Tinanong ng anak ang ama ng programmer:
- Tatay, bakit sumisikat ang araw sa silangan?
-Nasuri mo na ba ito?
- Oo.
- Gumagana?
- Oo.
– Gumagana ba ito araw-araw?
- Oo.
"Kung gayon anak, alang-alang sa Diyos, huwag hawakan ang anuman, huwag baguhin ang anuman!"

Siyempre, naisip na ang problema ay nasa River. Ang mga error tulad ng "WARNING: Failed to associate with" ay lumitaw dito nang walang katapusan, kahit na walang Pixiewps ay tumigil ito sa pagkuha ng anuman para sa akin. Ngunit kung titingnan mo nang mas malapitan ang gawain ng iba pang mga programa, halimbawa Wifite, makikita mo ang parehong problema - ang pag-atake sa WPS ay hindi gumagana. Ang Penetrator-WPS ay hindi rin gumagana.

Ang sagot ay iminungkahi ng isa sa mga bisita sa site na pinangalanan Vladimir. Narito ang kanyang mensahe:

"Napansin ko ang isang problema na hindi palaging inililipat ng airmon ang card sa monitor mode (ang pangalan ng card ay binago sa wlan0mon, ngunit ang mode ay nanatiling pinamamahalaan), sa pagkakataong ito ay hindi nagawang ilipat ng penetrator ang card upang masubaybayan. Bilang resulta, inilipat ko ang card sa monitor mode nang manu-mano sa pamamagitan ng iwconfig wlan0 mode monitor. Matapos ang penetrator na ito -i wlan0 -A ay nagsimulang gumana"

Vladimir, maraming salamat sa pagturo sa akin sa tamang desisyon!

Error para sa wireless na kahilingan "Itakda ang Mode" (8B06): Nabigo ang SET sa device wlan0 ; Abala ang device o mapagkukunan.

Sa aking kaso (at sa palagay ko sa iba na may katulad na sitwasyon sa River), lumabas na ang card ay hindi lumipat sa mode ng monitor.

Magagawa ito, tulad ng itinuro ni Vladimir, gamit ang sumusunod na utos:

Iwconfig wlan0 mode monitor

Gayunpaman, ang aking utos ay nagbigay sa akin ng sumusunod na error:

Error para sa wireless na kahilingan "Itakda ang Mode" (8B06): Nabigo ang SET sa device wlan0 ; Abala ang device o mapagkukunan.

Ang sumusunod na pagkakasunod-sunod ng mga utos ay nagbigay-daan sa akin na malampasan ang error na ito at ilipat ang card sa monitor mode:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Bilang resulta, ang card ay inilipat sa monitor mode at ang mga program na gumagamit ng mode na ito ay nagsimulang gumana nang maayos.

Ang artikulo ngayon ay isang magandang halimbawa kung paano tumataas ang ating sariling kaalaman kapag ibinabahagi natin ito sa iba.

Maaari mong ilagay ang wireless card sa monitor (surveillance) mode sa BlackArch gamit ang iwconfig command. Ang command na ito ay bahagi ng net-tools package. Ang package mismo ay dependency ng aircrack-ng, ibig sabihin, kung na-install mo na ang aircrack-ng sa BlackArch, dapat mayroon ka na ng package na ito. Gayunpaman, kung susubukan mong gamitin ito at makatanggap ng mensahe ng error na hindi natagpuan ang iwconfig command, pagkatapos ay i-install ang sumusunod na pakete:

$ iwconfig enp3s0 walang mga wireless na extension. wlp2s0 IEEE 802.11abgn ESSID:off/anumang Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off lo walang wireless extensions. $

Tungkol sa enp3s0 sumulat sila sa amin na ang interface na ito ay walang wireless extension. Lo ay hindi isang tunay na interface sa lahat. Yung. pangalan ng paghahanap wireless na interface Ito wlp2s0.

Bilang karagdagan sa pangalan ng wireless interface, interesado kami sa Mode:Managed entry. Yung. Ang interface ay HINDI sa monitor mode. Maaari mong ilagay ito sa mode ng pagmamasid gamit ang sumusunod na pagkakasunud-sunod ng mga utos:

Sudo ifconfig wlp2s0 pababa sudo iwconfig wlp2s0 mode monitor sudo ifconfig wlp2s0 pataas

O sa isang linya:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Suriin natin muli:

$ iwconfig enp3s0 walang mga wireless na extension. wlp2s0 IEEE 802.11abgn Mode:Monitor Frequency:2.412 GHz Tx-Power=15 dBm Subukang muli ang maikling limitasyon:7 RTS thr:off Fragment thr:off Power Management:off pero walang mga wireless extension.

