Outils Kali Linux. Mode de surveillance Wifi des outils Kali Linux pour Android

Maison / Gèle

Le fils demande au père programmeur :
- Papa, pourquoi le soleil se lève-t-il à l'est ?
-As-tu vérifié ça ?
- Oui.
- Travaux?
- Oui.
– Est-ce que ça marche tous les jours ?
- Oui.
"Alors mon fils, pour l'amour de Dieu, ne touche à rien, ne change rien !"

Bien sûr, on pensait que le problème venait de River. Des erreurs telles que « AVERTISSEMENT : échec de l'association avec » y sont apparues sans fin, même sans Pixiewps, il a cessé de détecter quoi que ce soit pour moi. Mais si vous regardez de plus près le travail d'autres programmes, par exemple Wifite, vous verrez le même problème : l'attaque sur WPS ne fonctionne pas. Penetrator-WPS ne fonctionne pas non plus.

La réponse a été suggérée par l'un des visiteurs du site nommé Vladimir. Voici son message :

«J'ai remarqué un problème selon lequel airmon ne fait pas toujours passer la carte en mode moniteur (le nom de la carte a changé en wlan0mon, mais le mode est resté géré), cette fois, le pénétrateur n'a pas pu faire passer la carte en mode moniteur. En conséquence, j'ai basculé la carte en mode moniteur manuellement via le moniteur en mode iwconfig wlan0. Après ce pénétrateur -i wlan0 -A a commencé à fonctionner"

Vladimir, merci beaucoup de m'avoir orienté vers la bonne décision !

Erreur pour la demande sans fil "Set Mode" (8B06) : SET a échoué sur le périphérique wlan0 ; Appareil ou ressource occupé.

Dans mon cas (et je pense que chez d'autres qui ont une situation similaire avec River), il s'est avéré que la carte ne passait tout simplement pas en mode moniteur.

Cela peut être fait, comme l'a souligné Vladimir, avec la commande suivante :

Moniteur de mode Iwconfig wlan0

Cependant, ma commande m'a renvoyé l'erreur suivante :

Erreur pour la demande sans fil "Set Mode" (8B06) : SET a échoué sur le périphérique wlan0 ; Appareil ou ressource occupé.

La séquence de commandes suivante m'a permis de pallier cette erreur et de passer la carte en mode moniteur :

Ifconfig wlan0 vers le bas iwconfig wlan0 mode surveiller ifconfig wlan0 vers le haut

En conséquence, la carte est passée en mode moniteur et les programmes utilisant ce mode ont commencé à fonctionner correctement.

L'article d'aujourd'hui - excellent exemple que nos propres connaissances augmentent lorsque nous les partageons avec les autres.

Pour pirater un réseau Wi-Fi dont vous avez besoin adaptateur sans fil, qui prend en charge le mode de surveillance et les injections par lots. Tous les adaptateurs sans fil ne sont pas capables de le faire. Vous pouvez tester rapidement les capacités de celui que vous possédez déjà ou vous assurer que l'adaptateur que vous vous apprêtez à acheter utilise un chipset adapté au piratage Wi-Fi.

Les adaptateurs sans fil prenant en charge le mode de surveillance et l'injection de paquets permettent à un pirate informatique d'écouter clandestinement. Connexions Wi-Fi et même injecter des paquets malveillants dans le réseau. Les cartes sans fil utilisées dans la plupart des ordinateurs portables ne sont pas très efficaces pour faire autre chose que tâche standardétablir une connexion Wi-Fi de base.

Et bien que certaines cartes Wi-Fi intégrées offrent une certaine prise en charge du mode de surveillance, le plus souvent, ces cartes ne sont pas prises en charge par les outils inclus dans la distribution. Kali Linux. Nous avons constaté que la carte Ordinateur portable Lenovo prend en charge les deux modes, vous pouvez donc parfois économiser de l'argent en utilisant la carte interne de l'ordinateur portable lorsque la situation le permet. Si la carte interne ne prend pas en charge ces modes, une carte externe sera nécessaire.

Les adaptateurs réseau externes coûtent en moyenne entre 15 et 40 dollars par carte. Cela peut sembler peu, mais faire une erreur lors de l'achat d'une carte réseau augmente vos coûts, ce qui est très décourageant et démoralisant, surtout si c'est la première fois que vous êtes confronté à des problèmes de sécurité Wi-Fi.

Ces appareils semblent compliqués à première vue, mais en réalité ils sont assez simples. Chaque adaptateur réseau sans fil possède une puce à l’intérieur, avec sa propre unité centrale de traitement. Cette puce, ainsi que d'autres circuits de l'adaptateur, convertit les signaux de votre ordinateur en impulsions radio appelées « paquets » qui transmettent des informations entre les appareils. Pour choisir le bon adaptateur Wi-Fi, vous devez notamment connaître certaines choses : quel chipset se trouve à l'intérieur, quelle antenne est utilisée et Types de Wi-Fi, pris en charge par la carte.

