Instrumente Kali Linux. Kali Linux Tools Mod de monitorizare Wifi pentru Android

Acasă / Îngheață

Fiul îl întreabă pe tatăl programator:
- Tată, de ce răsare soarele în est?
-Ai verificat asta?
- Da.
- Lucrări?
- Da.
– Funcționează în fiecare zi?
- Da.
„Atunci fiule, pentru numele lui Dumnezeu, nu atinge nimic, nu schimba nimic!”

Desigur, s-a crezut că problema era la River. Erori precum „AVERTISMENT: Nu s-a asociat cu” au apărut la nesfârșit, chiar și fără Pixiewps, a încetat să mai primească nimic pentru mine. Dar dacă aruncați o privire mai atentă asupra activității altor programe, de exemplu Wifite, veți vedea aceeași problemă - atacul asupra WPS nu funcționează. De asemenea, Penetrator-WPS nu funcționează.

Răspunsul a fost sugerat de unul dintre vizitatorii site-ului numiți Vladimir. Iată mesajul lui:

„Am observat o problemă că airmon nu comută întotdeauna cardul în modul monitor (numele cardului s-a schimbat în wlan0mon, dar modul a rămas gestionat), de data aceasta penetrator nu a putut comuta cardul în monitor. Ca rezultat, am comutat manual cardul în modul monitor prin intermediul iwconfig wlan0 mode monitor. După ce acest penetrator -i wlan0 -A a început să funcționeze"

Vladimir, mulțumesc foarte mult că mi-ai indicat decizia corectă!

Eroare pentru cererea wireless „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupat.

În cazul meu (și cred că în alții care au o situație similară cu River), s-a dovedit că pur și simplu cardul nu a trecut în modul monitor.

Acest lucru se poate face, după cum a subliniat Vladimir, cu următoarea comandă:

Monitorul mod Iwconfig wlan0

Cu toate acestea, comanda mea mi-a dat următoarea eroare:

Eroare pentru cererea wireless „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupat.

Următoarea secvență de comenzi mi-a permis să depășesc această eroare și să comut cardul în modul monitor:

Ifconfig wlan0 jos iwconfig wlan0 monitorizează modul ifconfig wlan0 sus

Ca urmare, cardul a fost comutat în modul monitor și programele care utilizează acest mod au început să funcționeze corect.

Articolul de azi - mare exemplu că propriile noastre cunoștințe cresc atunci când le împărtășim cu ceilalți.

Pentru a pirata o rețea Wi-Fi aveți nevoie adaptor wireless, care acceptă modul de monitorizare și injecții în lot. Nu toate adaptoarele wireless sunt capabile să facă acest lucru. Puteți testa rapid capacitățile celui pe care îl aveți deja sau vă asigurați că adaptorul pe care urmează să-l cumpărați folosește un chipset potrivit pentru hacking Wi-Fi.

Adaptoarele wireless care acceptă modul de monitorizare și injecția de pachete permit unui hacker cu pălărie albă să asculte cu urechea Conexiuni Wi-Fiși chiar injectați pachete rău intenționate în rețea. Cardurile wireless folosite la majoritatea laptopurilor nu sunt foarte bune pentru a face altceva decât sarcină standard stabilirea unei conexiuni Wi-Fi de bază.

Și deși unele carduri Wi-Fi încorporate oferă un anumit suport pentru modul de monitorizare, cel mai adesea astfel de carduri nu sunt acceptate de instrumentele incluse în distribuție Kali Linux. Am descoperit că cardul intră laptop Lenovo acceptă ambele moduri, astfel încât uneori poți economisi bani folosind cardul intern al laptopului atunci când situația o permite. Dacă cardul intern nu acceptă aceste moduri, atunci va fi necesar unul extern.

Adaptoarele de rețea externe costă în medie între 15 și 40 USD pe card. Poate că nu pare mult, dar greșeala când achiziționați un adaptor de rețea vă crește costurile, ceea ce este foarte descurajator și demoralizant, mai ales dacă este prima dată când vă ocupați de probleme de securitate Wi-Fi.

Aceste dispozitive par complicate la prima vedere, dar în realitate sunt destul de simple. Fiecare adaptor de rețea fără fir are în interior un cip, cu propria sa unitate centrală de procesare. Acest cip, împreună cu alte circuite din adaptor, transformă semnalele de la computer în impulsuri radio numite „pachete” care transmit informații între dispozitive. Pentru a alege adaptorul Wi-Fi potrivit, trebuie să știți câteva lucruri, în special - ce chipset este în interior, ce antenă este utilizată și Tipuri de Wi-Fi, susținut de card.

