Wifi smartphone övervakningsläge. Hur man tar reda på om din Wi-Fi-adapter stöder övervakningsläge och paketinjektion


För att hacka ett Wi-Fi-nätverk behöver du en trådlös adapter som stöder övervakningsläge och paketinjektion. Alla trådlösa adaptrar kan inte göra detta. Du kan snabbt testa möjligheterna hos den du redan äger, eller se till att adaptern du ska köpa använder en chipset som är lämplig för Wi-Fi-hackning.

Trådlösa adaptrar som stöder bildskärmsläge och paketinjektion gör att en hackare kan avlyssna Wi-Fi-anslutningar och till och med injicera skadliga paket i nätverket. De trådlösa kort som används i de flesta bärbara datorer är inte särskilt bra på att göra något annat än standarduppgiften att upprätta en grundläggande Wi-Fi-anslutning.

Även om vissa inbyggda Wi-Fi-kort erbjuder stöd för övervakningsläge, stöds oftast inte sådana kort av verktygen som ingår i Kali Linux-distributionen. Vi fann att kortet i en bärbar dator från Lenovo stöder båda lägena, så ibland kan du spara pengar genom att använda den bärbara datorns interna kort när situationen tillåter. Om det interna kortet inte stöder dessa lägen krävs ett externt.

Externa nätverkskort är i genomsnitt mellan $ 15 och $ 40 per kort. Det kanske inte verkar mycket, men att göra ett misstag när du köper en nätverkskort ökar dina kostnader, vilket är mycket avskräckande och demoraliserande, särskilt om det är första gången du hanterar Wi-Fi-säkerhetsproblem.

Dessa enheter kan verka komplicerade vid första anblicken, men i verkligheten är de ganska enkla. Varje trådlös adapter har ett chip inuti, med sin egen centrala processorenhet. Detta chip, tillsammans med andra kretsar i adaptern, omvandlar signaler från din dator till radiopulser, så kallade "paket", som överför information mellan enheter. För att välja rätt Wi-Fi-adapter måste du särskilt veta några saker-vilken chipset är inuti, vilken antenn som används och vilka typer av Wi-Fi som stöds av kortet.

Alternativ 1. Kontrollera adapterchipset innan du köper

Om du inte har köpt den adapter du planerade ännu finns det flera sätt att kontrollera om den stöder övervakning och batchinjektionsläge. Men innan vi dyker in i detta måste du veta skillnaden mellan tillverkare så att du inte blir förvirrad.

Korthandlaridentifiering

Säljaren, du gissade det, är tillverkaren som säljer nätverkskort. Till exempel TP-link, Panda Wireless eller Alfa. Dessa tillverkare är ansvariga för chiptopologin och adapterdesignen, men de tillverkar inte processorn som dessa adaptrar använder.

Chip tillverkarens identifiering

Den andra tillverkaren är den som producerar chipet på grundval av vilket adaptern fungerar. Chippet styr beteendet hos kortet, så det är mycket viktigare att bestämma tillverkaren av chipset än tillverkaren av adaptern. Till exempel använder Panda Wireless -kort ofta Ralink -chipset, och detta är enligt oss den viktigaste informationen.

Chipset definition

Vissa chipsets är kända för att fungera ur lådan utan någon tidigare konfiguration som krävs för att komma igång, vilket innebär att en adapter som använder en OS-stödd chipset är ett mycket bra val.

När du börjar leta efter information om vilka adaptrar som använder vissa chipset innan du köper, är din bästa plats att börja med att titta på Aircrack-ng-kompatibilitetssidor. Den gamla versionen innehåller fortfarande mycket användbar information om chipset som fungerar med Aircrack-ng och andra Wi-Fi-hackverktyg.

Den nyare versionen av Aircrack-ng-handboken innehåller också många användbara förklaringar om hur man kontrollerar kompatibiliteten för nya kartor, även om den inte har den visuella kompatibilitetstabellen som finns på den gamla sidan.

Förutom Aircrack-ng-webbplatsen kan du se information om de adaptrar du är intresserad av på resurser som WikiDevi, vilket ger dig den information du behöver om de flesta trådlösa nätverkskort. En annan bra informationskälla är listan över officiellt stödda Linux -drivrutiner, som har en praktisk tabell som visar vilka adaptermodeller som stöder bildskärmsläge.