Tulad ng nakikita mo, ang linya na kung saan kami ay interesado ay nagbago sa Mode:Monitor, ibig sabihin, inilipat namin ang Wi-Fi card sa BlackArch sa monitoring mode.

Maaari mong suriin:

Sudo wifite

Sudo airodump-ng wlp2s0

Oo, sa BlackArch Ang mga program na ito ay dapat na tumakbo gamit ang sudo- hindi ito para sa iyo Kali Linux.

Tulad ng nakikita mo mula sa aking mga screenshot, lahat ay naging mahusay para sa akin. Ngayon tingnan natin posibleng dahilan mga kabiguan.

Bakit hindi napupunta sa surveillance mode ang wireless card sa BlackArch?

  1. Una, siguraduhin na hindi ka nagtatrabaho sa isang virtual na computer (VirtualBox, halimbawa). Maaari lamang gumana sa VirtualBox USB WiFi card.
  2. Siguraduhin na nai-type mo nang tama ang mga command, hindi mo kailangang i-type ang pangalan ng aking wireless interface - alamin ang pangalan mo gamit ang iwconfig command.
  3. At sa wakas, ang pinakamalungkot, ngunit din ang pinaka-madalas - ang iyong wireless card(o mga driver nito) ay hindi lang sumusuporta sa surveillance mode. Kung interesado kang pag-aralan ang paksang ito, pagkatapos ay magpatuloy at bilhin ang iyong sarili ng isa sa mga card na binanggit sa

Upang i-hack ang isang Wi-Fi network na kailangan mo wireless adapter, na sumusuporta sa monitoring mode at batch injection. Hindi lahat ng wireless adapter ay kayang gawin ito. Mabilis mong masusubok ang mga kakayahan ng isa na mayroon ka na, o siguraduhing ang adaptor na bibilhin mo ay gumagamit ng chipset na angkop para sa pag-hack ng Wi-Fi.

Ang mga wireless adapter na sumusuporta sa monitoring mode at packet injection ay nagbibigay-daan sa isang white-hat hacker na mag-eavesdrop Mga koneksyon sa Wi-Fi at kahit na mag-inject ng mga nakakahamak na packet sa network. Ang mga wireless card na matatagpuan sa karamihan ng mga laptop ay hindi masyadong mahusay sa paggawa ng anumang bagay maliban sa karaniwang gawain ng pagtatatag ng pangunahing koneksyon sa Wi-Fi.

At habang ang ilang mga built-in na Wi-Fi card ay nag-aalok ng ilang suporta para sa mode ng pagsubaybay, kadalasan ang mga naturang card ay hindi sinusuportahan ng mga tool na kasama sa pamamahagi ng Kali Linux. Nalaman namin na ang card ay nasa Lenovo laptop ay sumusuporta sa parehong mga mode, kaya minsan maaari kang makatipid ng pera sa pamamagitan ng paggamit ng panloob na card ng laptop kapag pinapayagan ang sitwasyon. Kung panloob na mapa ay hindi sumusuporta sa mga mode na ito, kakailanganin mo ng isang panlabas.

Ang mga external na adapter ng network ay nagkakahalaga ng average na $15 hanggang $40 bawat card. Maaaring hindi ito gaanong, ngunit ang pagkakamali kapag bumili ng adapter ng network ay nagpapataas ng iyong mga gastos, na lubhang nakakapanghina ng loob at nakakasira ng moralidad, lalo na kung ito ang iyong unang pagkakataon na makitungo sa mga isyu sa seguridad ng Wi-Fi.

Ang mga aparatong ito ay tila kumplikado sa unang sulyap, ngunit sa katotohanan ang mga ito ay medyo simple. Ang bawat wireless network adapter ay may chip sa loob, na may sarili nitong chip gitnang processor. Ang chip na ito, kasama ng iba pang circuitry sa adapter, ay nagko-convert ng mga signal mula sa iyong computer sa mga pulso ng radyo na tinatawag na "packet" na nagpapadala ng impormasyon sa pagitan ng mga device. Upang piliin ang tamang Wi-Fi adapter, kailangan mong malaman ang ilang bagay, lalo na - kung anong chipset ang nasa loob, anong antenna ang ginagamit at ang mga uri ng Wi-Fi na sinusuportahan ng card.