Opțiunea 1: Verificați chipsetul adaptorului înainte de a cumpăra

Dacă nu ați achiziționat încă adaptorul pe care plănuiați să-l achiziționați, există mai multe moduri prin care puteți verifica pentru a vedea dacă acceptă monitorizarea și modul de injecție în lot. Cu toate acestea, înainte de a intra în asta, trebuie să cunoașteți diferențele dintre producători, astfel încât să nu vă confundați.

Identificarea vânzătorului cardului

Vânzătorul, după cum probabil ați ghicit, este un producător care vinde adaptoare de rețea. De exemplu, TP-link, Panda Wireless sau Alfa. Acești producători sunt responsabili pentru topologia chipului și designul adaptorului, dar nu produc procesorul utilizat de aceste adaptoare.

Identificarea producătorului de cip

Al doilea producator este cel care produce cipul pe care functioneaza adaptorul. Cipul controlează comportamentul cardului, deci este mult mai important să se determine producătorul chipset-ului decât producătorul adaptorului. De exemplu, cardurile Panda Wireless folosesc adesea chipset-uri Ralink, iar aceasta, în opinia noastră, este cea mai importantă informație.

Definiție chipset

Se știe că unele chipset-uri funcționează imediat fără a fi necesară o configurație prealabilă pentru a începe, ceea ce înseamnă că un adaptor care utilizează un chipset suportat de sistemul de operare este o alegere foarte bună.

Când începi să cauți informații despre adaptoarele care folosesc ce chipset-uri înainte de a cumpăra, cel mai bun loc pentru a începe este cu paginile de compatibilitate Aircrack-ng. Versiunea veche conține încă multe informatii utile despre chipset-urile care vor funcționa cu Aircrack-ng și alte instrumente de hacking Wi-Fi.

Mai mult noua versiune Manualul Aircrack-ng conține și o mulțime de explicații utile despre cum să verifici compatibilitatea cardurilor noi, deși nu are tabelul de compatibilitate vizuală care se află pe pagina învechită.

În plus față de site-ul web Aircrack-ng, puteți căuta informații despre adaptoarele care vă interesează pe resurse precum WikiDevi, care vă va oferi informațiile necesare despre majoritatea wireless. adaptoare de rețea. O altă sursă bună de informații este lista de drivere Linux acceptate oficial, care are un tabel la îndemână care arată ce modele de adaptoare acceptă modul monitor.

Chipset-urile Atheros sunt deosebit de populare, așa că dacă bănuiți că dispozitivul dvs. rulează un chipset Atheros, ar putea merita să consultați ghidul pentru chipset-uri Atheros.

Dacă nu știți ce chipset folosește cardul dvs., puteți căuta numărul de identificare FCC pe un autocolant de pe adaptor. Acest număr poate fi apoi introdus pe site-uri web precum FCCID.io, care conțin fotografii ale chipset-urilor utilizate.

Odată ce ați determinat chipsetul dispozitivului pe care doriți să-l cumpărați, puteți prezice comportamentul acestuia. Dacă chipsetul adaptorului W-Fi acceptă modul de monitorizare, atunci totul este în regulă.

La ce să fii atent

Pentru a vă ușura sarcina, vă oferim o selecție de chipset-uri care, conform testelor noastre, acceptă moduri de monitorizare și injecție în lot:

  • Atheros AR9271. Alfa AWUS036NHA este adaptorul nostru AC cu rază lungă preferată și standardul după care evaluăm alte adaptoare de acest tip. Acesta este un adaptor wireless b/g/n stabil, rapid și bine acceptat. Există, de asemenea, TP-Link TL-WN722N, un favorit atât al începătorilor, cât și al hackerilor experimentați. Acesta este unul dintre cele mai ieftine și compacte adaptoare b/g/n și are performanțe foarte impresionante. Cu toate acestea, doar versiunea 1 (v1) va funcționa cu Kali Linux, deoarece v2 utilizează un chipset diferit.
  • Ralink RT3070. Acest chipset este utilizat într-un număr de adaptoare Wi-Fi populare. În special, Alfa AWUS036NH este un adaptor de rețea b/g/n cu o gamă de acoperire ridicolă. Cu toate acestea, poate fi amplificat cu o antenă omnidirecțională sau cuplat cu o antenă Yagi sau Paddle pentru a crea o matrice direcțională. Dacă sunteți în căutarea unui adaptor wireless mai compact care poate fi conectat prin USB, atunci Alfa AWUS036NEH este un adaptor b/g/n puternic, potrivit pentru această carcasă, subțire și nu necesită utilizarea unui cablu USB. Are avantajul suplimentar de a putea înlocui antenele. Dacă aveți nevoie de o opțiune discretă care să nu trezească suspiciuni, atunci puteți privi adaptorul Panda PAU05 g/n. În ciuda dimensiunilor sale mici, acest adaptor cu profil redus are o performanță puternică aproape de mediu și o rază redusă pentru acele aplicații în care trebuie să colectați date de rețea fără a conecta multe dispozitive diferite.
  • Ralink RT3572. În timp ce adaptoarele anterioare aveau doar 2,4 GHz, AWUS051NH este un adaptor cu două canale care este, de asemenea, compatibil cu rețelele de 5 GHz. Cost redus, capacitatea de a opera în două benzi și compatibilitate cu standardele comunicare fără fir 802.11n versiunea 3.0 și 802.11 a/b/g îl fac una dintre cele mai bune opțiuni pentru utilizare avansată.
  • Realtek 8187L(Adaptoare G wireless). Adaptoarele Alfa AWUS036H USB 2.4GHz folosesc acest chipset vechi, care nu este la fel de util ca precedentele deoarece nu preia suficiente rețele. Aceste adaptoare încă funcționează, dar numai pentru unele rețele. Sunt grozave pentru începători, deoarece sunt abundente și destul de ieftine.
  • Realtek RTL8812AU. Alfa AWUS036ACH, a primit pentru prima dată asistență în Kali în 2017. Este un monstru 802.11ac cu dublă antenă, compatibil cu rețelele a/b/g/n, cu viteze de 300 Mbps pe 2,4 GHz și 867 Mbps pe 5 GHz. Aceasta este cea mai nouă ofertă compatibilă cu Kali, așa că dacă sunteți în căutarea celui mai lung adaptor și cel mai rapid, aceasta este prima opțiune de luat în considerare. Pentru a-l utiliza, poate fi necesar să rulați mai întâi „apt update” și apoi „apt install realtek-rtl88xxau-dkms”, care va instala driverele necesare pentru a permite posibilitatea de a utiliza injecții în lot.

Aircrack-ng listează, de asemenea, câteva carduri de top pe site-ul lor, așa că, dacă sunteți interesat de mai multe oferte, verificați-le (unele dintre cele enumerate mai sus sunt și ele pe această listă). Consultați, de asemenea, rezultatele testului nostru de adaptoare de rețea wireless compatibile cu Kali Linux.

Ce altceva să cauți atunci când alegi un adaptor

Pe lângă chipset, un alt criteriu de selecție important este frecvența la care funcționează adaptorul. Deși majoritatea Dispozitive Wi-Fi, inclusiv dispozitivele IoT (Internet of Things), funcționează în vechea bandă de 2,4 GHz, multe dispozitive noi oferă rețele de 5 GHz. Aceste rețele sunt în general mai rapide și pot transporta mai multe date, dar sunt de obicei asociate cu rețele de 2,4 GHz. Se pune întrebarea: merită să investești banii în plus într-o antenă de 2,4/5 GHz care poate opera (și ataca) ambele rețele?

În cele mai multe cazuri, un adaptor de 2,4 GHz va fi suficient, cu excepția cazului în care scopul atacului este să exploreze totul rețelele disponibileîn zonă. Dacă suportul de 5 GHz este important pentru dvs., există multe carduri Wi-Fi de 5 GHz care acceptă modul de monitorizare și injecție în explozie, cum ar fi Panda Wireless Pau09.

Un alt factor important este determinarea dacă trebuie instalată o antenă specializată. În general, majoritatea antenelor omnidirecționale vor funcționa foarte bine pentru un începător, dar puteți instala o antenă direcțională pentru a vă concentra pe o anumită rețea sau zonă, mai degrabă decât să scanați zona din jurul vostru. Dacă da, căutați adaptoare cu antene care pot fi înlocuite cu alte tipuri de antene.

Opțiunea 2: testați adaptorul Wi-Fi existent

Dacă aveți deja un adaptor de rețea fără fir, atunci puteți verifica cu ușurință dacă chipsetul său acceptă monitorizarea și modul de injectare de pachete. Pentru a începe, conectați adaptorul de rețea și deschideți un terminal. Puteți determina chipsetul adaptorului dvs. de rețea prin simpla introducere a comenzii lsusb -vv în terminal și vizualizarea a ceea ce produce, de exemplu, ca în captura de ecran de mai jos.

Lsusb -vv Bus 001 Dispozitiv 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Definit the Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp.

idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (eroare) bNumConfigurations 1

În exemplul nostru, ne uităm la adaptorul de rețea Panda Wireless PAU06, care raportează prezența chipset-ului RT5372 de la Ralink. Este listat ca acceptând aceste moduri în listele de mai sus! Odată ce identificați chipsetul cardului dvs., veți avea o idee aproximativă despre ce poate face acesta.