Option 1 : Vérifiez le chipset de l'adaptateur avant d'acheter

Si vous n'avez pas encore acheté l'adaptateur que vous envisagez d'acheter, vous pouvez vérifier de plusieurs manières s'il prend en charge le mode de surveillance et d'injection par lots. Cependant, avant d’entrer dans le vif du sujet, vous devez connaître les différences entre les fabricants afin de ne pas vous tromper.

Identification du vendeur de la carte

Le vendeur, comme vous l'avez peut-être deviné, est un fabricant qui vend des cartes réseau. Par exemple, TP-link, Panda Wireless ou Alfa. Ces fabricants sont responsables de la topologie des puces et de la conception des adaptateurs, mais ils ne fabriquent pas le processeur utilisé par ces adaptateurs.

Identification du fabricant de puces

Le deuxième fabricant est celui qui produit la puce sur laquelle fonctionne l'adaptateur. La puce contrôle le comportement de la carte, il est donc beaucoup plus important de déterminer le fabricant du chipset que celui de l'adaptateur. Par exemple, les cartes Panda Wireless utilisent souvent des chipsets Ralink, et c'est, à notre avis, l'information la plus importante.

Définition du chipset

Certains chipsets sont connus pour fonctionner immédiatement sans aucune configuration préalable requise pour démarrer, ce qui signifie qu'un adaptateur qui utilise un chipset pris en charge par le système d'exploitation est un très bon choix.

Lorsque vous commencez à rechercher des informations sur les adaptateurs qui utilisent quels chipsets avant d'acheter, le meilleur point de départ est les pages de compatibilité Aircrack-ng. L'ancienne version contient encore beaucoup informations utiles sur les chipsets qui fonctionneront avec Aircrack-ng et d'autres outils de piratage Wi-Fi.

Plus nouvelle version Le manuel Aircrack-ng contient également de nombreuses explications utiles sur la façon de vérifier la compatibilité des nouvelles cartes, bien qu'il ne contienne pas le tableau de compatibilité visuel qui se trouve sur la page obsolète.

En plus du site Web Aircrack-ng, vous pouvez rechercher des informations sur les adaptateurs qui vous intéressent sur des ressources telles que WikiDevi, qui fourniront les informations nécessaires sur la plupart des adaptateurs sans fil. adaptateurs réseau. Une autre bonne source d'informations est la liste des pilotes Linux officiellement pris en charge, qui contient un tableau pratique indiquant quels modèles d'adaptateurs prennent en charge le mode moniteur.

Les chipsets Atheros sont particulièrement populaires, donc si vous pensez que votre appareil exécute un chipset Atheros, cela vaut peut-être la peine de consulter le guide des chipsets Atheros.

Si vous ne savez pas quel chipset utilise votre carte, vous pouvez rechercher le numéro d'identification FCC sur un autocollant apposé sur votre adaptateur. Ce numéro peut ensuite être saisi sur des sites Web comme FCCID.io, qui contiennent des photos des chipsets utilisés.

Une fois que vous avez déterminé le chipset de l’appareil que vous souhaitez acheter, vous pouvez prédire son comportement. Si le chipset de l'adaptateur W-Fi prend en charge le mode de surveillance, tout va bien.

À quoi faut-il faire attention

Pour vous faciliter la tâche, nous vous proposons une sélection de chipsets qui, selon nos tests, supportent les modes de surveillance et d'injection batch :