Opsyon 1: Suriin ang adapter chipset bago bumili

Kung hindi mo pa nabibili ang adapter na pinaplano mong bilhin, may ilang paraan na maaari mong tingnan kung sinusuportahan nito ang mode ng pagsubaybay at batch injection. Gayunpaman, bago tayo pumasok doon, kailangan mong malaman ang mga pagkakaiba sa pagitan ng mga tagagawa para hindi ka malito.

Pagkakakilanlan ng nagbebenta ng card

Ang nagbebenta, tulad ng maaaring nahulaan mo, ay isang tagagawa na nagbebenta ng mga adapter ng network. Halimbawa, TP-link, Panda Wireless o Alfa. Ang mga manufacturer na ito ay may pananagutan para sa chip topology at disenyo ng adapter, ngunit hindi nila ginagawa ang processor na ginagamit ng mga adapter na ito.

Pagkakakilanlan ng tagagawa ng chip

Ang pangalawang tagagawa ay ang gumagawa ng chip kung saan gumagana ang adaptor. Kinokontrol ng chip ang pag-uugali ng card, kaya mas mahalaga na matukoy ang tagagawa ng chipset kaysa sa tagagawa ng adaptor. Halimbawa, ang mga Panda Wireless card ay madalas na gumagamit ng mga Ralink chipset, at ito, sa aming opinyon, ang pinakamahalagang impormasyon.

Kahulugan ng Chipset

Ang ilang mga chipset ay kilala na gumagana sa labas ng kahon nang walang anumang paunang pagsasaayos na kinakailangan upang makapagsimula, ibig sabihin, ang isang adaptor na gumagamit ng isang chipset na sinusuportahan ng OS ay isang napakahusay na pagpipilian.

Kapag nagsimula kang maghanap ng impormasyon tungkol sa kung aling mga adaptor ang gumagamit kung aling mga chipset bago bumili, ang pinakamagandang lugar upang magsimula ay sa mga pahina ng pagkakatugma ng Aircrack-ng. Ang lumang bersyon ay naglalaman pa rin ng marami kapaki-pakinabang na impormasyon tungkol sa mga chipset na gagana sa Aircrack-ng at iba pang mga tool sa pag-hack ng Wi-Fi.

Higit pa bagong bersyon Naglalaman din ang Aircrack-ng manual ng maraming kapaki-pakinabang na paliwanag kung paano suriin ang compatibility ng mga bagong card, bagama't wala itong visual compatibility table na nasa lumang page.

Bilang karagdagan sa website ng Aircrack-ng, maaari kang maghanap ng impormasyon tungkol sa mga adapter na interesado ka sa mga mapagkukunan tulad ng WikiDevi, na magbibigay sa iyo ng kinakailangang impormasyon tungkol sa karamihan ng mga adapter ng wireless network. Ang isa pang magandang mapagkukunan ng impormasyon ay ang listahan ng mga opisyal na sinusuportahang driver ng Linux, na mayroong isang madaling gamiting talahanayan na nagpapakita kung aling mga modelo ng adaptor ang sumusuporta sa monitor mode.

Ang mga Atheros chipset ay partikular na sikat, kaya kung pinaghihinalaan mo ang iyong device ay nagpapatakbo ng Atheros chipset, maaaring sulit na tingnan ang gabay ng Atheros chipsets.

Kung hindi mo alam kung anong chipset ang ginagamit ng iyong card, maaari mong hanapin ang FCC identification number sa isang sticker sa iyong adapter. Ang numerong ito ay maaaring ilagay sa mga website tulad ng FCCID.io, na naglalaman ng mga larawan ng mga chipset na ginagamit.

Kapag natukoy mo na ang chipset ng device na gusto mong bilhin, maaari mong hulaan ang gawi nito. Kung sinusuportahan ng W-Fi adapter chipset ang mode ng pagsubaybay, kung gayon ang lahat ay maayos.