Testarea capacităților adaptorului dvs

Acum să trecem la testarea mai activă a capacităților adaptorului.

Pasul 1. Pune cardul în modul de monitorizare

În acest pas vom folosi Airmon-ng, dar înainte de asta trebuie să găsim numele interfeței. Rulați ifconfig (sau ip a) pe sistemul dvs. pentru a vedea o listă cu toate dispozitivele conectate. În Kali Linux, cardul dvs. ar trebui să fie listat ca ceva de genul wlan0 sau wlan1. Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) pachete RX 700 octeți 925050 (903,3 KiB) erori RX 0 scăpat 0 depășiri 0 cadru 0 pachete TX 519 octeți 3325970 erori TX depășite (32,597 KiB) 0 purtător 0 coliziuni 0 lo: steaguri=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 buclă txqueuelen 1000 (Loopback local) Pachete RX 20 octeți 1116 (1,0 KiB) Erori RX 0 scăpat 0 depășiri 0 cadru 0 pachete TX 20 octeți 1116 (1,0 KiB) Erori TX 0 scăpat 0 depășiri 0 wlan04s flag 0 depășiri 0 coliziune:

Odată ce cunoașteți numele interfeței de rețea, puteți încerca să o puneți în modul de monitorizare tastând comanda airmon-ng start wlan0 (presupunând că numele interfeței este wlan0). Dacă vedeți aceeași imagine ca în captura de ecran de mai jos, înseamnă că cardul dvs. acceptă modul de monitorizare fără fir.

Airmon-ng start wlan0 S-au găsit 3 procese care ar putea cauza probleme. Dacă airodump-ng, aireplay-ng sau airtun-ng nu mai funcționează după o perioadă scurtă de timp, poate doriți să rulați „airmon-ng check kill” Nume PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Driver de interfață Chipset phy1 wlan0 rt2800usb Tehnologia Ralink , Corp. RT5372 (modul monitor mac80211 vif activat pentru wlan0 pe wlan0mon) (modul stație mac80211 vif dezactivat pentru wlan0)

Puteți confirma rezultatele schimbării modului de operare al adaptorului tastând comanda iwconfig în consolă. Și veți vedea că numele cardului s-a schimbat - sufixul „mon” a fost adăugat la sfârșitul numelui. Ieșirea acestei comenzi ar trebui să vă spună acest lucru și în câmpul „Mod:Monitor”, presupunând că cardul a fost pus cu succes în modul de monitorizare.

Iwconfig wlan0mon IEEE 802.11 Mod: Monitor Frecvență: 2,457 GHz Tx-Power=20 dBm Reîncercați limită scurtă lungă:2 RTS thr:off Fragment thr:off Gestionare energie:off

Pasul 2: Testați cardul de injecție în lot

Testarea capacității de a folosi injecții în lot este destul de ușoară datorită instrumentelor incluse în Airplay-ng. După ce ați pus cardul în modul de monitorizare, așa cum este indicat în pasul anterior, puteți efectua un test și puteți vedea dacă adaptorul dvs. Wi-Fi este capabil să injecteze pachete în rețelele wireless din apropiere.

Asigurați-vă că vă aflați în imediata apropiere a mai multor Rețele Wi-Fi astfel încât adaptorul să aibă șanse de succes. Apoi, pentru a rula testul de injecție în lot, introduceți comanda aireplay-ng --test wlan0mon în terminal.

Aireplay-ng --test wlan0mon 12:47:05 Se așteaptă cadrul de baliză (BSSID: AA:BB:CC:DD:EE) pe canalul 7 12:47:05 Se încearcă transmiterea solicitărilor de sondă... 12:47:06 Injecție functioneaza! 12:47:07 S-a găsit 1 AP 12:47:07 Încercarea solicitărilor de sondă direcționată... 12:47:07 AA:BB:CC:DD:EE - canal: 7 - „Dobis” 12:47:08 Ping (min. /avg/max): 0,891 ms/15,899 ms/32,832 ms Putere: -21,72 12:47:08 29/30: 96%

Dacă ați obținut un rezultat ca în captura de ecran de mai sus, atunci felicitări, dvs placa de retea injectează cu succes pachete în rețelele din apropiere. Dacă obțineți un rezultat similar cu cel din captura de ecran de mai jos, atunci, din păcate, cardul dvs. nu acceptă injecțiile în lot.

