칼리 리눅스 도구. Kali Linux 도구 Android용 Wi-Fi 모니터링 모드

/ 멈춤

아들은 프로그래머 아버지에게 이렇게 묻습니다.
- 아빠, 해는 왜 동쪽에서 뜨나요?
-이거 확인해 봤어?
- 예.
- 작동해요?
- 예.
– 매일 작동하나요?
- 예.
"그럼 아들아, 아무것도 만지지 말고 아무 것도 바꾸지 말아라!"

물론 문제는 리버에게 있다고 생각했다. "경고: 연결 실패"와 같은 오류가 끝없이 나타났습니다. Pixiewps가 없어도 아무것도 인식하지 못했습니다. 그러나 Wifite와 같은 다른 프로그램의 작업을 자세히 살펴보면 동일한 문제가 발생합니다. WPS에 대한 공격은 작동하지 않습니다. Penetrator-WPS도 작동하지 않습니다.

답변은 다음과 같은 사이트 방문자 중 한 명이 제안했습니다. 블라디미르. 그의 메시지는 다음과 같습니다.

“airmon이 항상 카드를 모니터 모드로 전환하지 않는 문제를 발견했습니다(카드 이름은 wlan0mon으로 변경되었지만 모드는 관리 상태로 유지됨). 이번에는 penetrator가 카드를 모니터 모드로 전환할 수 없었습니다. 결과적으로 iwconfig wlan0 모드 모니터를 통해 수동으로 카드를 모니터 모드로 전환했습니다. 이 침투자 -i wlan0 -A가 작동하기 시작한 후"

블라디미르님, 제가 올바른 결정을 내릴 수 있도록 도와주셔서 정말 감사드립니다!

무선 요청 "설정 모드" 오류(8B06): wlan0 장치에서 SET이 실패했습니다. 장치 또는 리소스가 사용 중입니다.

내 경우에는(그리고 River와 비슷한 상황에 처한 다른 사람들의 경우에도) 카드가 단순히 모니터 모드로 전환되지 않은 것으로 나타났습니다.

Vladimir가 지적했듯이 다음 명령을 사용하면 이 작업을 수행할 수 있습니다.

Iwconfig wlan0 모드 모니터

그러나 내 명령으로 인해 다음 오류가 발생했습니다.

무선 요청 "설정 모드" 오류(8B06): wlan0 장치에서 SET이 실패했습니다. 장치 또는 리소스가 사용 중입니다.

다음 명령 순서를 사용하면 이 오류를 극복하고 카드를 모니터 모드로 전환할 수 있습니다.

Ifconfig wlan0 다운 iwconfig wlan0 모드 모니터 ifconfig wlan0 업

그 결과, 카드가 모니터 모드로 전환되었고 이 모드를 사용하는 프로그램이 제대로 작동하기 시작했습니다.

오늘의 기사 - 좋은 예우리 자신의 지식은 다른 사람과 공유할 때 증가한다는 것입니다.

Wi-Fi 네트워크를 해킹하려면 다음이 필요합니다. 무선 어댑터, 모니터링 모드 및 일괄 주입을 지원합니다. 모든 무선 어댑터가 이 작업을 수행할 수 있는 것은 아닙니다. 이미 보유하고 있는 제품의 기능을 빠르게 테스트하거나, 구입하려는 어댑터가 Wi-Fi 해킹에 적합한 칩셋을 사용하는지 확인할 수 있습니다.

모니터링 모드와 패킷 주입을 지원하는 무선 어댑터를 사용하면 화이트 해커가 도청할 수 있습니다. Wi-Fi 연결심지어 악성 패킷을 네트워크에 주입할 수도 있습니다. 대부분의 노트북에 사용되는 무선 카드는 다른 작업에는 그다지 능숙하지 않습니다. 표준 작업기본 Wi-Fi 연결을 설정합니다.

일부 내장 Wi-Fi 카드는 모니터링 모드를 일부 지원하지만 대부분의 경우 이러한 카드는 배포판에 포함된 도구에서 지원되지 않습니다. 칼리 리눅스. 우리는 카드가 레노버 노트북는 두 가지 모드를 모두 지원하므로 상황에 따라 노트북의 내장 카드를 사용하여 비용을 절약할 수도 있습니다. 내부 카드가 이러한 모드를 지원하지 않으면 외부 카드가 필요합니다.

외부 네트워크 어댑터의 가격은 카드당 평균 15~40달러입니다. 별 것 아닌 것처럼 보일 수도 있지만, 네트워크 어댑터를 구입할 때 실수를 하면 비용이 증가하므로 특히 Wi-Fi 보안 문제를 처음 다루는 경우에는 매우 실망스럽고 사기가 저하됩니다.

이러한 장치는 언뜻 보면 복잡해 보이지만 실제로는 매우 간단합니다. 각 무선 네트워크 어댑터에는 내부에 자체 중앙 처리 장치가 있는 칩이 있습니다. 이 칩은 어댑터의 다른 회로와 함께 컴퓨터의 신호를 장치 간에 정보를 전송하는 "패킷"이라는 무선 펄스로 변환합니다. 올바른 Wi-Fi 어댑터를 선택하려면 특히 내부 칩셋, 사용되는 안테나 및 Wi-Fi 유형, 카드에서 지원됩니다.