Atheros -chipset är särskilt populära, så om du misstänker att din enhet drivs av ett Atheros -chipset är det vettigt att kolla in Atheros -chipsetmanualen.

Om du inte vet vilken chipset ditt kort använder kan du hitta FCC -ID -numret på klistermärket på din adapter. Detta nummer kan sedan skrivas in på webbplatser som FCCID.io som innehåller bilder av chipset som används.

När du har identifierat chipsetet för den enhet du vill köpa kan du förutsäga dess beteende. Om chipsetet på W-Fi-adaptern stöder övervakningsläge är allt bra.

Vad du bör uppmärksamma

För att göra det enklare för dig erbjuder vi ett urval av chipset som, enligt våra tester, stöder övervakning och batchinjektionslägen:

  • Atheros AR9271... Alfa AWUS036NHA är vår favorit långdistans-nätadapter och standarden enligt vilken vi betygsätter andra adaptrar av denna typ. Det är en stabil, snabb och väl stödd b / g / n trådlös adapter. Det finns också TP-Link TL-WN722N, en favorit för både nybörjare och erfarna hackare. Det är en av de billigaste och minsta b / g / n-adaptrarna och erbjuder imponerande prestanda. Men endast version 1 (v1) fungerar med Kali Linux eftersom v2 använder ett annat chipset.
  • Ralink RT3070... Detta chipset används i ett antal populära Wi-Fi-adaptrar. I synnerhet är Alfa AWUS036NH en adapter för b / g / n -nätverk med något löjligt täckningsområde. Den kan emellertid förstärkas av en rundstrålande antenn och kan också anslutas till en Yagi- eller paddelantenn för att skapa en riktad matris. Om du letar efter en mer kompakt trådlös adapter som kan anslutas via USB är Alfa AWUS036NEH en kraftfull b / g / n -adapter som är tunn och inte kräver användning av en USB -kabel. Det har den extra fördelen att kunna byta ut antenner. Om du behöver ett oansenligt alternativ som inte väcker misstänksamhet kan du titta mot g / n -adaptern Panda PAU05. Trots sin lilla storlek erbjuder denna lågprofiladapter hög prestanda på nära medellång räckvidd och ett reducerat intervall för de uppgifter där du behöver samla in nätverksdata utan att ansluta många olika enheter.
  • Ralink RT3572... Medan tidigare adaptrar bara var 2,4 GHz, är AWUS051NH en dubbellänkadapter som också är kompatibel med 5 GHz-nätverk. Dess låga kostnad, dubbla bandmöjligheter och kompatibilitet med 802.11n version 3.0 och 802.11 a / b / g trådlösa standarder gör det till ett av de bästa alternativen för avancerad användning.
  • Realtek 8187L(Trådlösa G -adaptrar). Alfa AWUS036H USB 2.4GHz-adaptrar använder denna gamla chipset, vilket inte är lika användbart som de tidigare eftersom det inte tar tillräckligt med nätverk. Dessa adaptrar fungerar fortfarande, men bara för vissa nätverk. De är bra för nybörjare eftersom det finns många av dem och de är ganska billiga.
  • Realtek RTL8812AU... Alfa AWUS036ACH, som först stöds av Kali 2017. Det är ett monster med två 802.11ac-antenner, kompatibla med a / b / g / n-nätverk och 300 Mbps vid 2,4 GHz och 867 Mbps vid 5 GHz. Detta är det senaste Kali -kompatibla erbjudandet, så om du letar efter den längsta och snabbaste adaptern är detta det första valet. För att kunna använda det kan du först behöva köra "apt update" och sedan "apt install realtek-rtl88xxau-dkms", som installerar nödvändiga drivrutiner för att möjliggöra satsinjektion.

Aircrack-ng listar också flera kort i sin klass på deras webbplats, så om du är intresserad av ytterligare förslag, kolla in dem (några av ovanstående finns också på den här listan). Kolla även resultaten av vårt test av Kali Linux -kompatibla trådlösa nätverkskort.

Vad mer att leta efter när du väljer en adapter

Förutom chipset är ett annat viktigt urvalskriterium frekvensen vid vilken adaptern fungerar. Medan de flesta Wi-Fi-enheter, inklusive IoT (Internet of Things) -enheter, fungerar i det gamla 2,4 GHz-bandet, erbjuder många nyare enheter 5 GHz-nätverk. Dessa nätverk är i allmänhet snabbare och kan överföra mer data, men de är vanligtvis associerade med 2,4 GHz -nätverk. Frågan uppstår: är det värt att investera extra pengar i en 2,4 / 5 GHz -antenn som kan fungera (och attackera) på båda nätverken?