Aireplay-ng --test wlan0mon 21:47:18 Se așteaptă cadrul de semnalizare (BSSID: AA:BB:CC:DD:EE) pe canalul 6 21:47:18 Se încearcă transmiterea solicitărilor de sondă... 21:47:20 Nu Răspuns... 21:47:20 Găsit 1 AP 21:47:20 Încercarea solicitărilor de sondă direcționată... 21:47:20 74:85:2A:97:5B:08 - canal: 6 - „Dobis” 21: 47:26 0/30: 0%

Test de atac pentru a vă asigura că totul funcționează

În cele din urmă, putem pune în practică cei doi pași de mai sus și încercăm să obținem o strângere de mână WPA folosind Besside-ng, un instrument de cracare WPA versatil și extrem de util, care este și o modalitate excelentă de a testa, cu condiția ca cardul dumneavoastră să fie capabil să atace rețelele WPA.

În primul rând, asigurați-vă că aveți o rețea în apropiere și permisiunea de a efectua atacuri. În mod implicit, Besside-ng va ataca tot ce se află în raza de acțiune Acoperire Wi-Fi adaptor, iar atacurile sale sunt foarte zgomotoase. Besside-ng este conceput pentru a scana rețelele pentru dispozitive conectate. Apoi atacă conexiunea detectată prin injectarea pachetelor de deautentificare, determinând dispozitivul să se deconecteze instantaneu de la rețea. La reconectare de către proprietarul dispozitivului său, un hacker poate folosi informațiile schimbate între dispozitive pentru a forța brutală parola utilizatorului.

Introduceți comanda lângă-ng -R „Target Network” wlan0mon, după ce ați înlocuit informațiile din câmpul -R cu numele rețelei dvs. de testare. Va începe să încerce să obțină o strângere de mână de la rețeaua victimei. Pentru ca acest atac să funcționeze, trebuie să existe un dispozitiv conectat la această rețea (cea pe care o atacați). Dacă nu există niciun dispozitiv în rețea, aceasta înseamnă că nu există nimeni care ar putea fi deconectat de la această rețea, așa că nu veți putea intercepta strângerea de mână.

Besside-ng -R „Rețea țintă” wlan0mon Să mergem Reluarea de la besside.log Adăugarea la wpa.cap Adăugarea la wep.cap Conectarea la besside.log

Dacă obțineți rezultate așa cum se arată în captura de ecran de mai jos, atunci felicitări! Cardul dumneavoastră este capabil să intercepteze strângeri de mână de la rețelele WPA/WPA2. De asemenea, puteți consulta ghidul nostru Besside-ng pentru a afla mai multe despre ce pot face atacurile sale.

Besside-ng wlan0mon Să mergem Reluarea de la besside.log Adăugarea la wpa.cap Adăugarea la wep.cap Conectarea la besside.log ÎN PROPRIET Conexiune proastă - Sonos inaccesibil a primit 0/10 (pierdere 100%) [-74 dbm ] Am informații necesare privind strângerea de mână WPA pentru DirtyLittleBirdyFeet Rulați aircrack pe wpa.cap pentru cheia WPA Rețeaua Pwned DirtyLittleBirdyFeet în 0:04 min:sec ÎN DEȚIN DEȚINERE

Adaptorul de rețea flexibil este cheia piratarii Wi-Fi

Un adaptor Wi-Fi puternic, cu capacitatea de a folosi injecția de pachete și de a asculta conversațiile Wi-Fi din jurul său, oferă oricărui hacker control asupra undelor radio. Alegerea unui adaptor potrivit este o sarcină destul de minuțioasă, dar dacă verificați cu atenție chipsetul pe care funcționează, veți achiziția corectă. Dacă aveți deja un fel de adaptor, atunci înainte de a-l folosi în teren pentru ceva important, vă recomandăm să îl testați folosind metodele descrise mai sus.

Sperăm că v-a plăcut acest ghid pentru testarea adaptoarelor de rețea fără fir pentru modurile de injecție de pachete și monitorizare fără fir. Dacă aveți întrebări despre compatibilitatea adaptorului cu Kali Linux sau comentarii, nu ezitați să scrieți.

Disclaimer: Acest articol este scris doar în scopuri educaționale. Autorul sau editorul nu a publicat acest articol în scopuri rău intenționate. Dacă cititorii ar dori să folosească informațiile pentru un câștig personal, autorul și editorul nu sunt responsabili pentru niciun prejudiciu sau daune cauzate.

Consultați instrucțiunea actualizată „”, care a fost pregătită pentru a înlocui această instrucțiune.

Trecerea plăcii wireless în modul de monitorizare (control) este primul lucru care trebuie făcut înainte de a începe testarea de penetrare a rețelelor wireless. Dacă acest lucru nu se face, atunci niciun program nu va funcționa corect! Prin urmare, dacă ceva este greșit sau ceva nu merge bine în această etapă, atunci toate celelalte acțiuni descrise în instrucțiuni sunt lipsite de sens.