Ang dapat mong bigyang pansin

Upang gawing mas madali ang iyong gawain, nag-aalok kami ng seleksyon ng mga chipset na, ayon sa aming mga pagsubok, sumusuporta sa pagsubaybay at mga batch injection mode:

  • Atheros AR9271. Ang Alfa AWUS036NHA ay ang aming paboritong pangmatagalang AC adapter at ang pamantayan kung saan sinusuri namin ang iba pang mga adaptor ng ganitong uri. Ito ay isang matatag, mabilis at mahusay na suportadong wireless b/g/n adapter. Mayroon ding TP-Link TL-WN722N, paborito ng mga baguhan at batikang hacker. Isa ito sa pinakamurang at pinaka-compact na b/g/n adapter at may napakakahanga-hangang performance. Gayunpaman, ang bersyon 1 (v1) lamang ang gagana sa Kali Linux dahil gumagamit ang v2 ng ibang chipset.
  • Ralink RT3070. Ginagamit ang chipset na ito sa ilang sikat na Wi-Fi adapter. Sa partikular, ang Alfa AWUS036NH ay isang b/g/n network adapter na may ilang katawa-tawang saklaw ng saklaw. Gayunpaman, maaari itong palakihin gamit ang isang omnidirectional antenna, o isama sa isang Yagi o Paddle antenna upang lumikha ng isang directional array. Kung naghahanap ka ng mas compact na wireless adapter na maaaring ikonekta sa pamamagitan ng USB, ang Alfa AWUS036NEH ay isang malakas na b/g/n adapter na angkop para sa kasong ito, manipis at hindi nangangailangan ng paggamit ng USB cable. Ito ay may dagdag na benepisyo ng kakayahang palitan ang mga antenna. Kung kailangan mo ng hindi kapansin-pansing opsyon na hindi pumupukaw ng hinala, maaari kang tumingin sa Panda PAU05 g/n adapter. Sa kabila ng maliit na sukat nito, ang low-profile na adapter na ito ay may malakas na malapit-sa-mid-range na pagganap at pinababang saklaw para sa mga application na iyon kung saan kailangan mong mangolekta ng data ng network nang hindi kumukonekta sa maraming iba't ibang device.
  • Ralink RT3572. Habang ang mga nakaraang adapter ay 2.4 GHz lamang, ang AWUS051NH ay isang dual-channel adapter na tugma din sa 5 GHz na mga network. Mababang gastos, kakayahang gumana sa dalawang banda at pagiging tugma sa mga pamantayan wireless na komunikasyon Ang 802.11n na bersyon 3.0 at 802.11 a/b/g ay ginagawa itong isa sa mga pinakamahusay na opsyon para sa advanced na paggamit.
  • Realtek 8187L(Mga wireless G adapter). Ginagamit ng mga Alfa AWUS036H USB 2.4GHz adapter ang lumang chipset na ito, na hindi kasing pakinabang ng mga nauna dahil hindi ito nakakakuha ng sapat na mga network. Gumagana pa rin ang mga adapter na ito, ngunit para lamang sa ilang network. Ang mga ito ay mahusay para sa mga nagsisimula dahil sila ay marami at medyo mura.
  • Realtek RTL8812AU. Alfa AWUS036ACH, unang nakatanggap ng suporta sa Kali noong 2017. Isa itong dual-antenna 802.11ac monster, tugma sa a/b/g/n network, na may bilis na 300 Mbps sa 2.4 GHz at 867 Mbps sa 5 GHz. Ito ang pinakabagong alok na katugma sa Kali, kaya kung naghahanap ka ng pinakamahabang hanay at pinakamabilis na adaptor, ito dapat ang iyong unang pagpipilian. Upang magamit ito, maaaring kailanganin mo munang patakbuhin ang "apt update" at pagkatapos ay "apt install realtek-rtl88xxau-dkms", na mag-i-install ng mga kinakailangang driver upang paganahin ang kakayahang gumamit ng mga batch injection.

Ang Aircrack-ng ay naglilista rin ng ilang pinakamahusay na klase na card sa kanilang site, kaya kung interesado ka sa higit pang mga alok, tingnan ang mga ito (ang ilan sa mga nakalista sa itaas ay nasa listahang ito din). Tingnan din ang mga resulta ng aming pagsubok sa mga wireless network adapter na tugma sa Kali Linux.

Ano pa ang hahanapin kapag pumipili ng adaptor

Bilang karagdagan sa chipset, ang isa pang mahalagang criterion sa pagpili ay ang dalas kung saan gumagana ang adaptor. Bagama't karamihan Mga Wi-Fi device, kabilang ang mga IoT (Internet of Things) na mga device, ay gumagana sa lumang 2.4 GHz band, maraming bagong device ang nag-aalok ng 5 GHz network. Ang mga network na ito ay karaniwang mas mabilis at maaaring magdala ng mas maraming data, ngunit kadalasang nauugnay ang mga ito sa 2.4 GHz na network. Ang tanong ay lumitaw: sulit ba ang pamumuhunan ng sobrang pera sa isang 2.4/5 GHz antenna na maaaring gumana (at umatake) sa parehong network?