  • Athéros AR9271. L'Alfa AWUS036NHA est notre adaptateur secteur longue portée préféré et la norme par laquelle nous évaluons les autres adaptateurs de ce type. Il s'agit d'un adaptateur b/g/n sans fil stable, rapide et bien pris en charge. Il existe également le TP-Link TL-WN722N, un favori des pirates débutants et chevronnés. C'est l'un des adaptateurs b/g/n les moins chers et les plus compacts et il offre des performances très impressionnantes. Cependant, seule la version 1 (v1) fonctionnera avec Kali Linux puisque la v2 utilise un chipset différent.
  • Ralink RT3070. Ce chipset est utilisé dans un certain nombre d’adaptateurs Wi-Fi populaires. En particulier, l'Alfa AWUS036NH est un adaptateur réseau b/g/n avec une plage de couverture ridicule. Cependant, il peut être amplifié avec une antenne omnidirectionnelle, ou couplé à une antenne Yagi ou Paddle pour créer un réseau directionnel. Si vous recherchez un adaptateur sans fil plus compact pouvant être connecté via USB, alors l'Alfa AWUS036NEH est un adaptateur b/g/n puissant qui convient à ce boîtier, fin et ne nécessite pas l'utilisation d'un câble USB. Il présente l’avantage supplémentaire de pouvoir remplacer les antennes. Si vous avez besoin d'une option discrète qui n'éveillera pas les soupçons, vous pouvez vous tourner vers l'adaptateur Panda PAU05 g/n. Malgré sa petite taille, cet adaptateur discret offre de solides performances de milieu de gamme et une portée réduite pour les applications dans lesquelles vous devez collecter des données réseau sans connecter de nombreux appareils différents.
  • Ralink RT3572. Alors que les adaptateurs précédents n'étaient que de 2,4 GHz, l'AWUS051NH est un adaptateur double canal également compatible avec les réseaux 5 GHz. Faible coût, possibilité de fonctionner en deux bandes et compatibilité avec les normes communication sans fil Les versions 802.11n 3.0 et 802.11 a/b/g en font l'une des meilleures options pour une utilisation avancée.
  • Realtek8187L(Adaptateurs G sans fil). Les adaptateurs USB 2,4 GHz Alfa AWUS036H utilisent cet ancien chipset, qui n'est pas aussi utile que les précédents car il ne capte pas suffisamment de réseaux. Ces adaptateurs fonctionnent toujours, mais uniquement pour certains réseaux. Ils conviennent parfaitement aux débutants car ils sont nombreux et relativement bon marché.
  • Realtek RTL8812AU. Alfa AWUS036ACH, a reçu une première assistance à Kali en 2017. C'est un monstre 802.11ac à double antenne, compatible avec les réseaux a/b/g/n, avec des vitesses de 300 Mbps sur 2,4 GHz et 867 Mbps sur 5 GHz. Il s'agit de la dernière offre compatible Kali, donc si vous recherchez l'adaptateur la plus longue portée et le plus rapide, c'est la première option à considérer. Pour l'utiliser, vous devrez peut-être d'abord exécuter "apt update", puis "apt install realtek-rtl88xxau-dkms" qui installera pilotes nécessaires pour permettre la possibilité d'utiliser des injections par lots.

Aircrack-ng répertorie également plusieurs des meilleures cartes de leur catégorie sur leur site, donc si vous êtes intéressé par plus d'offres, consultez-les (certaines de celles répertoriées ci-dessus figurent également sur cette liste). Consultez également les résultats de notre test d'adaptateurs réseau sans fil compatibles avec Kali Linux.

Que rechercher d'autre lors du choix d'un adaptateur

Outre le chipset, un autre critère de sélection important est la fréquence à laquelle l'adaptateur fonctionne. Bien que la plupart Appareils Wi-Fi, y compris les appareils IoT (Internet des objets), fonctionnent dans l'ancienne bande de 2,4 GHz, de nombreux nouveaux appareils proposent des réseaux de 5 GHz. Ces réseaux sont généralement plus rapides et peuvent transporter plus de données, mais ils sont généralement associés aux réseaux 2,4 GHz. La question se pose : vaut-il la peine d’investir de l’argent supplémentaire dans une antenne 2,4/5 GHz capable de faire fonctionner (et d’attaquer) les deux réseaux ?

Dans la plupart des cas, un adaptateur 2,4 GHz sera suffisant, à moins que le but de l'attaque ne soit de tout explorer. réseaux disponibles dans la région. Si la prise en charge de 5 GHz est importante pour vous, il existe de nombreuses cartes Wi-Fi 5 GHz qui prennent en charge le mode de surveillance et d'injection en rafale, comme la Panda Wireless Pau09.

Un autre facteur important consiste à déterminer si une antenne spécialisée doit être installée. En général, la plupart des antennes omnidirectionnelles fonctionneront très bien pour un débutant, mais vous pouvez installer une antenne directionnelle pour vous concentrer sur un réseau ou une zone spécifique plutôt que de scanner la zone autour de vous. Si tel est le cas, recherchez des adaptateurs avec des antennes pouvant être remplacées par d’autres types d’antennes.

Option 2 : testez votre adaptateur Wi-Fi existant

Si vous disposez déjà d'un adaptateur réseau sans fil, vous pouvez facilement vérifier si son chipset prend en charge le mode de surveillance et d'injection de paquets. Pour commencer, connectez votre adaptateur réseau et ouvrez un terminal. Vous pouvez déterminer le chipset de votre carte réseau en tapant simplement la commande lsusb -vv dans le terminal et en visualisant ce qu'elle produit, par exemple, comme dans la capture d'écran ci-dessous.

Lsusb -vv Bus 001 Périphérique 002 : ID 148f:5372 Ralink Technology, Corp. Descripteur de périphérique de l'adaptateur sans fil RT5372 : bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (défini au niveau de l'interface) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp.

idProduct 0x5372 RT5372 Adaptateur sans fil bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (erreur) bNumConfigurations 1

Dans notre exemple, nous examinons l'adaptateur réseau Panda Wireless PAU06, qui signale la présence du chipset RT5372 de Ralink. Il est répertorié comme prenant en charge ces modes dans les listes ci-dessus ! Une fois que vous aurez identifié le chipset de votre carte, vous aurez une idée générale de ce qu'il peut faire.