옵션 1: 구매 전 어댑터 칩셋 확인

구매하려고 했던 어댑터를 아직 구매하지 않은 경우 모니터링 및 일괄 주입 모드를 지원하는지 확인할 수 있는 여러 가지 방법이 있습니다. 그러나 이에 대해 알아보기 전에 제조업체 간의 차이점을 알아야 혼동을 피할 수 있습니다.

카드 판매자 식별

짐작하셨겠지만 판매자는 네트워크 어댑터를 판매하는 제조업체입니다. 예를 들어 TP-link, Panda Wireless 또는 Alfa가 있습니다. 이러한 제조업체는 칩 토폴로지 및 어댑터 설계를 담당하지만 이러한 어댑터에 사용되는 프로세서를 제조하지는 않습니다.

칩 제조업체 식별

두 번째 제조업체는 어댑터가 작동하는 칩을 생산하는 제조업체입니다. 칩은 카드의 동작을 제어하므로 어댑터 제조업체보다 칩셋 제조업체를 확인하는 것이 훨씬 더 중요합니다. 예를 들어 Panda Wireless 카드는 Ralink 칩셋을 사용하는 경우가 많으며 이것이 가장 중요한 정보라고 생각합니다.

칩셋 정의

일부 칩셋은 시작하는 데 필요한 사전 구성 없이 즉시 작동하는 것으로 알려져 있습니다. 즉, OS 지원 칩셋을 사용하는 어댑터가 매우 좋은 선택이라는 의미입니다.

구매하기 전에 어떤 어댑터가 어떤 칩셋을 사용하는지에 대한 정보를 찾기 시작할 때 가장 좋은 곳은 Aircrack-ng 호환성 페이지입니다. 이전 버전에는 여전히 많은 내용이 포함되어 있습니다. 유용한 정보 Aircrack-ng 및 기타 Wi-Fi 해킹 도구와 함께 작동하는 칩셋에 대해 알아보세요.

새 버전 Aircrack-ng 매뉴얼에는 오래된 페이지에 있는 시각적 호환성 표가 없지만 새 카드의 호환성을 확인하는 방법에 대한 유용한 설명이 많이 포함되어 있습니다.

Aircrack-ng 웹사이트 외에도 대부분의 무선 통신에 필요한 정보를 제공하는 WikiDevi와 같은 리소스에서 관심 있는 어댑터에 대한 정보를 찾아볼 수 있습니다. 네트워크 어댑터. 또 다른 유용한 정보 소스는 공식적으로 지원되는 Linux 드라이버 목록입니다. 이 목록에는 모니터 모드를 지원하는 어댑터 모델을 보여주는 편리한 표가 있습니다.

Atheros 칩셋은 특히 인기가 있으므로 장치에서 Atheros 칩셋을 실행하고 있다고 의심되는 경우 Atheros 칩셋 가이드를 확인해 보는 것이 좋습니다.

카드가 어떤 칩셋을 사용하는지 모르는 경우 어댑터에 있는 스티커에서 FCC 식별 번호를 찾아보세요. 이 번호는 사용 중인 칩셋의 사진이 포함된 FCCID.io와 같은 웹사이트에 입력될 수 있습니다.

구매하려는 장치의 칩셋을 결정한 후에는 해당 장치의 동작을 예측할 수 있습니다. W-Fi 어댑터 칩셋이 모니터링 모드를 지원하면 모든 것이 정상입니다.

주의할 점

귀하의 작업을 더 쉽게 하기 위해 테스트에 따라 모니터링 및 배치 주입 모드를 지원하는 다양한 칩셋을 제공합니다.