Sa karamihan ng mga kaso, magiging sapat ang isang 2.4 GHz adapter, maliban kung ang layunin ng pag-atake ay i-explore ang lahat ng available na network sa lugar. Kung mahalaga sa iyo ang 5GHz na suporta, maraming 5GHz Wi-Fi card na sumusuporta sa pagsubaybay at burst injection mode, gaya ng Panda Wireless Pau09.

Ang isa pang mahalagang kadahilanan ay ang pagtukoy kung ang isang espesyal na antenna ay kailangang mai-install. Sa pangkalahatan, ang karamihan sa mga omnidirectional antenna ay gagana nang mahusay para sa isang baguhan, ngunit maaari kang mag-install ng isang directional antenna upang tumuon sa isang partikular na network o lugar sa halip na i-scan ang lugar sa paligid mo. Kung gayon, maghanap ng mga adaptor na may mga antenna na maaaring palitan ng iba pang mga uri ng antenna.

Opsyon 2: Subukan ang iyong kasalukuyang Wi-Fi adapter

Kung mayroon ka nang adaptor wireless network, pagkatapos ay madali mong masusuri kung sinusuportahan ng chipset nito ang monitoring at batch injection mode. Upang magsimula, ikonekta ang iyong network adapter at magbukas ng terminal. Maaari mong matukoy ang chipset ng iyong network adapter sa pamamagitan lamang ng pag-type ng lsusb -vv command sa terminal at pagtingin sa kung ano ang ginagawa nito, halimbawa, tulad ng sa screenshot sa ibaba.

Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Defined at Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor Ralink Technology, Corp.

idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1

Sa aming halimbawa, tinitingnan namin ang adaptor ng network ng Panda Wireless PAU06, na nag-uulat ng pagkakaroon ng RT5372 chipset mula sa Ralink. Nakalista ito bilang sumusuporta sa mga mode na ito sa mga listahan sa itaas! Kapag natukoy mo na ang chipset ng iyong card, magkakaroon ka ng magaspang na ideya kung ano ang magagawa nito.

Pagsubok sa mga kakayahan ng iyong adaptor

Ngayon ay lumipat tayo sa mas aktibong pagsubok sa mga kakayahan ng adaptor.

Hakbang 1. Ilagay ang card sa monitoring mode

Sa hakbang na ito gagamitin namin ang Airmon-ng, ngunit bago iyon kailangan naming hanapin ang pangalan ng interface. Patakbuhin ang ifconfig (o ip a) sa iyong system para makakita ng listahan ng lahat ng konektadong device. Sa Kali Linux, ang iyong card ay dapat na nakalista bilang isang bagay tulad ng wlan0 o wlan1. Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX packet 700 bytes 925050 (903.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 519 bytes 33297 drops 32TX. 0 carrier 0 banggaan 0 lo: flags=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packet 20 bytes 1116 (1.0 KiB) RX error 0 dropped 0 overruns 0 frame 0 TX packets 20 bytes 1116 (1.0 KiB) TX errors 0 dropped 0 overruns 0 flag carrier 0 0 overruns 0

Kapag alam mo na ang pangalan ng network interface, maaari mong subukang ilagay ito sa monitoring mode sa pamamagitan ng pag-type ng command airmon-ng start wlan0 (ipagpalagay na ang iyong interface name ay wlan0). Kung nakikita mo ang parehong larawan tulad ng sa screenshot sa ibaba, nangangahulugan ito na sinusuportahan ng iyong card ang wireless monitoring mode.

Airmon-ng start wlan0 Nakahanap ng 3 proseso na maaaring magdulot ng problema. Kung huminto sa paggana ang airodump-ng, aireplay-ng o airtun-ng pagkalipas ng maikling panahon, maaaring gusto mong patakbuhin ang "airmon-ng check kill" Pangalan ng PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology , Corp. RT5372 (mac80211 monitor mode vif enabled para sa wlan0 sa wlan0mon) (mac80211 station mode vif disabled para sa wlan0)

Maaari mong kumpirmahin ang mga resulta ng pagpapalit ng adapter operating mode sa pamamagitan ng pag-type ng iwconfig command sa console. At makikita mo na ang pangalan ng card ay nagbago - ang suffix na "mon" ay idinagdag sa dulo ng pangalan. Dapat ding sabihin ito sa iyo ng output ng command na ito sa field na "Mode:Monitor", kung ipagpalagay na ang card ay matagumpay na nailagay sa monitoring mode.