I de flesta fall räcker det med en 2,4 GHz -adapter, såvida inte attacken syftar till att undersöka alla tillgängliga nätverk i området. Om stöd för 5 GHz är viktigt för dig finns det många 5 GHz Wi-Fi-kort som stöder övervakning och batchinjektionsläge, till exempel Panda Wireless Pau09.

En annan viktig faktor är att avgöra om en särskild antenn behöver installeras. I allmänhet fungerar de flesta rundstrålande antenner mycket bra för en nybörjare, men du kan sätta upp en riktningsantenn för att fokusera på ett specifikt nätverk eller område i stället för att skanna runt. Leta i så fall efter adaptrar med antenner som kan ersätta andra typer av antenner.

Alternativ 2. Testa din befintliga Wi-Fi-adapter

Om du redan har en trådlös adapter kan du enkelt kontrollera om dess chipset stöder övervakning och paketinjektionsläge. Anslut först ditt nätverkskort och öppna en terminal. Du kan bestämma chipset för ditt nätverkskort genom att helt enkelt skriva kommandot lsusb -vv i terminalen och se vad det gav ut, till exempel som på skärmdumpen nedan.

Lsusb -vv Buss 001 Enhet 002: ID 148f: 5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Defined on Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (fel) bNumConfigurations 1

I vårt exempel tittar vi på Panda Wireless PAU06 nätverkskort som rapporterar närvaron av Ralink RT5372 chipset. I listorna ovan listas det som stöd för dessa lägen! När du har räknat ut kortets chipset har du en grov uppfattning om vad det kan göra.

Testar möjligheterna för din adapter

Låt oss nu gå vidare till mer aktiv testning av adapterens funktioner.

Steg 1. Sätt kortet i övervakningsläge

I det här steget kommer vi att använda Airmon-ng, men innan det måste vi hitta gränssnittets namn. Kör ifconfig (eller ip a) -kommandot på ditt system för att se en lista över alla anslutna enheter. På Kali Linux bör ditt kort listas som något som wlan0 eller wlan1.

Ifconfig eth0: flaggor = 4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80 :: a00: 27ff: fe59: 1b51 prefixlen 64 scopeid 0x20 eter 86: 09: 15: d2: 9e: 96 txqueuelen 1000 (Ethernet) RX -paket 700 byte 925050 (903,3 KiB) RX -fel 0 tappade 0 överskridanden 0 ram 0 TX -paket 519 byte 33297 (32,5 KiB) TX -fel 0 tappade 0 överskridanden 0 bärare 0 kollisioner 0 lo: flaggor = 73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 :: 1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX -paket 20 byte 1116 (1,0 KiB) RX -fel 0 tappade 0 överskridanden 0 ram 0 TX -paket 20 byte 1116 (1,0 KiB) TX -fel 0 tappade 0 överskridanden 0 bärare 0 kollisioner 0 wlan0: flags = 4163 mtu 1500 eter EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX-paket 0 byte 0 (0,0 B) RX-fel 0 tappade 0 överskridanden 0 ram 0 TX-paket 0 byte 0 (0,0 B) TX-fel 0 tappade 0 överskrider 0 bärare 0 kollisioner 0

När du vet namnet på nätverksgränssnittet kan du försöka sätta det i övervakningsläge genom att skriva airmon-ng start wlan0 (förutsatt att ditt gränssnittsnamn är wlan0). Om du ser samma bild som på skärmdumpen nedan betyder det att ditt kort stöder trådlöst övervakningsläge.

Airmon-ng start wlan0 Hittade 3 processer som kan orsaka problem. Om airodump-ng, aireplay-ng eller airtun-ng slutar fungera efter en kort tid, kanske du vill köra "airmon-ng check kill" PID Namn 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology , Corp. RT5372 (mac80211 övervakningsläge vif aktiverat för wlan0 på wlan0mon) (mac80211 stationsläge vif inaktiverat för wlan0)

Du kan bekräfta resultatet av att ändra adapterns driftläge genom att skriva iwconfig på konsolen. Och du kommer att se att namnet på kartan har ändrats - suffixet "mon" har lagts till i slutet av namnet. Utdata från detta kommando bör också informera dig om detta i fältet "Läge: Bildskärm", förutsatt att kortet har bytts till övervakningsläge.