  • 아테로스 AR9271. Alfa AWUS036NHA는 우리가 가장 선호하는 장거리 AC 어댑터이자 이 유형의 다른 어댑터를 평가하는 표준입니다. 안정적이고 빠르며 잘 지원되는 무선 b/g/n 어댑터입니다. 초보자와 노련한 해커 모두가 선호하는 TP-Link TL-WN722N도 있습니다. 이것은 가장 저렴하고 컴팩트한 b/g/n 어댑터 중 하나이며 매우 인상적인 성능을 제공합니다. 그러나 v2는 다른 칩셋을 사용하므로 버전 1(v1)만 Kali Linux에서 작동합니다.
  • 라링크 RT3070. 이 칩셋은 널리 사용되는 여러 Wi-Fi 어댑터에 사용됩니다. 특히, Alfa AWUS036NH는 터무니없는 커버리지 범위를 지닌 b/g/n 네트워크 어댑터입니다. 그러나 무지향성 안테나로 증폭하거나 Yagi 또는 Paddle 안테나와 결합하여 지향성 배열을 만들 수 있습니다. USB를 통해 연결할 수 있는 보다 컴팩트한 무선 어댑터를 찾고 있다면 Alfa AWUS036NEH는 이 경우에 적합한 강력한 b/g/n 어댑터이며 얇고 USB 케이블을 사용할 필요가 없습니다. 안테나를 교체할 수 있다는 장점이 있습니다. 의심을 일으키지 않는 눈에 띄지 않는 옵션이 필요하다면 Panda PAU05 g/n 어댑터를 찾아보세요. 작은 크기에도 불구하고 이 로우 프로파일 어댑터는 다양한 장치를 연결하지 않고도 네트워크 데이터를 수집해야 하는 애플리케이션에 대해 강력한 중거리 성능과 감소된 범위를 제공합니다.
  • 라링크 RT3572. 이전 어댑터는 2.4GHz에 불과했지만 AWUS051NH는 5GHz 네트워크와도 호환되는 듀얼 채널 어댑터입니다. 저렴한 비용, 2개 대역에서 작동 가능, 표준 호환성 무선 통신 802.11n 버전 3.0 및 802.11 a/b/g는 고급 사용을 위한 최고의 옵션 중 하나입니다.
  • 리얼텍 8187L(무선 G 어댑터). Alfa AWUS036H USB 2.4GHz 어댑터는 이 오래된 칩셋을 사용하는데, 이는 충분한 네트워크를 선택하지 않기 때문에 이전 칩셋만큼 유용하지 않습니다. 이러한 어댑터는 여전히 작동하지만 일부 네트워크에서만 작동합니다. 양이 많고 가격도 저렴하기 때문에 초보자에게 좋습니다.
  • 리얼텍 RTL8812AU. Alfa AWUS036ACH는 2017년 Kali에서 처음 지원을 받았습니다. 2.4GHz에서 300Mbps, 5GHz에서 867Mbps의 속도를 제공하는 a/b/g/n 네트워크와 호환되는 듀얼 안테나 802.11ac 괴물입니다. 이것은 최신 Kali 호환 제품이므로 가장 긴 범위와 가장 빠른 어댑터를 찾고 있다면 이것이 고려해야 할 첫 번째 옵션입니다. 이를 사용하려면 먼저 "apt update"를 실행한 다음 "apt install realtek-rtl88xxau-dkms"를 실행해야 설치할 수 있습니다. 필요한 드라이버배치 주입을 사용할 수 있는 기능을 활성화합니다.

Aircrack-ng는 또한 자신의 사이트에 여러 가지 최고의 카드를 나열하므로 더 많은 제품에 관심이 있는 경우 해당 카드를 확인하십시오(위에 나열된 카드 중 일부도 이 목록에 있습니다). Kali Linux와 호환되는 무선 네트워크 어댑터 테스트 결과도 확인해 보세요.

어댑터를 선택할 때 찾아야 할 또 다른 사항

칩셋 외에도 또 다른 중요한 선택 기준은 어댑터가 작동하는 주파수입니다. 비록 대부분의 Wi-Fi 기기 IoT(사물 인터넷) 장치를 포함한 장치는 기존 2.4GHz 대역에서 작동하지만 많은 새로운 장치는 5GHz 네트워크를 제공합니다. 이러한 네트워크는 일반적으로 더 빠르고 더 많은 데이터를 전달할 수 있지만 일반적으로 2.4GHz 네트워크와 연결됩니다. 질문이 생깁니다. 두 네트워크를 모두 작동(및 공격)할 수 있는 2.4/5GHz 안테나에 추가 비용을 투자할 가치가 있습니까?

대부분의 경우 공격의 목적이 모든 것을 탐색하는 것이 아니라면 2.4GHz 어댑터로 충분합니다. 사용 가능한 네트워크지역에서. 5GHz 지원이 중요한 경우 Panda Wireless Pau09와 같이 모니터링 및 버스트 주입 모드를 지원하는 5GHz Wi-Fi 카드가 많이 있습니다.

또 다른 중요한 요소는 특수 안테나를 설치해야 하는지 여부를 결정하는 것입니다. 일반적으로 대부분의 전방향 안테나는 초보자에게 매우 잘 작동하지만 주변 영역을 스캔하는 대신 특정 네트워크나 영역에 집중하기 위해 지향성 안테나를 설치할 수 있습니다. 그렇다면 다른 유형의 안테나로 교체할 수 있는 안테나가 있는 어댑터를 찾으십시오.

옵션 2: 기존 Wi-Fi 어댑터 테스트

이미 무선 네트워크 어댑터가 있는 경우 해당 칩셋이 모니터링 및 패킷 주입 모드를 지원하는지 쉽게 확인할 수 있습니다. 시작하려면 네트워크 어댑터를 연결하고 터미널을 엽니다. 예를 들어 아래 스크린샷과 같이 터미널에 lsusb -vv 명령을 입력하고 결과를 보면 네트워크 어댑터의 칩셋을 확인할 수 있습니다.

Lsusb -vv 버스 001 장치 002: ID 148f:5372 Ralink Technology, Corp. RT5372 무선 어댑터 장치 설명자: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0(인터페이스 수준에서 정의됨) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp.

idProduct 0x5372 RT5372 무선 어댑터 bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (오류) bNumConfigurations 1

이 예에서는 Ralink의 RT5372 칩셋이 있음을 보고하는 Panda Wireless PAU06 네트워크 어댑터를 살펴보겠습니다. 위 목록에는 이러한 모드를 지원하는 것으로 표시되어 있습니다! 카드의 칩셋을 식별하면 그것이 무엇을 할 수 있는지 대략적으로 알 수 있습니다.

어댑터 기능 테스트

이제 어댑터 기능에 대한 보다 적극적인 테스트를 진행해 보겠습니다.