Iwconfig wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Subukang muli ang maikling mahabang limitasyon:2 RTS thr:off Fragment thr:off Power Management:off

Hakbang 2: Subukan ang Batch Injection Card

Ang pagsubok sa kakayahang gumamit ng mga batch injection ay medyo madali salamat sa mga tool na kasama sa Airplay-ng. Pagkatapos ilagay ang iyong card sa monitoring mode gaya ng ipinahiwatig sa nakaraang hakbang, maaari kang magpatakbo ng pagsubok at makita kung ang iyong Wi-Fi adapter ay may kakayahang mag-inject ng mga packet sa mga kalapit na wireless network.

Tiyaking malapit ka sa ilan Mga Wi-Fi network upang ang adaptor ay may pagkakataon na magtagumpay. Pagkatapos, para patakbuhin ang batch injection test, ilagay ang command na aireplay-ng --test wlan0mon sa terminal.

Aireplay-ng --test wlan0mon 12:47:05 Naghihintay ng beacon frame (BSSID: AA:BB:CC:DD:EE) sa channel 7 12:47:05 Sinusubukan ang mga kahilingan sa broadcast probe... 12:47:06 Injection ay gumagana! 12:47:07 Found 1 AP 12:47:07 Trying directed probe requests... 12:47:07 AA:BB:CC:DD:EE - channel: 7 - "Dobis" 12:47:08 Ping (min /avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72 12:47:08 29/30: 96%

Kung nakakuha ka ng parehong resulta tulad ng sa screenshot sa itaas, pagkatapos ay binabati kita, ang iyong network card matagumpay na nag-inject ng mga packet sa mga kalapit na network. Kung nakakuha ka ng resulta na katulad ng sa screenshot sa ibaba, sa kasamaang palad ay hindi sinusuportahan ng iyong card ang mga batch injection.

Aireplay-ng --test wlan0mon 21:47:18 Naghihintay ng beacon frame (BSSID: AA:BB:CC:DD:EE) sa channel 6 21:47:18 Sinusubukan ang mga kahilingan sa broadcast probe... 21:47:20 Hindi Sagot... 21:47:20 Found 1 AP 21:47:20 Trying directed probe requests... 21:47:20 74:85:2A:97:5B:08 - channel: 6 - "Dobis" 21: 47:26 0/30: 0%

Pag-atake ng pagsubok upang matiyak na gumagana ang lahat

Sa wakas, maaari nating isabuhay ang dalawang hakbang sa itaas at subukang kumuha ng WPA handshake gamit ang Besside-ng, isang maraming nalalaman at lubhang kapaki-pakinabang na kasangkapan upang i-crack ang WPA, na isa ring mahusay na paraan upang subukan, sa kondisyon na ang iyong card ay may kakayahang umatake sa mga WPA network.

Una, tiyaking mayroon kang malapit na network at pahintulot na magsagawa ng mga pag-atake. Bilang default, aatakehin ng Besside-ng ang lahat ng nasa saklaw ng Wi-Fi adapter, at ang mga pag-atake nito ay napakaingay. Ang Besside-ng ay idinisenyo upang i-scan ang mga network para sa mga konektadong device. Pagkatapos ay inaatake nito ang nakitang koneksyon sa pamamagitan ng pag-inject ng mga deauthentication packet, na nagiging sanhi instant shutdown mga device mula sa network. Kapag muling kumonekta ang may-ari ng kanyang device, magagamit ng hacker ang impormasyong ipinagpapalit sa pagitan ng mga device upang pilitin ang password ng user.

Ilagay ang command besside-ng -R ‘Target Network’ wlan0mon, pagkatapos palitan ang impormasyon sa field na -R ng pangalan ng iyong test network. Magsisimula itong gumawa ng mga pagtatangka upang makakuha ng pakikipagkamay mula sa network ng biktima. Para gumana ang pag-atakeng ito, dapat mayroong ilang device na nakakonekta sa network na ito (ang inaatake mo). Kung walang device sa network, nangangahulugan ito na walang maaaring madiskonekta sa network na ito, kaya hindi mo maharang ang pakikipagkamay.