Tester les capacités de votre adaptateur

Passons maintenant à des tests plus actifs des capacités de l'adaptateur.

Étape 1. Mettez la carte en mode surveillance

Dans cette étape, nous utiliserons Airmon-ng, mais avant cela, nous devons trouver le nom de l'interface. Exécutez ifconfig (ou ip a) sur votre système pour voir une liste de tous les appareils connectés. Dans Kali Linux, votre carte doit être répertoriée sous quelque chose comme wlan0 ou wlan1. Ifconfig eth0 : drapeaux = 4163 mtu 1500 inet 10.0.2.15 masque de réseau 255.255.255.0 diffusion 10.0.2.255 inet6 fe80 :: a00: 27ff: fe59: 1b51 préfixe 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) paquets RX 700 octets 925050 (903,3 Ko) erreurs RX 0 abandonné 0 dépassement 0 trame 0 paquets TX 519 octets 33297 (32,5 KiB) erreurs TX 0 abandonné 0 dépassement 0 transporteur 0 collision 0 lo : flags=73 mtu 65536 inet 127.0.0.1 masque de réseau 255.0.0.0 inet6 :: 1 préfixe 128 scopeid 0x10 boucle txqueuelen 1000 (bouclage local) paquets RX 20 octets 1116 (1,0 KiB) erreurs RX 0 abandonné 0 dépassement 0 trame 0 paquets TX 20 octets 1116 (1,0 KiB) erreurs TX 0 abandonné 0 dépassement 0 porteuse 0 collision 0 wlan0: flags=4163

Une fois que vous connaissez le nom de l'interface réseau, vous pouvez essayer de la mettre en mode surveillance en tapant la commande airmon-ng start wlan0 (en supposant que le nom de votre interface soit wlan0). Si vous voyez la même image que dans la capture d'écran ci-dessous, cela signifie que votre carte prend en charge le mode de surveillance sans fil.

Airmon-ng start wlan0 Trouvé 3 processus pouvant causer des problèmes. Si airodump-ng, aireplay-ng ou airtun-ng cesse de fonctionner après une courte période de temps, vous souhaiterez peut-être exécuter "airmon-ng check kill" Nom PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology , Corp. RT5372 (mode moniteur mac80211 vif activé pour wlan0 sur wlan0mon) (mode station mac80211 vif désactivé pour wlan0)

Vous pouvez confirmer les résultats de la modification du mode de fonctionnement de l'adaptateur en tapant la commande iwconfig dans la console. Et vous verrez que le nom de la carte a changé - le suffixe « mon » a été ajouté à la fin du nom. Le résultat de cette commande devrait également vous l'indiquer dans le champ "Mode:Monitor", en supposant que la carte a été mise avec succès en mode de surveillance.

Iwconfig wlan0mon Mode IEEE 802.11 : Fréquence de surveillance : 2,457 GHz Puissance d'émission = 20 dBm Réessayer limite courte et longue : 2 RTS thr : off Fragment thr : off Gestion de l'alimentation : off

Étape 2 : Testez la carte d'injection par lots

Tester la possibilité d'utiliser des injections par lots est assez simple grâce aux outils inclus dans Airplay-ng. Après avoir mis votre carte en mode surveillance comme indiqué à l'étape précédente, vous pouvez exécuter un test et voir si votre adaptateur Wi-Fi est capable d'injecter des paquets dans les réseaux sans fil à proximité.

Assurez-vous d'être à proximité de plusieurs Réseaux Wi-Fi pour que l'adaptateur ait une chance de réussir. Ensuite, pour exécuter le test d'injection par lots, entrez la commande aireplay-ng --test wlan0mon dans le terminal.

Aireplay-ng --test wlan0mon 12:47:05 En attente de la trame de balise (BSSID : AA:BB:CC:DD:EE) sur le canal 7 12:47:05 Essai de requêtes de sonde de diffusion... 12:47:06 Injection ça marche ! 12:47:07 Trouvé 1 AP 12:47:07 Essayer des requêtes de sonde dirigées... 12:47:07 AA:BB:CC:DD:EE - canal : 7 - "Dobis" 12:47:08 Ping (min /moy/max) : 0,891 ms/15,899 ms/32,832 ms Puissance : -21,72 12:47:08 29/30 : 96 %

Si vous obtenez un résultat comme dans la capture d'écran ci-dessus, alors félicitations, votre carte réseau injecte avec succès des paquets dans les réseaux à proximité. Si vous obtenez un résultat similaire à celui de la capture d’écran ci-dessous, votre carte ne prend malheureusement pas en charge les injections par lots.