Iwconfig wlan0mon IEEE 802.11-läge: Skärmfrekvens: 2,457 GHz Tx-Power = 20 dBm Försök igen kort lång gräns: 2 RTS thr: off Fragment thr: off Power Management: off

Steg 2. Testa batchinjektionskortet

Att testa möjligheten att använda satsinjektioner är ganska enkelt tack vare verktygen som medföljer Airplay-ng. Efter att du har satt ditt kort i bildskärmsläge, som anges i föregående steg, kan du köra ett test och se om din Wi-Fi-adapter kan injicera paket i närliggande trådlösa nätverk.

Se till att du är i närheten av flera Wi-Fi-nätverk för att adaptern ska ha en chans att lyckas. För att köra batchinjektionstestet i en terminal anger du kommandot aireplay-ng —test wlan0mon.

Aireplay-ng-test wlan0mon 12:47:05 Väntar på fyrbågsram (BSSID: AA: BB: CC: DD: EE) på kanal 7 12:47:05 Försöker sändningsfrågor ... 12:47:06 Injektion arbetar! 12:47:07 Hittade 1 AP 12:47:07 Försöker riktade sondförfrågningar ... 12:47:07 AA: BB: CC: DD: EE - kanal: 7 - "Dobis" 12:47:08 Ping (min / avg / max): 0,891ms / 15,899ms / 32,832ms Effekt: -21,72 12:47:08 29/30: 96%

Om du får samma resultat som i skärmdumpen ovan, så grattis, ditt nätverkskort injicerar paket med framgång i närliggande nätverk. Om du får ett resultat som liknar det som visas på skärmdumpen nedan, tyvärr, ditt kort stöder inte batchinjektion.

Aireplay-ng-test wlan0mon 21:47:18 Waiting for beacon frame (BSSID: AA: BB: CC: DD: EE) på kanal 6 21:47:18 Försöker sändningsfrågor ... 21:47:20 Nej Svar ... 21:47:20 Hittade 1 AP 21:47:20 Försöker riktade sondförfrågningar ... 21:47:20 74: 85: 2A: 97: 5B: 08 - kanal: 6 - "Dobis" 21: 47:26 30.09: 0%

Attack test för att se till att allt fungerar

Slutligen kan vi omsätta ovanstående två steg i praktiken och försöka få ett WPA-handslag med Besside-ng, ett mångsidigt och extremt användbart WPA-hackverktyg som också är ett bra sätt att testa, förutsatt att ditt kort kan attackera WPA-nätverk .

Kontrollera först att du har ett närliggande nätverk och behörighet att starta attacker. Som standard kommer Besside-ng att attackera allt inom Wi-Fi-adapterens räckvidd, och dess attacker är mycket bullriga. Besside-ng är utformat för att skanna nätverk efter anslutna enheter. Den angriper sedan den upptäckta anslutningen genom att injicera deauthentication -paket, vilket gör att enheten omedelbart kopplas bort från nätverket. När ägaren till hans enhet återansluter kan hackaren använda informationen som utbyts mellan enheterna för att brute tvinga användarens lösenord.

Ange kommandot besside -ng -R 'Target Network' wlan0mon, efter att du har ersatt informationen i -R -fältet med namnet på ditt testnätverk. Han kommer att börja göra försök att få ett handslag från offrets nätverk. För att denna attack ska fungera måste en enhet vara ansluten till det här nätverket (som du attackerar). Om det inte finns någon enhet i nätverket betyder det att det inte finns någon som kan kopplas bort från detta nätverk, så du kommer inte att kunna fånga upp handslaget.

Besside -ng -R "Target Network" wlan0mon Låt oss åka Återupptar från besside.log Lägger till wpa.cap Lägger till wep.cap Loggar till besside.log

Om du får en utmatning som skärmdumpen nedan, grattis! Ditt kort kan fånga handskakningar från WPA / WPA2 -nätverk. Du kan också kolla in vår handledning om Besside-ng för att lära dig mer om vad dess attacker kan.