Besside-ng -R "Target Network" wlan0mon Sumakay tayo Ipagpatuloy mula sa besside.log Nagdaragdag sa wpa.cap Nagdaragdag sa wep.cap Nagla-log sa besside.log

Kung nakakuha ka ng output tulad ng ipinapakita sa screenshot sa ibaba, pagkatapos ay binabati kita! Ang iyong card ay may kakayahang humarang sa mga pakikipagkamay mula sa mga network ng WPA/WPA2. Maaari mo ring tingnan ang aming gabay sa Besside-ng upang matuto nang higit pa tungkol sa kung ano ang magagawa ng mga pag-atake nito.

Besside-ng wlan0mon Let's ride Resuming from besside.log Appending to wpa.cap Appending to wep.cap Logging to besside.log TO-OWN OWNED Crappy connection - Sonos unreachable got 0/10 (100% loss) [-74 dbm ] Nakuha ang kinakailangang impormasyon ng WPA handshake para sa DirtyLittleBirdyFeet Patakbuhin ang aircrack sa wpa.cap para sa WPA key Pwned network DirtyLittleBirdyFeet sa loob ng 0:04 mins:sec TO-OWN OWNED

Ang Flexible Network Adapter ay ang Susi sa Wi-Fi Hacking

Ang isang malakas na adaptor ng Wi-Fi na may kakayahang gumamit ng packet injection at makinig sa mga pag-uusap sa Wi-Fi sa paligid nito ay nagbibigay ng kontrol sa sinumang hacker sa mga radio wave. Ang pagpili ng tamang adaptor ay isang napakahirap na gawain, ngunit kung maingat mong suriin ang chipset kung saan ito gumagana, gagawa ka ng tamang pagbili. Kung mayroon ka nang ilang uri ng adaptor, pagkatapos bago ito gamitin sa field para sa anumang bagay na mahalaga, inirerekumenda namin na subukan ito gamit ang mga pamamaraan na inilarawan sa itaas.

Umaasa kaming nagustuhan mo ang gabay na ito sa pagsubok ng mga wireless network adapter para sa mga mode batch injection at wireless na pagsubaybay. Kung mayroon kang anumang mga katanungan tungkol sa pagiging tugma ng adaptor sa Kali Linux o mga komento, huwag mag-atubiling sumulat.

Disclaimer: Ang artikulong ito ay isinulat para sa mga layuning pang-edukasyon lamang. Hindi inilathala ng may-akda o publisher ang artikulong ito para sa malisyosong layunin. Kung nais ng mga mambabasa na gamitin ang impormasyon para sa personal na pakinabang, ang may-akda at publisher ay walang pananagutan para sa anumang pinsala o pinsalang dulot.

Paglalarawan ng Airmon-ng

Ang airmon-ng ay isang bash script na nilikha para ilagay ang mga wireless card sa surveillance mode.

Lisensya: GPLv2

Airmon-ng Tulong

paggamit:

Airmon-ng <интерфейс>[channel o dalas]

Airmon-ng Patnubay

SINOPSIS

Airmon-ng <интерфейс>[channel] airmon-ng

PAGLALARAWAN

Ang airmon-ng ay isang script na maaaring gamitin para paganahin ang monitoring mode sa isang wireless interface. Maaari din itong gamitin upang lumipat mula sa observation mode patungo sa controllable mode. Ang pagpasok sa airmon-ng command na walang mga parameter ay magpapakita ng katayuan ng mga interface. Maaari itong maglista/magpatay ng mga program na maaaring makagambala sa wireless card at itakda rin ang mga tamang source sa /etc/kismet/kismet.conf.

MGA OPSYONAL NA PARAMETER

simulan<интерфейс>[channel]

Pinapagana ang surveillance mode sa interface (at itinatakda ang channel).

suriin

Listahan ng mga program na maaaring makagambala sa wireless card. Kung tinukoy mo ang "pumatay", isang pagtatangka ay gagawin upang patayin silang lahat.

Mga halimbawa ng paglulunsad ng Airmon-ng

Tinitingnan namin ang mga magagamit na interface ng network:

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Sinusuri namin ang mga proseso na maaaring makagambala sa amin

Sudo airmon-ng check Nakahanap ng 5 proseso na maaaring magdulot ng problema. Kung huminto sa paggana ang airodump-ng, aireplay-ng o airtun-ng pagkatapos ng maikling panahon, maaaring gusto mong patayin (ang ilan sa) mga ito!