Aceasta este o operație atât de simplă și necesară, încât unele instrucțiuni pur și simplu omit acest pas. Și unii o menționează foarte pe scurt, așa că dacă aveți un fel de eroare când puneți cardul wireless în modul de control, atunci este destul de dificil pentru începători să-și dea seama de ce nimic nu funcționează pentru ei.

Cum să determinați în ce mod se află o cartelă wireless

Pentru a controla procesul, să învățăm mai întâi cum să stabilim în ce mod se află placa wireless. Acest lucru se poate face cu comanda:

Iwconfig

Root@HackWare:~# iwconfig eth0 fără extensii wireless. wlan0 IEEE 802.11abgn ESSID: dezactivat/orice Mod: Punct de acces gestionat: Putere Tx neasociată=15 dBm Limită scurtă de reîncercare: 7 RTS thr:off Fragment thr:off Cheie de criptare:off Gestionare energie: oprit fără extensii wireless.

În cazul meu, două interfețe (eth0 și lo) nu au extensii wireless(fără extensii wireless.), nu ne interesează și nu ne vom întoarce la ele. Suntem interesați wlan0. Dintre toate informațiile furnizate, în prezent cea mai importantă linie pentru noi este Mod: Gestionat. Aceasta înseamnă că placa wireless este în modul gestionat.

Care sunt modurile cardului wireless?

Înainte de a trece la schimbarea modului cardului wireless, să ne dăm seama care sunt acestea și de ce, de fapt, nu suntem mulțumiți de modul gestionat.

Setarea modului de funcționare a dispozitivului depinde de topologia rețelei și de scopul utilizării. Modul poate fi:

  • Ad-hoc(rețeaua constă dintr-o singură celulă fără un punct de acces),
  • Gestionat- Gestionat (nodul se conectează la o rețea formată din multe puncte de acces, există roaming)
  • Maestru- Master (nodul este un master de sincronizare sau funcționează ca un punct de acces),
  • Repetitor— Repetitor (nodul redirecționează pachetele între alte noduri wireless)
  • Secundar- Secundar (nodul acționează ca un master/repetitor de rezervă),
  • Monitorizați— Control (nodul este conectat la toate celulele și monitorizează pasiv toate pachetele pe frecvență)
  • Auto- Automat.

Deja din asta scurtă descriere Devine clar că modul care ne interesează este modul monitor (control).

Comutarea plăcii wireless în modul monitor folosind comanda iwconfig

Cea mai populară metodă de traducere este utilizarea programului airmon-ng. Dar în ultima vreme există rapoarte de erori asociate. Comanda airmon-ng nu numai că comută în modul de control, dar schimbă și numele interfeței. Deci, de multe ori airmon-ng schimbă numele și NU trece în modul monitor. Nefamiliaritatea situației poate deruta chiar și oamenii cu experiență.

Așa că voi începe cu metoda alternativa trecerea la modul de control, din fericire, nu există nicio dificultate în acest sens. Trebuie să tastați următoarea secvență de comenzi:

Ifconfig wlan0 jos iwconfig wlan0 monitorizează modul ifconfig wlan0 sus

Sau într-o singură linie

Ifconfig wlan0 jos && iwconfig wlan0 monitorizare mod && ifconfig wlan0 sus

Rețineți că în fiecare dintre aceste comenzi poate fi necesar să înlocuiți wlan0 cu numele interfeței dumneavoastră wireless. Acest nume poate fi găsit cu aceeași comandă iwconfig, tastat fără opțiuni. Acest lucru este valabil și pentru comenzile ulterioare - înlocuiți numele interfeței cu al dvs. dacă aveți un alt nume.

Verificăm:

Linia Mod: Monitor ne spune că totul a avut succes.

Canalul poate fi setat după cum urmează:

Iwconfig wlan0 canalul 3

Dar, în primul rând, unele moduri ignoră această setare și, în al doilea rând, aceasta nu este necesară des.

Este mai ușor să setați canalul direct în programul pe care îl utilizați:

Airodump-ng wlan0 --canalul 3

Cum să readuceți o cartelă wireless în modul Gestionat

Revenirea la modul gestionat se face astfel:

Ifconfig wlan0 down iwconfig wlan0 modul gestionat ifconfig wlan0 up

Dacă ați folosit o metodă pentru a intra în modul de control care a schimbat numele interfeței (de exemplu, în wlan0mon), apoi în toate comenzile trebuie să înlocuiți wlan0 la noul nume de interfață.