Besside-ng wlan0mon Låt oss åka Återupptar från besside.log Lägger till wpa.cap Ansöker till wep.cap Loggar till besside.log TO-OWNED Crappy connection-Sonos ouppnåelig fick 0/10 (100% förlust) [-74 dbm ] Fick nödvändig WPA-handskakningsinformation för DirtyLittleBirdyFeet Kör flygrack på wpa.cap för WPA-nyckel Pwned network DirtyLittleBirdyFeet på 0:04 minuter: sek TILL EGET ÄGET

En flexibel nätverksadapter är nyckeln till Wi-Fi-hackning

En kraftfull Wi-Fi-adapter med möjlighet att använda paketinjektion och lyssna på konversationer runt den på Wi-Fi ger alla hackare kontroll över radiovågor. Att välja rätt adapter är en noggrann process, men om du noggrant kontrollerar den chipset som den fungerar på kommer du att göra rätt köp. Om du redan har en adapter, innan du använder den i fältet för något viktigt, rekommenderar vi att du testar den enligt metoderna som beskrivs ovan.

Vi hoppas att du gillade den här guiden för att testa trådlösa nätverkskort för paketinjektion och trådlösa övervakningslägen. Om du har några frågor om adapterkompatibilitet med Kali Linux eller kommentarer, tveka inte - skriv.

Ansvarsförnekelse: Denna artikel är endast avsedd för utbildningsändamål. Författaren eller utgivaren publicerade inte den här artikeln för skadliga ändamål. Om läsarna skulle vilja använda informationen för personlig vinning, är författaren och utgivaren inte ansvariga för eventuella skador eller skador.

Se den uppdaterade instruktionen "", som har förberetts för att ersätta denna instruktion.

Att sätta ett trådlöst kort i bildskärmsläge (kontroll) är det allra första du ska göra innan du börjar testa trådlös penetration. Om detta inte är gjort kommer inget program att fungera korrekt! Därför, om något gjordes fel, eller om något gick fel i detta skede, är alla andra åtgärder som beskrivs i instruktionerna meningslösa.

Detta är en så grundläggande och nödvändig operation att vissa instruktioner helt enkelt hoppar över detta steg. Och vissa nämner det väldigt kort, så om du har något fel när du sätter det trådlösa kortet i kontrolläge, är det ganska svårt för nybörjare att förstå varför ingenting fungerar för dem.

Hur man avgör vilket läge ett trådlöst kort är i

För att styra processen, låt oss först lära oss hur man bestämmer vilket läge det trådlösa kortet är i. Detta kan göras med kommandot:

Iwconfig

[e -postskyddad]: ~ # iwconfig eth0 inga trådlösa tillägg. wlan0 IEEE 802.11abgn ESSID: off / any Mode: Managed Access Point: Not-Associated Tx-Power = 15 dBm Försök igen kort gräns: 7 RTS thr: off Fragment thr: off Krypteringsnyckel: off Power Management: off lo no wireless extensions.

I mitt fall har två gränssnitt (eth0 och lo) inga trådlösa tillägg (inga trådlösa tillägg.), De är inte av intresse för oss och vi återkommer inte till dem. Vi är intresserade av wlan0... Av all information som ges för närvarande är den viktiga raden för oss Läge: Hanteras... Det betyder att det trådlösa kortet är i ett hanterat läge.

Vilka lägen för trådlösa kort

Innan vi går vidare till att ändra läget för det trådlösa kortet, låt oss ta reda på vad de är och vad vi faktiskt inte är nöjda med det kontrollerade läget.

Att ställa in enhetens driftsläge beror på nätverkstopologin och användningsändamålet. Läget kan vara:

  • Ad-hoc(nätverket består av endast en cell utan åtkomstpunkt),
  • Hanteras- Managed (noden ansluter till ett nätverk som består av många åtkomstpunkter, det finns roaming)
  • Bemästra- Master (noden är en synkroniseringsmaster eller fungerar som en åtkomstpunkt),
  • Repeater- Repeater (en nod vidarebefordrar paket mellan andra trådlösa noder)
  • Sekundär- Sekundär (noden fungerar som en backup -master / repeater),
  • Övervaka- Övervakning (noden är ansluten till alla celler och övervakar passivt alla paket på frekvensen)
  • Bil- Automatisk.

Redan från denna korta beskrivning blir det klart att det sätt som är intressant för oss är bildskärmsläge (kontroll).