1단계. 카드를 모니터링 모드로 전환

이 단계에서는 Airmon-ng를 사용하지만 그 전에 인터페이스 이름을 찾아야 합니다. 연결된 모든 장치 목록을 보려면 시스템에서 ifconfig(또는 ip a)를 실행하세요. Kali Linux에서는 카드가 wlan0 또는 wlan1과 같이 나열되어야 합니다. Ifconfig eth0: 플래그=4163 mtu 1500 inet 10.0.2.15 넷마스크 255.255.255.0 브로드캐스트 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 범위 ID 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000(이더넷) RX 패킷 700바이트 925050(903.3KiB) RX 오류 0 삭제 0 오버런 0 프레임 0 TX 패킷 519바이트 33297(32.5KiB) TX 오류 0 삭제 0 오버런 0 캐리어 0 충돌 0 lo: 플래그=73 mtu 65536 inet 127.0.0.1 넷마스크 255.0.0.0 inet6::1 prefixlen 128 범위 ID 0x10 루프 txqueuelen 1000(로컬 루프백) RX 패킷 20바이트 1116(1.0KiB) RX 오류 0 삭제 0 오버런 0 프레임 0 TX 패킷 20바이트 1116(1.0KiB) TX 오류 0 삭제 0 오버런 0 캐리어 0 충돌 0 wlan0: flags=4163

네트워크 인터페이스의 이름을 알고 나면 airmon-ng start wlan0 명령을 입력하여 모니터링 모드로 전환할 수 있습니다(인터페이스 이름이 wlan0이라고 가정). 아래 스크린샷과 같은 그림이 보이면 해당 카드가 무선 모니터링 모드를 지원한다는 의미입니다.

Airmon-ng start wlan0 문제를 일으킬 수 있는 프로세스 3개를 발견했습니다. airodump-ng, aireplay-ng 또는 airtun-ng가 짧은 시간 후에 작동을 멈추면 "airmon-ng check kill"을 실행할 수 있습니다. PID 이름 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY 인터페이스 드라이버 칩셋 phy1 wlan0 rt2800usb Ralink 기술 , 주식회사 RT5372(wlan0mon의 wlan0에 대해 mac80211 모니터 모드 vif가 활성화됨)(wlan0에 대해 mac80211 스테이션 모드 vif가 비활성화됨)

콘솔에 iwconfig 명령을 입력하여 어댑터 작동 모드 변경 결과를 확인할 수 있습니다. 그리고 카드 이름이 변경된 것을 볼 수 있습니다. 이름 끝에 접미사 "mon"이 추가되었습니다. 이 명령의 출력은 카드가 성공적으로 모니터링 모드로 전환되었다고 가정할 때 "Mode:Monitor" 필드에 이를 알려줍니다.

Iwconfig wlan0mon IEEE 802.11 모드:모니터 주파수:2.457GHz Tx-Power=20dBm 재시도 단기 장기 제한:2 RTS thr:off 조각 thr:off 전원 관리:off

2단계: 일괄 주입 카드 테스트

Airplay-ng에 포함된 도구 덕분에 배치 주입 사용 기능을 테스트하는 것이 매우 쉽습니다. 이전 단계에서 설명한 대로 카드를 모니터링 모드로 전환한 후 테스트를 실행하고 Wi-Fi 어댑터가 근처 무선 네트워크에 패킷을 주입할 수 있는지 확인할 수 있습니다.

여러 곳이 가까이 있는지 확인하세요. Wi-Fi 네트워크그러면 어댑터가 성공할 수 있습니다. 그런 다음 일괄 주입 테스트를 실행하려면 터미널에 aireplay-ng --test wlan0mon 명령을 입력하세요.

Aireplay-ng --test wlan0mon 12:47:05 채널 7에서 비콘 프레임(BSSID: AA:BB:CC:DD:EE)을 기다리는 중 12:47:05 브로드캐스트 프로브 요청을 시도하는 중... 12:47:06 주입 일하고 있어요! 12:47:07 AP 1개 발견 12:47:07 직접 프로브 요청 시도 중... 12:47:07 AA:BB:CC:DD:EE - 채널: 7 - "Dobis" 12:47:08 Ping(분 /평균/최대): 0.891ms/15.899ms/32.832ms 전력: -21.72 12:47:08 29/30: 96%

위 스크린샷과 같은 결과가 나오면 축하드립니다. 네트워크 카드근처 네트워크에 패킷을 성공적으로 주입합니다. 아래 스크린샷과 유사한 결과가 나타나면 안타깝게도 귀하의 카드는 일괄 주입을 지원하지 않는 것입니다.

Aireplay-ng --test wlan0mon 21:47:18 채널 6에서 비콘 프레임(BSSID: AA:BB:CC:DD:EE)을 기다리는 중 21:47:18 브로드캐스트 프로브 요청을 시도하는 중... 21:47:20 아니요 답변... 21:47:20 AP 1개 발견 21:47:20 직접 프로브 요청 시도 중... 21:47:20 74:85:2A:97:5B:08 - 채널: 6 - "Dobis" 21: 47:26 0/30: 0%

모든 것이 작동하는지 확인하기 위한 공격 테스트

마지막으로 위의 두 단계를 실행하고 Besside-ng를 사용하여 WPA 핸드셰이크를 얻을 수 있습니다. Besside-ng는 다재다능하고 매우 유용한 WPA 크래킹 도구이자 카드가 WPA 네트워크를 공격할 수 있는 경우 테스트에도 좋은 방법입니다.