Aireplay-ng --test wlan0mon 21:47:18 En attente de la trame de balise (BSSID : AA:BB:CC:DD:EE) sur le canal 6 21:47:18 Essai de requêtes de sonde de diffusion... 21:47:20 Non Réponse... 21:47:20 Trouvé 1 AP 21:47:20 Essayer des requêtes de sonde dirigées... 21:47:20 74:85:2A:97:5B:08 - canal : 6 - "Dobis" 21 : 47:26 0/30 : 0%

Test d'attaque pour s'assurer que tout fonctionne

Enfin, nous pouvons mettre en pratique les deux étapes ci-dessus et essayer d'obtenir une poignée de main WPA en utilisant Besside-ng, un outil de cracking WPA polyvalent et extrêmement utile qui est également un excellent moyen de tester, à condition que votre carte soit capable d'attaquer les réseaux WPA.

Tout d’abord, assurez-vous que vous disposez d’un réseau à proximité et de l’autorisation de mener des attaques. Par défaut, Besside-ng attaquera tout ce qui se trouve à portée Couverture Wi-Fi adaptateur, et ses attaques sont très bruyantes. Besside-ng est conçu pour analyser les réseaux à la recherche d'appareils connectés. Il attaque ensuite la connexion détectée en injectant des paquets de désauthentification, provoquant la déconnexion instantanée de l'appareil du réseau. À reconnexion par le propriétaire de son appareil, un pirate informatique peut utiliser les informations échangées entre les appareils pour forcer brutalement le mot de passe de l'utilisateur.

Entrez la commande à côté de-ng -R 'Target Network' wlan0mon, après avoir remplacé les informations du champ -R par le nom de votre réseau de test. Il commencera à tenter d'obtenir une poignée de main du réseau de la victime. Pour que cette attaque fonctionne, il doit y avoir un appareil connecté à ce réseau (celui que vous attaquez). S'il n'y a aucun appareil sur le réseau, cela signifie que personne ne peut être déconnecté de ce réseau, vous ne pourrez donc pas intercepter la poignée de main.

Besside-ng -R "Réseau cible" wlan0mon Allons-y Reprise de besside.log Ajout à wpa.cap Ajout à wep.cap Journalisation à besside.log

Si vous obtenez le résultat comme indiqué dans la capture d'écran ci-dessous, alors félicitations ! Votre carte est capable d'intercepter les poignées de main des réseaux WPA/WPA2. Vous pouvez également consulter notre guide Besside-ng pour en savoir plus sur ce que ses attaques peuvent faire.

Besside-ng wlan0mon Allons rouler Reprise de besside.log Ajout à wpa.cap Ajout à wep.cap Journalisation à besside.log TO-OWN OWNED Connexion merdique - Sonos inaccessible a obtenu 0/10 (perte de 100%) [-74 dbm ] Obtention des informations de prise de contact WPA nécessaires pour DirtyLittleBirdyFeet Exécutez aircrack sur wpa.cap pour la clé WPA Réseau Pwned DirtyLittleBirdyFeet en 0:04 min: sec TO-OWN OWNED

L'adaptateur réseau flexible est la clé du piratage Wi-Fi

Un puissant adaptateur Wi-Fi avec la possibilité d'utiliser l'injection de paquets et d'écouter les conversations Wi-Fi autour de lui donne à tout pirate informatique le contrôle des ondes radio. Choisir un adaptateur approprié est une tâche plutôt laborieuse, mais si vous vérifiez soigneusement le chipset sur lequel il fonctionne, vous le bon achat. Si vous disposez déjà d'un adaptateur, avant de l'utiliser sur le terrain pour quelque chose d'important, nous vous recommandons de le tester en utilisant les méthodes décrites ci-dessus.

Nous espérons que vous avez apprécié ce guide pour tester les adaptateurs réseau sans fil pour les modes d'injection de paquets et de surveillance sans fil. Si vous avez des questions sur la compatibilité de l'adaptateur avec Kali Linux ou des commentaires, n'hésitez pas à nous écrire.

Clause de non-responsabilité: Cet article est rédigé à des fins éducatives uniquement. L'auteur ou l'éditeur n'a pas publié cet article à des fins malveillantes. Si les lecteurs souhaitent utiliser les informations à des fins personnelles, l'auteur et l'éditeur ne sont pas responsables de tout préjudice ou dommage causé.

Voir l'instruction mise à jour "", qui a été préparée pour remplacer cette instruction.

Passer la carte sans fil en mode surveillance (contrôle) est la toute première chose à faire avant de commencer les tests d'intrusion des réseaux sans fil. Si cela n’est pas fait, aucun programme ne fonctionnera correctement ! Par conséquent, si quelque chose est mal fait ou si quelque chose ne va pas à ce stade, toutes les autres actions décrites dans les instructions n'ont aucun sens.