Växla det trådlösa kortet till övervakningsläge med iwconfig -kommandot

Den mest populära översättningsmetoden är att använda programmet airmon-ng. Men på senare tid har det rapporterats om relaterade fel. Airmon-ng-kommandot sätter det inte bara i kontrolläge utan ändrar också gränssnittets namn. Så ofta ändrar airmon-ng namnet och växlar INTE till övervakningsläge. Det konstiga i situationen kan förvirra även de erfarna.

Därför kommer jag att börja med en alternativ metod för att överföra till kontrolläge, eftersom det inte finns några svårigheter med detta. Du måste skriva följande sekvens av kommandon:

Ifconfig wlan0 ned iwconfig wlan0 -lägesmonitor ifconfig wlan0 upp

Eller på en rad

Ifconfig wlan0 ned && iwconfig wlan0 lägesmonitor && ifconfig wlan0 upp

Observera att i alla dessa kommandon kan du behöva ersätta wlan0 med namnet på ditt trådlösa gränssnitt. Detta namn kan hittas med samma kommando iwconfig uppringd utan alternativ. Detta gäller även efterföljande kommandon - ersätt gränssnittsnamnet med ditt eget om du har ett annat namn.

Vi kontrollerar:

Linje Läge: Monitor berättar att allt fungerade.

Kanalen kan ställas in enligt följande:

Iwconfig wlan0 kanal 3

Men för det första ignorerar vissa lägen denna inställning, och för det andra behövs det inte ofta.

Det är lättare att ställa in kanalen direkt i det använda programmet:

Airodump-ng wlan0-kanal 3

Så här återställer du ett trådlöst kort till hanterat läge

Återgå till kontrollerat läge görs så här:

Ifconfig wlan0 ned iwconfig wlan0 -läget lyckades ifconfig wlan0 upp

Om du använde en metod för att växla till kontrolläge som ändrade gränssnittsnamnet (till exempel till wlan0mon), då måste du byta ut alla kommandon wlan0 till det nya gränssnittsnamnet.

Hur man sätter ett trådlöst kort i övervakningsläge med airmon-ng-kommandot

Förresten, du kan läsa om kommandot airmon-ng i Kali Linux Encyclopedia på denna länk (på ryska): http://kali.tools/?p=406

Vi tittar på tillgängliga nätverksgränssnitt:

[e -postskyddad]: ~ # airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

För att växla till observationsläge, använd kommandot:

Airmon-ng start wlan0

Återigen, om du har ett annat gränssnittsnamn (och inte wlan0), ändra namnet i det angivna kommandot till det.

Hjälpen berättar två kommandon (du kan se detaljerna på länken ovan till encyklopedin):

Airmon-ng check airmon-ng check kill

Men personligen hjälper dessa kommandon mig inte.

Avbryta övervakningsläge görs så här:

Airmon-ng stopp wlan0mon

Om ditt kort inte stöder byte till övervakningsläge betyder det att du behöver ett nytt Wi-Fi-kort. För hjälp med att välja, se artikeln "".

Eller Elcomsoft Wireless Security Auditor för Windows.

Begränsningar för WinPcap och Wi-Fi-trafik i Wireshark

Begränsningarna för att fånga Wi-Fi-paket i Windows är relaterade till WinPcap-biblioteket, inte till Wireshark själv. Wireshark har faktiskt stöd för specialiserade och ganska dyra Wi-Fi-adaptrar, vars drivrutiner stöder övervakning av nätverkstrafik i en Windows-miljö, som ofta kallas för att fånga nätverkstrafik i promiskuöst läge i Wi-Fi-nätverk.

Videohandledning om hur du använder akryl WiFi med Wireshark i Windows OS

Vi har förberett en video som visar processen som hjälper dig om du fortfarande har frågor eller om du vill se hur trådlös trafik fångas med ett Wi-Fi-kort i Wireshark för Windows.

Nedladdning, som innehåller många avancerade funktioner för att fånga trafik och bearbeta mottagen data. Du kan prova programmet gratis eller köpa det för att stödja vidareutveckling (vi introducerar nya funktioner varje vecka). Den fria versionen stöder också Wireshark -integration. Kolla in listan

Sonen frågar programmeraren pappa:
- Pappa, varför går solen upp i öster?
- Har du kollat ​​det?
- Ja.
- Arbetar du?
- Ja.
- Fungerar det varje dag?
- Ja.
- Då sonny, för guds skull, rör inte vid någonting, ändra inget!