먼저, 근처에 네트워크가 있고 공격을 수행할 수 있는 권한이 있는지 확인하세요. 기본적으로 Besside-ng는 범위 내의 모든 것을 공격합니다. Wi-Fi 범위어댑터와 그 공격은 매우 시끄럽습니다. Besside-ng는 네트워크에서 연결된 장치를 검색하도록 설계되었습니다. 그런 다음 인증 해제 패킷을 주입하여 감지된 연결을 공격하여 장치의 네트워크 연결을 즉시 끊습니다. ~에 재연결장치 소유자는 해커가 장치 간에 교환되는 정보를 사용하여 사용자의 비밀번호를 무차별 대입 공격할 수 있습니다.

-R 필드의 정보를 테스트 네트워크 이름으로 바꾼 후 besside-ng -R 'Target Network' wlan0mon 명령을 입력합니다. 피해자의 네트워크에서 악수를 얻으려는 시도를 시작합니다. 이 공격이 작동하려면 이 네트워크(공격하려는 장치)에 연결된 일부 장치가 있어야 합니다. 네트워크에 장치가 없으면 이 네트워크에서 연결을 끊을 수 있는 사람이 없으므로 핸드셰이크를 가로챌 수 없습니다.

Besside-ng -R "Target Network" wlan0mon 출발 besside.log에서 재개 wpa.cap에 추가 wep.cap에 추가 besside.log에 로깅

아래 스크린샷과 같이 출력되면 축하합니다! 귀하의 카드는 WPA/WPA2 네트워크의 핸드셰이크를 가로챌 수 있습니다. 또한 Besside-ng 가이드를 확인하여 공격이 수행할 수 있는 작업에 대해 자세히 알아볼 수도 있습니다.

Besside-ng wlan0mon 탑승하자 besside.log에서 재개 wpa.cap에 추가 wep.cap에 추가 besside.log에 로깅 TO-OWN OWNED 형편없는 연결 - Sonos에 연결할 수 없음 0/10(100% 손실) [-74 dbm ] DirtyLittleBirdyFeet에 필요한 WPA 핸드셰이크 정보를 얻었습니다. WPA 키에 대해 wpa.cap에서 에어크랙을 실행합니다. Pwned 네트워크 DirtyLittleBirdyFeet를 0:04분:초 내에 소유하고 있습니다.

유연한 네트워크 어댑터는 Wi-Fi 해킹의 핵심입니다

패킷 주입을 사용하고 주변의 Wi-Fi 대화를 청취할 수 있는 강력한 Wi-Fi 어댑터는 모든 해커가 전파를 제어할 수 있게 해줍니다. 적합한 어댑터를 선택하는 것은 다소 힘든 작업이지만, 해당 어댑터가 작동하는 칩셋을 주의 깊게 확인하면 올바른 구매. 이미 어떤 종류의 어댑터가 있는 경우 중요한 작업을 위해 현장에서 사용하기 전에 위에 설명된 방법을 사용하여 테스트하는 것이 좋습니다.

패킷 주입 및 무선 모니터링 모드에 대한 무선 네트워크 어댑터 테스트에 대한 이 가이드를 즐기셨기를 바랍니다. Kali Linux와의 어댑터 호환성이나 의견에 대해 궁금한 점이 있으면 주저하지 말고 글을 남겨주세요.

부인 성명: 이 글은 교육 목적으로만 작성되었습니다. 작성자나 게시자는 악의적인 목적으로 이 기사를 게시하지 않았습니다. 독자가 개인적인 이익을 위해 정보를 사용하려는 경우 저자와 출판사는 이로 인해 발생하는 어떠한 피해나 손해에 대해서도 책임을 지지 않습니다.

이 지침을 대체하기 위해 준비된 업데이트된 지침 ""을 참조하십시오.

무선 카드를 모니터(제어) 모드로 전환하는 것은 무선 네트워크 침투 테스트를 시작하기 전에 가장 먼저 해야 할 일입니다. 이것이 완료되지 않으면 어떤 프로그램도 제대로 작동하지 않습니다! 따라서 이 단계에서 문제가 발생하거나 문제가 발생하면 지침에 설명된 다른 모든 조치는 의미가 없습니다.

이는 매우 기본적이고 필수 작업이므로 일부 지침에서는 이 단계를 건너뜁니다. 그리고 어떤 사람들은 그것을 매우 간략하게 언급하기 때문에 무선 카드를 제어 모드로 전환할 때 어떤 종류의 오류가 발생하면 초보자가 왜 아무 것도 작동하지 않는지 파악하기가 매우 어렵습니다.

무선 카드가 어떤 모드에 있는지 확인하는 방법

프로세스를 제어하려면 먼저 무선 카드가 어떤 모드에 있는지 확인하는 방법을 알아 보겠습니다. 이는 다음 명령을 사용하여 수행할 수 있습니다.