Pangalan ng PID 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Bago lumipat sa observation mode, pinapatay namin ang mga prosesong maaaring makagambala sa amin:

Sudo airmon-ng check kill Pagpatay sa mga prosesong ito: Pangalan ng PID 894 wpa_supplicant 905 dhclient

Sinusubukan naming ilipat ang interface ng wlan0 sa mode ng pagsubaybay:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitor mode vif enabled for wlan0 on wlan0mon) (mac80211 station mode vif disabled for wlan0)

Sinusuri namin kung ang wireless card ay inilipat sa monitor mode:

Sudo iwconfig eth0 walang mga wireless na extension. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Subukang muli ang maikling limitasyon:7 RTS thr:off Fragment thr:off Power Management:off kung walang mga wireless extension. Binago ng network card ang pangalan ng interface at inilipat sa mode ng monitor at pagmamasid (ito ay ipinahiwatig ng linya).

Subaybayan

Bumalik sa controllable mode

sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 station mode vif enabled sa wlan0) (mac80211 monitor mode vif disabled for wlan0mon)

Isang alternatibong paraan upang lumipat sa monitor mode Maaari mong gamitin alternatibong opsyon

paglipat ng wireless interface sa surveillance mode:

Sudo ifconfig wlan0 pababa sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 pataas

O sa isang linya

Sudo ifconfig wlan0 pababa && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 pataas

Sinusuri

Sudo iwconfig eth0 walang mga wireless na extension. wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm Subukang muli ang maikling limitasyon:7 RTS thr:off Fragment thr:off Power Management:off kung walang mga wireless extension. Naging maayos ang lahat - ang network card ay inilipat sa mode ng pagsubaybay (ito ay ipinahiwatig ng linya).

Mode: Subaybayan

Bumalik sa pinamamahalaang mode:

Ifconfig wlan0 down iwconfig wlan0 mode pinamamahalaan ifconfig wlan0 up

Lumipat sa monitor mode gamit ang ip at iw command Mga koponan ifconfig At ipinahayag na hindi na ginagamit. Samakatuwid, kahit na ang nakaraang pamamaraan ay gumagana pa rin, ang isang alternatibong pagpapatupad ay magagamit gamit ang mga bagong programa. Alamin ang pangalan ng wireless interface:

Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type managed txpower 20.00 dBm

Sudo ip link set<ИНТЕРФЕЙС>pababa sudo iw<ИНТЕРФЕЙС>itakda ang monitor control sudo ip link set<ИНТЕРФЕЙС>pataas

pinapalitan<ИНТЕРФЕЙС>sa aktwal na pangalan ng iyong wireless interface (ang akin ay wlan0):

Sudo ip link set wlan0 pababa sudo iw wlan0 set monitor control sudo ip link set wlan0 pataas

Sa BlackArch (pangalan ng interface wlp2s0), ang pagkakasunud-sunod ng mga utos ay ganito:

Sudo ip link set wlp2s0 pababa sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Isang linyang utos:

Sudo ip link set wlp2s0 pababa && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Ang susunod na malaking command ay dapat mismong matukoy ang pangalan ng wireless interface at ilagay ito sa monitor mode:

T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`; itakda ang sudo ip link $t pababa && sudo iw $t itakda ang kontrol sa monitor && sudo ip link itakda $t pataas

Mode: Subaybayan

Sudo ip link set<ИНТЕРФЕЙС>pababa sudo iw<ИНТЕРФЕЙС>itakda ang uri ng pinamamahalaang sudo ip link set<ИНТЕРФЕЙС>pataas

Para sa interface wlan0 ang mga tunay na utos ay ganito ang hitsura:

Sudo ip link set wlan0 pababa sudo iw wlan0 set uri pinamamahalaan sudo ip link set wlan0 pataas

Pinipigilan ng NetworkManager ang wireless card na mailagay sa surveillance mode

Sa ilang kundisyon Maaaring pigilan ng NetworkManager ang Wi-Fi adapter na lumipat sa monitor mode. Bukod dito, maaari nitong ibalik ang isang wireless card na nailipat na sa monitor mode sa managed mode. Samakatuwid, inirerekumenda na huwag paganahin ang NetworkManager kapag sinusubukan ang mga wireless network.

Sa Kali Linux at BlackArch ito ay ginagawa tulad nito:

Sudo systemctl ihinto ang NetworkManager

Tandaan, pagkatapos i-disable ang NetworkManager, mawawala ang Internet!