Naturligtvis trodde man att problemet var i floden. I den dök fel upp som "VARNING: Det gick inte att associera med" oändligt, även utan Pixiewps, slutade han plocka upp något åt ​​mig. Men om du tittar noga på arbetet med andra program, till exempel Wifite, är det samma problem - attacken mot WPS fungerar inte. Penetrator-WPS fungerar inte heller.

Svaret föreslogs av en av webbplatsbesökarna med namnet Vladimir... Här är hans budskap:

”Jag märkte ett problem att airmon inte alltid växlar kortet till övervakningsläge (kortnamnet ändrades till wlan0mon, men läget förblev hanterat), den här gången kunde penetratorn inte heller överföra kortet till monitorn. Som ett resultat växlades kortet manuellt till övervakningsläge via iwconfig wlan0 -lägesmonitor. Efter det började penetrator -i wlan0 -A arbeta "

Vladimir, tack så mycket för att du vägleder dig till rätt beslut!

Fel för trådlös begäran "Set Mode" (8B06): SET misslyckades på enhet wlan0; Enhet eller resurs upptagen.

I mitt fall (jag tror för andra som har en liknande situation med River) visade det sig att kortet helt enkelt inte gick över till övervakningsläge.

Detta kan göras, som Vladimir påpekade, med följande kommando:

Iwconfig wlan0 -lägesmonitor

Visst gav kommandot mig följande fel:

Fel för trådlös begäran "Set Mode" (8B06): SET misslyckades på enhet wlan0; Enheten eller resurs upptagen.

Följande kommandosekvens tillät mig att övervinna detta fel och ställa in kortet i övervakningsläge:

Ifconfig wlan0 ned iwconfig wlan0 -lägesmonitor ifconfig wlan0 upp

Som ett resultat växlades kortet till övervakningsläge och program som använde detta läge började fungera korrekt.

Dagens artikel är ett bra exempel på hur vår egen kunskap växer när vi delar den med andra.

Beskrivning av Airmon-ng

airmon-ng är ett basskript som är utformat för att sätta trådlösa kort i övervakningsläge.

Licens: GPLv2

Airmon-ng hjälp

användande:

Airmon-ng <интерфейс>[kanal eller frekvens]

Airmon-ng manual

SYNOPSIS

Airmon-ng <интерфейс>[kanal] airmon-ng

BESKRIVNING

airmon-ng är ett skript som kan användas för att aktivera övervakningsläge på det trådlösa gränssnittet. Den kan också användas för att växla från övervakningsläge till styrningsläge. Om du anger airmon-ng-kommandot utan parametrar visas statusen för gränssnitten. Den kan lista /döda program som kan störa det trådlösa kortet och installerar också rätt källor i /etc/kismet/kismet.conf.

TILLVAL PARAMETRAR

Start<интерфейс>[kanal]

Slår på övervakningsläget på gränssnittet (och ställer in kanalen).

kolla upp

Lista över program som kan störa det trådlösa kortet. Om du anger "döda" kommer ett försök att döda dem alla.

Exempel på start av Airmon-ng

Vi tittar på tillgängliga nätverksgränssnitt:

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Vi kontrollerar processerna som kan störa oss

Sudo airmon-ng check Hittade 5 processer som kan orsaka problem. Om airodump-ng, aireplay-ng eller airtun-ng slutar fungera efter en kort tid kanske du vill döda (några av dem)! PID-namn 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Innan vi byter till observationsläge dödar vi processerna som kan störa oss:

Sudo airmon-ng check kill Döda dessa processer: PID Namn 894 wpa_supplicant 905 dhclient

Vi försöker sätta wlan0 -gränssnittet i klockläge:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitor mode vif enabled for wlan0 on wlan0mon) (mac80211 station mode vif inaktiverat för wlan0)

Kontrollera om det trådlösa kortet har övergått till monitorläge:

Sudo iwconfig eth0 inga trådlösa tillägg. wlan0mon IEEE 802.11 Läge: Skärmfrekvens: 2.457 GHz Tx-Power = 20 dBm Försök igen kort gräns: 7 RTS thr: off Fragment thr: off Energihantering: off lo inga trådlösa tillägg.