Iwconfig

Root@HackWare:~# iwconfig eth0 무선 확장이 없습니다. wlan0 IEEE 802.11abgn ESSID:off/any 모드:관리형 액세스 포인트: Not-Associated Tx-Power=15dBm 재시도 단기 제한:7 RTS thr:off 조각 thr:off 암호화 키:off 전원 관리:off lo 무선 확장 없음.

내 경우에는 두 개의 인터페이스(eth0 및 lo)에 무선 확장(무선 확장 없음) 그들은 우리에게 관심이 없으며 우리는 그들에게 돌아오지 않을 것입니다. 우리는 관심이 있습니다 무선랜0. 제공된 모든 정보 중에서 현재 우리에게 가장 중요한 라인은 다음과 같습니다. 모드:관리. 이는 무선 카드가 관리 모드에 있음을 의미합니다.

무선 카드 모드란 무엇입니까?

무선 카드 모드 변경으로 넘어 가기 전에 그것이 무엇인지, 실제로 관리 모드에 만족하지 못하는 이유를 알아 보겠습니다.

장치 작동 모드 설정은 네트워크 토폴로지 및 사용 목적에 따라 다릅니다. 모드는 다음과 같습니다.

  • 임시(네트워크는 액세스 포인트 없이 단 하나의 셀로 구성됩니다)
  • 관리됨- 관리됨(노드가 여러 액세스 포인트로 구성된 네트워크에 연결되어 로밍이 있음)
  • 주인- 마스터(노드는 동기화 마스터이거나 액세스 포인트로 작동함),
  • 연발총— 리피터(노드가 다른 무선 노드 간에 패킷을 리디렉션함)
  • 반성- 보조(노드가 백업 마스터/리피터 역할을 함)
  • 감시 장치— 제어(노드가 모든 셀에 연결되어 해당 주파수의 모든 패킷을 수동적으로 모니터링함)
  • 자동- 자동.

이미 이것으로부터 간략한 설명우리가 관심을 갖는 모드는 모니터(제어) 모드라는 것이 분명해졌습니다.

iwconfig 명령을 사용하여 무선 카드를 모니터 모드로 전환

가장 널리 사용되는 번역 방법은 airmon-ng 프로그램을 사용하는 것입니다. 하지만 최근에관련 오류가 보고되었습니다. airmon-ng 명령은 제어 모드로 전환할 뿐만 아니라 인터페이스 이름도 변경합니다. 따라서 airmon-ng는 이름을 변경하고 모니터 모드로 전환하지 않는 경우가 많습니다. 상황이 낯설기 때문에 경험이 많은 사람이라도 혼란스러울 수 있습니다.

그럼 시작하겠습니다 대체 방법제어 모드로 전환하면 다행스럽게도 아무런 어려움이 없습니다. 다음 명령을 순서대로 입력해야 합니다.

Ifconfig wlan0 다운 iwconfig wlan0 모드 모니터 ifconfig wlan0 업

아니면 한 줄로

Ifconfig wlan0 down && iwconfig wlan0 모드 모니터 && ifconfig wlan0 up

이러한 각 명령에서 wlan0을 무선 인터페이스의 이름으로 바꿔야 할 수도 있습니다. 이 이름은 동일한 명령으로 찾을 수 있습니다. iwconfig, 옵션 없이 입력되었습니다. 이는 후속 명령에도 적용됩니다. 이름이 다른 경우 인터페이스 이름을 사용자 이름으로 바꾸십시오.

우리는 다음을 확인합니다:

모드: 모니터모든 것이 성공했다고 알려줍니다.

채널은 다음과 같이 설정할 수 있습니다.

Iwconfig wlan0 채널 3

그러나 첫째, 일부 모드에서는 이 설정을 무시하고 둘째, 자주 필요하지 않습니다.

사용 중인 프로그램에서 직접 채널을 설정하는 것이 더 쉽습니다.

Airodump-ng wlan0 --채널 3

무선 카드를 관리 모드로 되돌리는 방법

관리 모드로 돌아가는 방법은 다음과 같습니다.

Ifconfig wlan0 down iwconfig wlan0 모드 관리 ifconfig wlan0 up

인터페이스 이름을 변경한 제어 모드로 진입하는 방법을 사용한 경우(예: wlan0mon), 그런 다음 모든 명령에서 교체해야 합니다. 무선랜0새 인터페이스 이름으로.

airmon-ng 명령을 사용하여 무선 카드를 모니터 모드로 전환하는 방법

그런데 다음 링크(러시아어)에서 Kali Linux 백과사전의 airmon-ng 명령에 대해 읽을 수 있습니다: http://kali.tools/?p=406

사용 가능한 네트워크 인터페이스를 살펴봅니다.

Root@HackWare:~# airmon-ng PHY 인터페이스 드라이버 칩셋 phy0 wlan0 iwlwifi 인텔사센트리노 Advanced-N 6235(개정판 24)

관찰 모드로 전환하려면 다음 명령을 사용하십시오.

Airmon-ng 시작 wlan0

다시 말하지만, 다른 인터페이스 이름(wlan0 아님)이 있는 경우 위 명령의 이름을 해당 이름으로 변경하세요.

도움말에는 두 가지 명령이 나와 있습니다(자세한 내용은 위의 백과사전 링크 참조).