Il s’agit d’une opération tellement basique et obligatoire que certaines instructions sautent simplement cette étape. Et certains le mentionnent très brièvement, donc si vous rencontrez une erreur lors de la mise en mode contrôle de la carte sans fil, il est alors assez difficile pour les débutants de comprendre pourquoi rien ne fonctionne pour eux.

Comment déterminer dans quel mode se trouve une carte sans fil

Pour contrôler le processus, apprenons d'abord comment déterminer dans quel mode se trouve la carte sans fil. Cela peut être fait avec la commande :

Iwconfig

Root@HackWare :~# iwconfig eth0 aucune extension sans fil. wlan0 IEEE 802.11abgn ESSID : désactivé/n'importe quel Mode : Point d'accès géré : Puissance d'émission non associée = 15 dBm Limite courte de nouvelle tentative : 7 RTS thr : désactivé Fragment thr : désactivé Clé de cryptage : désactivé Gestion de l'alimentation : désactivé lo aucune extension sans fil.

Dans mon cas, deux interfaces (eth0 et lo) n'ont pas extensions sans fil(pas d'extensions sans fil.), elles ne nous intéressent pas et nous n'y reviendrons pas. Nous sommes intéressés wlan0. De toutes les informations fournies, la ligne la plus importante actuellement pour nous est Mode : Géré. Cela signifie que la carte sans fil est en mode géré.

Quels sont les modes de la carte sans fil ?

Avant de passer au changement de mode de la carte sans fil, voyons ce qu'ils sont et pourquoi, en fait, nous ne sommes pas satisfaits du mode géré.

Le réglage du mode de fonctionnement de l'appareil dépend de la topologie du réseau et du but de l'utilisation. Le mode peut être :

  • Ad hoc(le réseau est constitué d'une seule cellule sans Point d'Accès),
  • Géré- Géré (le nœud se connecte à un réseau composé de nombreux points d'accès, il y a du roaming)
  • Maître- Maître (le nœud est un maître de synchronisation ou fonctionne comme un Point d'Accès),
  • Répétiteur— Répéteur (le nœud redirige les paquets entre d'autres nœuds sans fil)
  • Secondaire- Secondaire (le nœud fait office de maître/répéteur de secours),
  • Moniteur— Contrôle (le nœud est connecté à toutes les cellules et surveille passivement tous les paquets sur la fréquence)
  • Auto- Automatique.

Déjà de ça brève description Il devient clair que le mode qui nous intéresse est le mode moniteur (contrôle).

Basculer la carte sans fil en mode moniteur à l'aide de la commande iwconfig

La méthode de traduction la plus populaire consiste à utiliser le programme airmon-ng. Mais dernièrement il existe des rapports d'erreurs associées. La commande airmon-ng passe non seulement en mode contrôle, mais modifie également le nom de l'interface. Ainsi, airmon-ng change souvent de nom et ne passe PAS en mode moniteur. La méconnaissance de la situation peut dérouter même les personnes expérimentées.

Je vais donc commencer par méthode alternative passer en mode contrôle, heureusement, cela ne présente aucune difficulté. Vous devez taper la séquence de commandes suivante :

Ifconfig wlan0 vers le bas iwconfig wlan0 mode surveiller ifconfig wlan0 vers le haut

Ou en une seule ligne

Ifconfig wlan0 vers le bas && iwconfig moniteur de mode wlan0 && ifconfig wlan0 vers le haut

Notez que dans chacune de ces commandes, vous devrez peut-être remplacer wlan0 par le nom de votre interface sans fil. Ce nom peut être trouvé avec la même commande iwconfig, tapé sans options. Cela s'applique également aux commandes suivantes - remplacez le nom de l'interface par le vôtre si vous avez un nom différent.

Nous vérifions :

Doubler Mode : Moniteur nous dit que tout a réussi.

Le canal peut être défini comme suit :

Iwconfig wlan0 canal 3

Mais, d'une part, certains modes ignorent ce paramètre et, d'autre part, cela n'est pas souvent nécessaire.

Il est plus simple de définir la chaîne directement dans le programme que vous utilisez :

Airodump-ng wlan0 --canal 3

Comment remettre une carte sans fil en mode géré

Le retour en mode géré se fait ainsi :

Ifconfig wlan0 down Mode iwconfig wlan0 géré ifconfig wlan0 up

Si vous avez utilisé une méthode pour accéder au mode de contrôle qui a modifié le nom de l'interface (par exemple, pour wlan0mon), alors dans toutes les commandes, vous devez remplacer wlan0 au nouveau nom de l'interface.

Comment mettre une carte sans fil en mode moniteur à l'aide de la commande airmon-ng

À propos, vous pouvez en savoir plus sur la commande airmon-ng dans l'encyclopédie Kali Linux sur ce lien (en russe) : http://kali.tools/?p=406

Nous examinons les interfaces réseau disponibles :

Root@HackWare : ~# airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Société Intel Centrino Advanced-N 6235 (rév. 24)

Pour passer en mode observation, utilisez la commande :

Airmon-ng démarre wlan0

Encore une fois, si vous avez un nom d'interface différent (pas wlan0), remplacez-le par le nom dans la commande ci-dessus.

