0 رابط wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed نوع مدیریت شده $

ما به رشته علاقه مندیم رابط wlp2s0(یعنی نام رابط wlp2s0). برای اینکه دوبار بلند نشویم، به خط هم نگاه کنیم نوع مدیریت شده. آن ها رابط در حالت مدیریت شده است.

باید آن را در حالت مانیتور قرار دهیم. شما می توانید این کار را به این صورت انجام دهید (البته، wlp2s0 را با نام رابط بی سیم خود جایگزین کنید - بیهوده نیست که ما آن را تشخیص دادیم). بیایید برای یافتن آنالوگ های دستور ifconfig به مقاله مربوطه مراجعه کنیم. ما یک جایگزین برای iwconfig پیدا کردیم.

در مجموع این را دریافت می کنیم:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

بیایید بررسی کنیم:

$ iw dev phy#0 رابط wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67: ed نوع مانیتور کانال 1 (2412 مگاهرتز)، عرض: 20 مگاهرتز (بدون HT)، مرکز 1: 2412 مگاهرتز $

عالیه خط نوع مانیتوربه ما می گوید که همه چیز درست شد.

کانال های زیر را تغییر دهید:

کانال مجموعه Sudo iw wlp2s0<номер желаемого канала>

برای مثال به کانال شش برویم:

Sudo iw wlp2s0 set channel 6

همانطور که می بینید، همه چیز دوباره کار کرد:

بیایید دستورات دریافتی را در یک خط بنویسیم:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set control monitor && sudo ip link set up wlp2s0 up

دستور بزرگ بعدی باید خود نام رابط بی سیم را تعیین کند و آن را در حالت مانیتور قرار دهد:

T=`iw dev | grep "رابط" | sed "s/Interface //"`;Sudo ip link $t down && sudo iw $t set control monitor && sudo ip link set up $t up

به هر حال، بیایید به دستور برگردیم:

کنترل مانیتور مجموعه Sudo iw wlp2s0

آخرین کلمه - هیچ کدام- این یک پرچم است، پرچم های زیر وجود دارد:

مجموعه ای از پرچم های مانیتور. پرچم‌های معتبر: هیچ‌کدام: بدون پرچم خاص fcsfail: نمایش فریم‌ها با کنترل خطاهای FCS: نمایش فریم‌های کنترلی otherbss: نمایش فریم‌های دیگر آشپز BSS: استفاده از حالت پخته فعال: استفاده از حالت فعال (بسته‌های ACK unicast ورودی)

همانطور که قبلا متوجه شدید، ما به یک پرچم نیاز داریم کنترل کنید.

تحت شرایط خاصی، NetworkManager ممکن است ارائه ندهد آداپتور وای فایبه حالت مانیتور بروید علاوه بر این، قبلاً به حالت مانیتور تغییر کرده است کارت بی سیممی تواند به حالت کنترل شده بازگردد. بنابراین توصیه می شود هنگام تست شبکه های بی سیم، NetworkManager را غیرفعال کنید.

این روش در BlackArch و Kali Linux انجام می شود.

© 2024 ermake.ru -- درباره تعمیر رایانه شخصی - پورتال اطلاعاتی