Cum să puneți o cartelă wireless în modul monitor folosind comanda airmon-ng

Apropo, puteți citi despre comanda airmon-ng din Enciclopedia Kali Linux la acest link (în rusă): http://kali.tools/?p=406

Ne uităm la interfețele de rețea disponibile:

Root@HackWare:~# airmon-ng PHY Interfață Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev. 24)

Pentru a comuta în modul de observare, utilizați comanda:

Airmon-ng start wlan0

Din nou, dacă aveți un alt nume de interfață (nu wlan0), atunci schimbați numele din comanda de mai sus.

Ajutorul ne spune două comenzi (pentru detalii, consultați linkul de mai sus către Enciclopedie):

Airmon-ng verifica airmon-ng verifica uciderea

Dar personal, aceste comenzi nu mă ajută.

Anularea modului monitor se face astfel:

Airmon-ng stop wlan0mon

Dacă cardul dvs. nu acceptă trecerea la modul de monitorizare (supraveghere), aceasta înseamnă că aveți nevoie de un nou card Wi-Fi. Pentru ajutor în alegere, vă rugăm să consultați articolul „”.

Mod monitorizare ( modul „promiscuu”. sau modul de urmărire) Şi modul nativ sau standard - acestea sunt două moduri de captare a datelor acceptate de și. Captura în modul de monitorizare se poate face folosind orice dispozitiv compatibil cu driverul NDIS sau folosind echipamente profesionale, cum ar fi Card AirPcap .

În funcție de tipul de prindere selectat, puteți obține mai multe informatii detaliate despre rețeaua Wi-Fi. Citiți mai departe pentru a afla ce date sunt disponibile în fiecare mod de captură!

Modul de captură nativ

Pachet WiFi acrilic compatibil Cu orice adaptoare Wi-Fiîn modul de captură nativ sau în modul standard. La monitorizarea în nativ Modul Wi-Fi Adaptorul se comportă la fel ca orice alt echipament Wi-Fi standard.

Adaptorul folosește standard Instrumente Windows să capteze doar un anumit tip de pachete de management și anume pachete Beacon care sunt transmise de punctul de acces. Astfel de pachete sunt transmise de către punctul de acces de câteva ori pe secundă și indică faptul că în acest moment transmisia are loc pe o rețea sau rețele.

Instrumentele WiFi Acrylic analizează și interpretează aceste pachete, afișând informațiile pe care le conțin și stochându-le în proiectul curent.

Când capturați date în modul nativ pentru a efectua măsurători nu este necesar echipament specializat.

Informații disponibile în modul standard când utilizați Acrylic WiFi Professional

Acrylic WiFi Professional oferă următoarele informații atunci când capturați date în modul nativ: SSID, adrese MAC, puterea semnalului, canale, lățime de bandă, IEEE 802.11, rata maximă de pachete, WEP, WPA, WPA2, WPS, parolă, cod PIN WPS, producător, primul AP detectat, ultimul AP detectat, tip conexiunea stabilită, precum și latitudinea și longitudinea (informații disponibile atunci când un dispozitiv GPS este conectat).

Grafice disponibile în Hărți de căldură WiFi Acrylic în modul standard

Acrylic WiFi Heatmaps poate genera următoarele rapoarte în modul de captură nativ: RSSI, Access Point Coverage, Channel Coverage, Maximum Supported Transmission Rate, Number of Access Points, Channel Overlap, Data Grouped by Cell, Bandwidth*, Latency* , Packet Loss* and roaming punct de acces*.

*Rapoartele sunt disponibile la finalizare.

Modul de monitorizare folosind driverul NDIS

Modul de monitorizare este un mod de captare a datelor care vă permite să utilizați adaptorul Wi-Fi urmărire sau modul „promiscuu”.În același timp, adaptorul este capabil să intercepteze orice tip de Wi-Fi: Pachete de gestionare (inclusiv pachete Far), date și control. În acest fel puteți afișa nu numai punctele de acces, ci și clientii, care transmit date la frecvența rețelei Wi-Fi.

Pentru a utiliza modul de monitorizare este necesar cu driverul nostru NDIS sau adaptor Wi-Fi profesional, cum ar fi Carduri AirPcap , care acceptă captura atât în ​​mod nativ, cât și în modul de monitorizare.

Pentru a activa modul de monitorizare pe adaptoarele compatibile cu driverul nostru, trebuie să instalați driverul NDIS. Acest lucru se poate face în programul Acrylic WiFi folosind butonul de instalare a driverului NDIS situat lângă butonul pentru a activa capturarea modului de monitorizare.

Informații disponibile în modul de monitorizare NDIS folosind Acrylic WiFi Professional

Atunci când captează date în modul de monitorizare, Acrylic WiFi Professional oferă nu numai toate datele obținute când lucrezi în modul standard, ci și informații despre dispozitivele client conectate la diferite puncte de acces (#), numărul de reîncercări de pachete (Reîncercări), pachete de date (Date) și pachete de tip management (Mgt).