Airmon-ng 확인 airmon-ng 확인 킬

그러나 개인적으로 이러한 명령은 나에게 도움이 되지 않습니다.

모니터 모드 취소는 다음과 같이 수행됩니다.

Airmon-ng 중지 wlan0mon

카드가 모니터(감시) 모드로의 전환을 지원하지 않는 경우 이는 새 Wi-Fi 카드가 필요함을 의미합니다. 선택에 도움이 필요하면 ""기사를 참조하세요.

모니터링 모드( "난잡한" 모드 또는 추적 모드) 그리고 기본 또는 표준 모드 - 및에서 지원하는 두 가지 데이터 캡처 모드입니다. 모니터링 모드에서의 캡처는 NDIS 호환 드라이버를 사용하거나 다음과 같은 전문 장비를 사용하여 수행할 수 있습니다. 에어피캡 카드 .

선택한 그립 유형에 따라 더 많은 것을 얻을 수 있습니다. 자세한 정보 Wi-Fi 네트워크에 대해. 각 캡처 모드에서 어떤 데이터를 사용할 수 있는지 알아보려면 계속 읽어보세요!

네이티브 캡처 모드

아크릴 WiFi 패키지 호환 가능와 함께 모든 Wi-Fi 어댑터기본 캡처 모드 또는 표준 모드에서. 네이티브로 모니터링할 때 Wi-Fi 모드어댑터는 다른 표준 Wi-Fi 장비와 동일하게 작동합니다.

어댑터는 표준을 사용합니다. 윈도우 도구특정 유형의 관리 패킷, 즉 액세스 포인트에서 전송되는 비콘 패킷만 캡처합니다. 이러한 패킷은 액세스 포인트에 의해 초당 여러 번 전송되며 다음을 나타냅니다. 지금은전송은 네트워크에서 발생합니다.

아크릴 WiFi 도구는 이러한 패킷을 분석하고 해석하여 포함된 정보를 표시하고 현재 프로젝트에 저장합니다.

측정을 위해 기본 모드에서 데이터를 캡처하는 경우 특별한 장비가 필요하지 않습니다.

아크릴 WiFi 프로페셔널 사용 시 표준 모드에서 제공되는 정보

Acrylic WiFi Professional은 기본 모드에서 데이터를 캡처할 때 다음 정보를 제공합니다: SSID, MAC 주소, 신호 강도, 채널, 대역폭, IEEE 802.11, 최대 패킷 속도, WEP, WPA, WPA2, WPS, 비밀번호, PIN 코드 WPS, 제조업체, First 감지된 AP, 마지막으로 감지된 AP, 유형 연결 설정, 위도 및 경도(GPS 장치가 연결된 경우 정보 제공).

표준 모드의 아크릴 WiFi 히트맵에서 그래프를 사용할 수 있습니다.

아크릴 WiFi 히트맵은 기본 캡처 모드에서 다음과 같은 보고서를 생성할 수 있습니다: RSSI, 액세스 포인트 적용 범위, 채널 적용 범위, 최대 지원 전송 속도, 액세스 포인트 수, 채널 중복, 셀별로 그룹화된 데이터, 대역폭*, 대기 시간*, 패킷 손실* 및 액세스 포인트 로밍*.

*보고서는 완료 후 제공됩니다.

NDIS 드라이버를 사용한 모니터링 모드

모니터링 모드는 Wi-Fi 어댑터를 사용할 수 있는 데이터 캡처 모드입니다. 추적또는 "난잡한" 모드.동시에 어댑터는 모든 유형의 Wi-Fi: 관리 패킷(패킷 포함)을 가로챌 수 있습니다. 봉홧불), 데이터 및 제어. 이렇게 하면 액세스 포인트뿐만 아니라 클라이언트, Wi-Fi 네트워크 주파수로 데이터를 전송합니다.

NDIS 드라이버에 모니터링 모드를 사용하려면 필요합니다. 또는다음과 같은 전문 Wi-Fi 어댑터 AirPcap 카드 , 기본 모드와 모니터링 모드 모두에서 캡처를 지원합니다.

당사 드라이버와 호환되는 어댑터에서 모니터링 모드를 활성화하려면 NDIS 드라이버를 설치해야 합니다. 모니터링 모드 캡처를 활성화하려면 버튼 옆에 있는 NDIS 드라이버 설치 버튼을 사용하여 아크릴 WiFi 프로그램에서 이 작업을 수행할 수 있습니다.

Acrylic WiFi Professional을 사용하여 NDIS 모니터링 모드에서 사용할 수 있는 정보

모니터링 모드에서 데이터를 캡처할 때 Acrylic WiFi Professional은 표준 모드에서 작업할 때 얻은 모든 데이터뿐만 아니라 다음에 대한 정보도 제공합니다. 연결된 클라이언트 장치다양한 액세스 포인트에 (#), 패킷 재시도 횟수(Retries), 데이터 패킷(Data) 및 관리형 패킷(Mgt).

아크릴 WiFi 히트맵의 NDIS 모니터링 모드에서 사용할 수 있는 데이터

모니터링 모드에서 데이터를 캡처할 때 표준 모드에서 캡처할 때 사용할 수 있는 데이터뿐만 아니라 밀도 맵( 세포 밀도) (선택한 액세스 포인트에 연결된 장치의 밀도) 및 패킷 전송 반복 빈도(재시도율).