L'aide nous indique deux commandes (pour plus de détails, voir le lien ci-dessus vers l'Encyclopédie) :

Airmon-ng check airmon-ng check kill

Mais personnellement, ces commandes ne m'aident pas.

L'annulation du mode moniteur se fait comme ceci :

Airmon-ng arrête wlan0mon

Si votre carte ne prend pas en charge le passage en mode moniteur (surveillance), cela signifie que vous avez besoin d'une nouvelle carte Wi-Fi. Pour vous aider dans votre choix, veuillez vous référer à l'article "".

Mode de surveillance ( mode « promiscuité » ou mode de suivi) Et mode natif ou standard - ce sont deux modes de capture de données supportés par et. La capture en mode surveillance peut être effectuée à l'aide de n'importe quel périphérique compatible avec le pilote NDIS ou à l'aide d'un équipement professionnel tel que Carte AirPcap .

Selon le type de poignée sélectionné, vous pouvez obtenir plus informations détaillées sur le réseau Wi-Fi. Lisez la suite pour découvrir quelles données sont disponibles dans chaque mode de capture !

Mode de capture natif

Forfait WiFi acrylique compatible Avec tous les adaptateurs Wi-Fi en mode capture natif ou en mode standard. Lors de la surveillance en mode natif Mode Wi-Fi L'adaptateur se comporte comme n'importe quel autre équipement Wi-Fi standard.

L'adaptateur utilise la norme Outils Windows pour capturer uniquement un certain type de paquets de gestion, à savoir les paquets Beacon qui sont transmis par le point d'accès. Ces paquets sont transmis par le point d'accès plusieurs fois par seconde et indiquent que le à l'heure actuelle la transmission s'effectue sur un ou plusieurs réseaux.

Les outils WiFi acryliques analysent et interprètent ces paquets, affichant les informations qu'ils contiennent et les stockant dans le projet en cours.

Lors de la capture de données en mode natif pour prendre des mesures aucun équipement spécialisé requis.

Informations disponibles en mode standard lors de l'utilisation d'Acrylic WiFi Professional

Acrylique WiFi Professional fournit les informations suivantes lors de la capture de données en mode natif : SSID, adresses MAC, force du signal, canaux, bande passante, IEEE 802.11, débit de paquets maximum, WEP, WPA, WPA2, WPS, mot de passe, code PIN WPS, fabricant, premier. AP détecté, dernier AP détecté, type connexion établie, ainsi que la latitude et la longitude (informations disponibles lorsqu'un appareil GPS est connecté).

Graphiques disponibles dans les Heatmaps WiFi acryliques en mode standard

Les cartes thermiques WiFi acryliques peuvent générer les rapports suivants en mode de capture natif : RSSI, couverture des points d'accès, couverture des canaux, débit de transmission maximal pris en charge, nombre de points d'accès, chevauchement des canaux, données regroupées par cellule, bande passante*, latence*, perte de paquets* et Itinérance du point d'accès*.

*Les rapports sont disponibles une fois terminés.

Mode de surveillance à l'aide du pilote NDIS

Le mode de surveillance est un mode de capture de données qui vous permet d'utiliser l'adaptateur Wi-Fi dans suivi ou mode « promiscuité ». Parallèlement, l'adaptateur est capable d'intercepter tout type de Wi-Fi : Gestion des paquets (y compris les paquets Balise), Données et contrôle. De cette façon, vous pouvez afficher non seulement les points d'accès, mais également clients, qui transmettent des données à la fréquence du réseau Wi-Fi.

L'utilisation du mode de surveillance est requise avec notre pilote NDIS ou adaptateur Wi-Fi professionnel tel que Cartes AirPcap , qui prennent en charge la capture en modes natif et de surveillance.

Pour activer le mode de surveillance sur les adaptateurs compatibles avec notre pilote, vous devez installer le pilote NDIS. Cela peut être fait dans le programme Acrylique WiFi en utilisant le bouton d'installation du pilote NDIS situé à côté du bouton pour activer la capture en mode surveillance.

Informations disponibles en mode de surveillance NDIS à l'aide d'Acrylic WiFi Professional

Lors de la capture de données en mode surveillance, Acrylique WiFi Professional fournit non seulement toutes les données obtenues en travaillant en mode standard, mais également des informations sur appareils clients connectés aux différents points d'accès (#), nombre de tentatives de paquets (Retries), paquets de données (Data) et paquets de type gestion (Mgt).