Nätverkskortet ändrade namnet på gränssnittet och bytte till övervakningsläge, observation (detta indikeras av raden Övervaka).

Återgå till kontrolläge

sudo airmon-ng stopp wlan0mon PHY-gränssnittdrivrutinsuppsättning phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 stationsläge vif aktiverat på wlan0) (mac80211 monitorläge vif inaktiverat för wlan0mon)

Alternativt sätt att växla till övervakningsläge

Du kan använda ett alternativt sätt att växla det trådlösa gränssnittet till övervakningsläge:

Sudo ifconfig wlan0 ner sudo iwconfig wlan0 lägesmonitor sudo ifconfig wlan0 upp

Eller på en rad

Sudo ifconfig wlan0 ned && sudo iwconfig wlan0 lägesmonitor && sudo ifconfig wlan0 upp

Kontroll

Sudo iwconfig eth0 inga trådlösa tillägg. wlan0mon IEEE 802.11abgn Mode: Monitorfrekvens: 2,457 GHz Tx-Power = 15 dBm Försök kort gräns: 7 RTS thr: off Fragment thr: off Power Management: off lo no wireless extensions.

Allt gick bra - nätverkskortet växlades till observationsläge (detta indikeras av raden Läge: Monitor).

Återgå till hanterat läge:

Ifconfig wlan0 ned iwconfig wlan0 -läget lyckades ifconfig wlan0 upp

Växla till övervakningsläge med hjälp av kommandona ip och iw

Kommandon ifconfig och iwconfigär avskrivna. Därför, även om den tidigare metoden fortfarande fungerar utmärkt, finns en alternativ implementering tillgänglig med hjälp av nya program. Ta reda på namnet på det trådlösa gränssnittet:

Sudo iw dev phy # 0 Gränssnitt wlan0 ifindex 5 wdev 0x3 addr 5a: 88: f2: f6: 52: 41 typ managed txpower 20,00 dBm

Sudo ip länkuppsättning<ИНТЕРФЕЙС>ner sudo iw<ИНТЕРФЕЙС>ställ in bildskärmskontroll sudo ip -länkuppsättning<ИНТЕРФЕЙС>upp

byter ut<ИНТЕРФЕЙС>till det faktiska namnet på ditt trådlösa gränssnitt (jag har det här wlan0):

Sudo ip -länkuppsättning wlan0 ner sudo iw wlan0 -uppsättning övervakningskontroll sudo ip -länkuppsättning wlan0 upp

I BlackArch (gränssnittsnamn wlp2s0), ser kommandosekvensen ut så här:

Sudo ip länkuppsättning wlp2s0 ner sudo iw wlp2s0 uppsättning övervakningskontroll sudo ip länkuppsättning wlp2s0 upp

Ett radkommando:

Sudo ip -länkuppsättning wlp2s0 ned && sudo iw wlp2s0 -uppsättning övervakningskontroll && sudo ip -länksats wlp2s0 upp

Nästa stora kommando är att räkna ut namnet på det trådlösa gränssnittet och sätta det i övervakningsläge:

T = `sudo iw dev | grep "Gränssnitt" | sed "s /Interface //" `; sudo ip -länk inställd $ t ned && sudo iw $ t ställ in bildskärmskontroll && sudo ip -länk inställd $ t upp

Återgå till hanterat läge:

Sudo ip länkuppsättning<ИНТЕРФЕЙС>ner sudo iw<ИНТЕРФЕЙС>uppsättningstyp hanterad sudo ip -länkuppsättning<ИНТЕРФЕЙС>upp

För gränssnitt wlan0 riktiga kommandon ser ut så här:

Sudo ip -länkuppsättning wlan0 ned sudo iw wlan0 -uppsättningstyp hanterad sudo ip -länkuppsättning wlan0 upp

NetworkManager förhindrar att det trådlösa kortet sätts i övervakningsläge

Under vissa förhållanden kan NetworkManager förhindra att Wi-Fi-adaptern växlar till övervakningsläge. Dessutom kan det återställa ett trådlöst kort som redan har övergått till övervakningsläge till ett kontrollerat läge. Därför rekommenderas att du inaktiverar NetworkManager när du testar för trådlös penetration.

I Kali Linux och BlackArch görs detta så här:

Sudo systemctl stop NetworkManager

Observera att när InternetManager har kopplats bort kommer Internet att försvinna!







2021 gtavrl.ru.