AirPcap 어댑터를 이용한 모니터링 모드

리버베드의 AirPcap 카드와 같은 전문 Wi-Fi 네트워크 분석 장비를 사용하여 모니터링 모드에서 트래픽을 캡처하는 것도 가능합니다. 이 카드 기본 모드 및 모니터링 모드에서 작업 지원그리고 이러한 목적을 위해 특별히 설계되어 향상된 성능을 제공합니다. 따라서 AirPcap 카드를 이용하여 모니터링 모드로 캡쳐할 경우, 얻을 수 있다 NDIS 드라이버 호환 어댑터를 사용하여 모니터링 모드에서 실행할 때 사용할 수 있는 모든 데이터뿐만 아니라 신호 대 잡음비(SNR) 정보.

SNR 매개변수의 값은 수신된 신호의 강도와 무선 네트워크의 잡음 수준을 고려하므로 연결 품질을 평가하는 데 도움이 됩니다. 매개변수는 0(나쁨)부터 100(더 좋음)까지의 값을 가질 수 있습니다. 60 이상의 값은 양호한 것으로 간주됩니다.

SNR 매개변수 추적은 프로그램과 에서 모두 가능합니다. 직접 시도해 보세요!

2016년 2월 19일에 업데이트됨 에 의해

이미 ""라는 명령이 있습니다. 작동이 중지되지는 않았지만 여기에 사용된 ifconfig 및 iwconfig 프로그램은 더 이상 사용되지 않는 것으로 표시됩니다. 이러한 이유로 기본적으로 설치되지 않으며 리포지토리에서 사라지는 것에 대비해야 합니다.

따라서 우리는 이 업데이트된 지침을 귀하에게 알려드립니다. 여기에서는 오래된 명령을 사용하지 않고 이를 대체하는 새로운 명령을 사용합니다.

따라서 인터페이스 이름을 찾는 것부터 시작해야 합니다. 이전에는 이를 위해 옵션 없이 iwconfig 명령을 사용했지만 이제 다음을 수행해야 합니다.

$ iw dev phy#0 인터페이스 wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed 유형 관리 $

우리는 문자열에 관심이 있습니다 인터페이스 wlp2s0(즉, 인터페이스 이름 wlp2s0). 두번다시 일어나지 않기 위해 선도 살펴보자 유형 관리. 저것들. 인터페이스가 관리 모드에 있습니다.

모니터 모드로 설정해야 합니다. 이렇게 할 수 있습니다(물론 wlp2s0을 무선 인터페이스 이름으로 바꾸십시오. 우리가 인식한 것은 아무것도 아닙니다). ifconfig 명령과 유사한 항목을 찾으려면 기사를 참조하십시오. iwconfig에 대한 대안을 찾았습니다.

전체적으로 우리는 다음을 얻습니다.

Sudo ip 링크 설정 wlp2s0 down sudo iw wlp2s0 set 모니터 제어 sudo ip link set wlp2s0 up

확인해 봅시다:

$ iw dev phy#0 인터페이스 wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed 유형 모니터 채널 1(2412MHz), 너비: 20MHz(HT 없음), center1: 2412MHz $

엄청난! 선 유형 모니터모든 일이 잘 되었다고 말해줍니다.

다음과 같이 채널을 변경하세요.

Sudo iw wlp2s0 채널 설정<номер желаемого канала>

예를 들어 채널 6으로 이동해 보겠습니다.

Sudo iw wlp2s0 채널 6 설정

보시다시피 모든 것이 다시 작동했습니다.

수신된 명령을 한 줄로 작성해 보겠습니다.

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set 모니터 제어 && sudo ip link set wlp2s0 up

다음 큰 명령은 자체적으로 무선 인터페이스의 이름을 결정하고 이를 모니터 모드로 전환해야 합니다.

T=`iw 개발자 | grep "인터페이스" | sed "s/인터페이스 //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

그런데 명령으로 돌아가 보겠습니다.

Sudo iw wlp2s0 모니터 제어 설정

마지막 한마디 - 없음- 이것은 플래그이며, 다음과 같은 플래그가 있습니다:

모니터 플래그 집합입니다. 유효한 플래그: 없음: 특수 플래그 없음 fcsfail: FCS 오류가 있는 프레임 표시 control: 제어 프레임 표시 otherbss: 다른 BSS의 프레임 표시 cook: 쿠킹 모드 사용 active: 활성 모드 사용(유니캐스트 ACK 패킷 수신)

이미 알고 있듯이 플래그 플래그가 필요합니다. 제어.

특정 조건에서는 NetworkManager가 제공하지 않을 수 있습니다. Wi-Fi 어댑터모니터 모드로 전환합니다. 게다가 이미 모니터 모드로 전환되어 있어서 무선 카드제어 모드로 돌아갈 수 있습니다. 따라서 무선 네트워크를 테스트할 때는 NetworkManager를 비활성화하는 것이 좋습니다.

이것이 BlackArch와 Kali Linux에서 수행되는 방식입니다.

© 2024 ermake.ru - PC 수리 정보 - 정보 포털