Données disponibles en mode de surveillance NDIS dans les cartes thermiques WiFi acryliques

Lors de la capture de données en mode surveillance, vous pouvez afficher non seulement les données disponibles lors de la capture en mode standard, mais également une carte de densité ( Densité cellulaire) (densité d'appareils connectés aux points d'accès sélectionnés) et fréquence de répétitions d'envoi de paquets(Taux de tentatives).

Mode de surveillance à l'aide de l'adaptateur AirPcap

Il est également possible de capturer le trafic en mode surveillance à l'aide d'équipements professionnels d'analyse de réseau Wi-Fi tels que les cartes AirPcap de Riverbed. Ces cartes prendre en charge le travail en mode natif et en mode surveillance et, étant conçus spécifiquement à cet effet, offrent des performances améliorées. Par conséquent, lors d'une capture en mode surveillance à l'aide d'une carte AirPcap, peut être obtenu non seulement toutes les données disponibles lors de l'exécution en mode surveillance à l'aide d'un adaptateur compatible avec le pilote NDIS, mais également informations sur le rapport signal/bruit (SNR).

La valeur du paramètre SNR permet d'évaluer la qualité de la connexion, car elle prend en compte la force du signal reçu et le niveau de bruit dans le réseau sans fil. Le paramètre peut prendre des valeurs de 0 (pire) à 100 (meilleur). Une valeur supérieure à 60 est considérée comme bonne.

Le suivi du paramètre SNR est disponible à la fois dans le programme et dans . Essayez-le vous-même !

Mis à jour le 19/02/2016 Par

Il existe déjà une instruction " ". Il n'a pas cessé de fonctionner, mais les programmes ifconfig et iwconfig utilisés sont marqués comme obsolètes. Pour cette raison, ils ne sont pas installés par défaut et vous devez vous préparer à leur disparition des référentiels.

Par conséquent, nous attirons votre attention sur cette instruction mise à jour. Nous n'y utiliserons pas de commandes obsolètes, mais de nouvelles qui les remplaceront.

Vous devez donc commencer par connaître le nom de l’interface. Auparavant, pour cela, nous utilisions la commande iwconfig sans options, nous devons maintenant faire ceci :

$ iw dev phy#0 Interface wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed type géré $

Nous sommes intéressés par la chaîne Interface wlp2s0(c'est-à-dire le nom de l'interface wlp2s0). Pour ne pas se lever deux fois, regardons aussi la ligne type géré. Ceux. L'interface est en mode géré.

Nous devons le mettre en mode moniteur. Vous pouvez procéder ainsi (bien sûr, remplacez wlp2s0 par le nom de votre interface sans fil - ce n'est pas pour rien que nous l'avons reconnu). Référons-nous à l'article sur pour trouver des analogues de la commande ifconfig. Nous trouvons une alternative à iwconfig.

Au total, nous obtenons ceci :

Sudo ip link défini wlp2s0 vers le bas sudo iw wlp2s0 défini le contrôle du moniteur sudo ip link défini wlp2s0 up

Vérifions :

$ iw dev phy#0 Interface wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed type moniteur canal 1 (2412 MHz), largeur : 20 MHz (pas de HT), centre1 : 2412 MHz $

Super! Doubler tapez le moniteur nous dit que tout s'est bien passé.

Changez de chaîne comme ceci :

Sudo iw wlp2s0 définir le canal<номер желаемого канала>

Par exemple, passons au canal six :

Sudo iw wlp2s0 définir le canal 6

Comme vous pouvez le constater, tout a fonctionné à nouveau :

Écrivons les commandes reçues sur une seule ligne :

Sudo ip link défini wlp2s0 down && sudo iw wlp2s0 définissant le contrôle du moniteur && sudo ip link défini wlp2s0 up

La prochaine grande commande devrait elle-même déterminer le nom de l'interface sans fil et la mettre en mode moniteur :

T=`iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t définir le contrôle du moniteur && sudo ip link set $t up

Au fait, revenons à la commande :

Sudo iw wlp2s0 définir le contrôle du moniteur

Le tout dernier mot - aucun- c'est un drapeau, il y a les drapeaux suivants :

Ensemble de drapeaux de moniteur. Indicateurs valides : aucun : aucun indicateur spécial fcsfail : afficher les trames avec des erreurs FCS contrôle : afficher les trames de contrôle otherbss : afficher les trames d'un autre cuisinier BSS : utiliser le mode cuit actif : utiliser le mode actif (paquets ACK unicast entrants)

Comme vous l'avez déjà remarqué, nous avons besoin d'un drapeau contrôle.

Sous certaines conditions, NetworkManager peut ne pas fournir Adaptateur Wi-Fi passer en mode moniteur. De plus, déjà passé en mode moniteur carte sans fil il peut revenir en mode contrôlé. Par conséquent, il est recommandé de désactiver NetworkManager lors du test des réseaux sans fil.

C'est ainsi que cela se fait dans BlackArch et Kali Linux.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information