Date disponibile în modul de monitorizare NDIS în Acrylic WiFi Heatmaps

Când capturați date în modul de monitorizare, puteți afișa nu numai datele disponibile atunci când capturați în modul standard, ci și o hartă a densității ( Densitatea celulară) (densitatea dispozitivelor conectate la punctele de acces selectate) și frecvența repetărilor de trimitere a pachetelor(Rata de reîncercări).

Modul de monitorizare folosind adaptorul AirPcap

De asemenea, este posibil să captați traficul în modul de monitorizare folosind echipamente profesionale de analiză a rețelei Wi-Fi, cum ar fi cardurile AirPcap Riverbed. Aceste cărți susține lucrul în modul nativ și modul de monitorizareși, fiind conceput special pentru acest scop, oferă performanțe îmbunătățite. Prin urmare, atunci când capturați în modul de monitorizare folosind un card AirPcap, pot fi obținute nu numai toate datele disponibile atunci când rulați în modul de monitorizare folosind un adaptor compatibil cu driverul NDIS, ci și informații despre raportul semnal-zgomot (SNR)..

Valoarea parametrului SNR ajută la evaluarea calității conexiunii, deoarece ține cont de puterea semnalului primit și de nivelul de zgomot din rețeaua wireless. Parametrul poate lua valori de la 0 (mai rău) la 100 (mai bine). O valoare peste 60 este considerată bună.

Urmărirea parametrului SNR este disponibilă atât în ​​program, cât și în . Încercați-l singur!

Actualizat la 19.02.2016 De

Există deja o instrucțiune " ". Nu a încetat să funcționeze, dar programele ifconfig și iwconfig utilizate în el sunt marcate ca învechite. Din acest motiv, acestea nu sunt instalate implicit și trebuie să fii pregătit pentru dispariția lor din arhive.

Prin urmare, vă aducem la cunoștință această instrucțiune actualizată. În el nu vom folosi comenzi învechite, ci vom folosi altele noi care le-au înlocuit.

Deci, trebuie să începeți prin a afla numele interfeței. Anterior, pentru aceasta am folosit comanda iwconfig fără opțiuni, acum trebuie să facem acest lucru:

$ iw dev phy#0 Interfață wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed tip gestionat $

Suntem interesați de șir Interfață wlp2s0(adică numele interfeței wlp2s0). Ca să nu ne trezim de două ori, să ne uităm și la linie tip gestionat. Aceste. Interfața este în modul gestionat.

Trebuie să-l punem în modul monitor. Puteți face acest lucru (desigur, înlocuiți wlp2s0 cu numele interfeței dvs. wireless - nu degeaba l-am recunoscut). Să ne referim la articolul despre pentru a găsi analogi ai comenzii ifconfig. Găsim o alternativă pentru iwconfig.

În total, obținem asta:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set control monitor sudo ip link set wlp2s0 up

Să verificăm:

$ iw dev phy#0 Interfață wlp2s0 ifindex 3 wdev 0x1 addr c4:85:08:e1:67:ed tip monitor canal 1 (2412 MHz), lățime: 20 MHz (fără HT), centru 1: 2412 MHz $

Mare! Linia tip monitor ne spune că totul a mers.

Schimbați canalele astfel:

Sudo iw wlp2s0 set canal<номер желаемого канала>

De exemplu, să trecem la canalul șase:

Sudo iw wlp2s0 setează canalul 6

După cum puteți vedea, totul a funcționat din nou:

Să scriem comenzile primite într-o singură linie:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Următoarea comandă mare ar trebui să determine ea însăși numele interfeței fără fir și să o pună în modul monitor:

T=`iw dev | grep „Interfață” | sed "s/Interfață //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Apropo, să revenim la comandă:

Sudo iw wlp2s0 setează controlul monitorului

Chiar ultimul cuvânt - nici unul- acesta este un steag, există următoarele steaguri:

Set de steaguri de monitor. Semnale valide: niciunul: nici un semnalizator special fcsfail: afișați cadrele cu controlul erorilor FCS: afișați cadrele de control otherbss: afișați cadrele din alte BSS cook: utilizați modul gătit activ: utilizați modul activ (pachetele ACK unicast primite)

După cum ați observat deja, avem nevoie de un steag steag controla.

În anumite condiții, NetworkManager poate să nu ofere Adaptor Wi-Fi comutați în modul monitor. Mai mult, deja ai trecut în modul monitor card wireless poate reveni la modul controlat. Prin urmare, este recomandat să dezactivați NetworkManager la testarea rețelelor wireless.

Așa se face în BlackArch și Kali Linux.

© 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații