Переведення wifi у режим монітора на андроїді. Як дізнатися, чи підтримує ваш Wi-Fi адаптер режим моніторингу та пакетні ін'єкції. NetworkManager перешкоджає переведенню бездротової карти в режим спостереження

Дивіться актуалізовану інструкцію, яка підготовлена ​​на заміну цієї інструкції.

Переклад бездротової картив режим монітора (контролю) — це перше, що необхідно зробити перед початком тестування бездротових мереж на проникнення. Якщо цього не зробити, то жодна програма не коректно працюватиме! Тому якщо щось зроблено не так, або щось пішло не так на цьому етапі, то всі інші дії, описані в інструкціях, безглузді.

Це настільки базова та обов'язкова операція, що деякі інструкції просто пропускають цей крок. А деякі дуже коротко його згадують, тому якщо у вас якась помилка під час переведення бездротової карти в режим контролю, то новачкам досить важко розібратися, чому в них нічого не працює.

Як визначити, в якому режимі бездротова картка

Щоб контролювати процес, давайте спочатку навчимося визначати, в якому режимі бездротова карта. Це можна зробити командою:

Iwconfig

[email protected]:~# iwconfig eth0 no wireless extensions. wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Відновити тривалість:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off не має бездротових extensions.

У моєму випадку два інтерфейси (eth0 і lo) не мають бездротових розширень (no wireless extensions.), вони нас не цікавлять і до них ми повертатися не будемо. Нас цікавить wlan0. З усієї наведеної інформації, в даний час, для нас є важливим рядок Mode:Managed. Це означає, що бездротова карта знаходиться в керованому режимі.

Які бувають режими бездротових карт

Перш ніж перейти до зміни режиму бездротової карти, розберемося, якими вони бувають і чим, власне, нас не влаштовує керований режим.

Встановлення режиму роботи пристрою залежить від топології мережі та цілей використання. Режим може бути:

  • Ad-Hoc(Мережа складається тільки з одного осередку без точки доступу),
  • Managed- Керований (вузол підключається до мережі, що складається з безлічі точок доступу, є роумінг)
  • Master- Майстер (вузол є майстром синхронізації або працює як Точка Доступу),
  • Repeater— Повторювач (вузол перенаправляє пакети між іншими бездротовими вузлами)
  • Secondary- Вторинний (вузол виступає як резервний майстр/повторник),
  • Monitor- Контроль (вузол пов'язаний з усіма осередками і пасивно моніторить усі пакети на частоті)
  • Auto- автоматичний.

Вже з цього короткого описустає зрозуміло, що цікавим для нас режимом є режим монітора (контролю).

Переведення бездротової карти в режим монітора командою iwconfig

Найпопулярнішим способом перекладу є використання програми airmon-ng. Але останнім часом є повідомлення про супутні помилки. Команда airmon-ng не лише переводить у режим контролю, а й змінює ім'я інтерфейсу. Так от, найчастіше airmon-ng змінює ім'я і НЕ переводить у режим монітора. Незвичність ситуації може спантеличити навіть бувалих.

Тому я почну з альтернативного методупереведення в режим контролю, благо ніякої складності в цьому немає. Потрібно набрати наступну послідовність команд:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Або в один рядок

Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Зверніть увагу, що в кожній з цих команд вам може знадобитися замінити wlan0 на ім'я, яке має ваш бездротовий інтерфейс. Це ім'я можна дізнатися цією ж командою iwconfig, набраної без опцій. Це стосується й наступних команд – замінюйте ім'я інтерфейсу на своє, якщо у вас інше ім'я.

Перевіряємо:

Рядок Mode:Monitorкаже нам, що все вдалося.

Канал можна встановити так:

Iwconfig wlan0 channel 3

Але, по-перше, деякі режими ігнорують це налаштування, по-друге, це потрібно не часто.

Простіше задати канал безпосередньо у програмі, що використовується:

Airodump-ng wlan0 --channel 3

Як повернути бездротову картку в режим керування (Managed)

Повернення в керований режим робиться так:

Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up

Якщо для переходу в режим контролю ви використовували метод, який змінив ім'я інтерфейсу (наприклад, wlan0mon), то у всіх командах потрібно замінити wlan0нове ім'я інтерфейсу.

Як перевести бездротову картку в режим монітора командою airmon-ng

До речі, про команду airmon-ng в Енциклопедії Kali Linuxможна почитати за цим посиланням (російською): http://kali.tools/?p=406

Переглядаємо доступні мережеві інтерфейси:

[email protected]:~# airmon-ng PHY Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Для переведення в режим спостереження використовується команда:

Airmon-ng start wlan0

Знову ж таки якщо у вас інше ім'я інтерфейсу (а не wlan0), то поміняйте ім'я в наведеній команді на нього.

Довідка підказує нам дві команди (подробиці можете подивитися за наведеним вище посиланням на Енциклопедію):

Airmon-ng check airmon-ng check kill

Але особисто мені ці команди не допомагають.

Скасування режиму монітора здійснюється так:

Airmon-ng stop wlan0mon

Якщо ваша карта не підтримує переведення в режим монітора (спостереження), це означає, що вам потрібна нова Wi-Fiкарта. Щоб допомогти у виборі, зверніться до статті « ».

Син запитує батька-програміста:
- Тату, а чому сонце встає на сході?
– Ти це перевіряв?
– Так.
– Працює?
– Так.
– Щодня працює?
– Так.
- Тоді синку, заради бога, нічого не чіпай, нічого не міняй!

Думалося, що проблема саме в Рівер. У ньому нескінченно з'являлися помилки на кшталт "WARNING: Failed to associate with" навіть без Pixiewps у мене він перестав щось підбирати. Але якщо придивитися до роботи інших програм, наприклад Wifite, то там така ж проблема — атака на WPS не працює. Penetrator-WPS також не працює.

Відповідь підказав один із відвідувачів сайту з ім'ям Володимир. Ось його повідомлення:

«Помічав у себе проблему, що не завжди airmon переводить карту в режим монітора (назва карти змінювалося на wlan0mon, але режим залишався managed), цього разу і penetrator не зміг перевести карту в монітор. У результаті в режим монітора карту переводив вручну через iwconfig wlan0 mode monitor. Після цього penetrator -i wlan0 -A розпочав роботу»

Володимире, величезне Вам дякую, що навели на вірне рішення!

Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.

У моєму випадку (думаю і в інших, у кого схожа ситуація з Рівер) виявилося, що карта просто не переводилася в режим монітора.

Це можна зробити, як зазначив Володимир, наступною командою:

Iwconfig wlan0 mode monitor

Щоправда команда у мене видавала таку помилку:

Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.

Подолати цю помилку і перевести карту в режим монітора мені дозволила наступна послідовність команд:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

В результаті карту було переведено в режим монітора і програми, які використовують цей режим, запрацювали належним чином.

Сьогоднішня стаття — чудовий приклад того, що наші власні знання примножуються, коли ми ділимося з іншими.

Опис Airmon-ng

airmon-ng - це баш скрипт, створений для переведення бездротових карток у режим спостереження.

Ліцензія: GPLv2

Довідка Airmon-ng

використання:

Airmon-ng <интерфейс>[канал чи частота]

Посібник з Airmon-ng

СИНОПСИС

Airmon-ng <интерфейс>[канал] airmon-ng

ОПИС

airmon-ng - це скрипт, який можна використовувати для включення режиму спостереження на бездротовому інтерфейсі. Він також може бути використаний для переведення з режиму спостереження в режим керованості. Введення команди airmon-ng без параметрів відображатиме статус інтерфейсів. Вона може виводити список/вбивати програми, які можуть втручатися в бездротову картку і також встановлює вірні джерела /etc/kismet/kismet.conf.

НЕОБОВ'ЯЗКОВІ ПАРАМЕТРИ

start<интерфейс>[канал]

Включає режим спостереження на інтерфейсі (і задає канал).

check

Список програм, які можуть втручатися в бездротову картку. Якщо вказати "kill", то буде зроблено спробу вбити їх усіх.

Приклади запуску Airmon-ng

Переглядаємо доступні мережеві інтерфейси:

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Перевіряємо процеси, які можуть нам завадити

Sudo airmon-ng check Found 5 процесів, які можуть бути порожніми. Якщо airodump-ng, aireplay-ng або airtun-ng stops працюючи після короткого періоду часу, ви можете потрапити в зазіхання (небагато) them! PID Name 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Перед переведенням у режим спостереження вбиваємо процеси, які нам можуть перешкодити:

Sudo airmon-ng check kill Killing ці процеси: PID Name 894 wpa_supplicant 905 dhclient

Намагаємося перевести інтерфейс wlan0 в режим спостереження:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Перевіряємо, чи була безпроводова карта переведена в режим монітора:

Sudo iwconfig eth0 не wireless extensions. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не без wireless extensions.

Мережева карта змінила назву інтерфейсу та переведена в режим монітора, спостереження (про це свідчить рядок Monitor).

Повернення в режим керованості

sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 station mode vif enabled on wlan0) (mac80211 monitor mode vif disabled for wlan0mon)

Альтернативний спосіб переведення в режим монітора

Ви можете використовувати альтернативний варіант переведення бездротового інтерфейсу в режим спостереження:

Sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up

Або в один рядок

Sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 up

Перевіряємо

Sudo iwconfig eth0 не wireless extensions. wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off ні без Wireless Extensions.

Все пройшло успішно - мережева картапереведено в режим спостереження (про це говорить рядок Mode:Monitor).

Повернення в керований режим:

Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up

Переведення в режим монітора за допомогою команд ip та iw

Команди ifconfigі iwconfigвизнані застарілими. Тому хоч попередній спосібяк і раніше чудово працює, доступна альтернативна його реалізація за допомогою нових програм. Дізнайтесь ім'я бездротового інтерфейсу:

Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type managed txpower 20.00 dBm

Sudo ip link set<ИНТЕРФЕЙС>down sudo iw<ИНТЕРФЕЙС>set monitor control sudo ip link set<ИНТЕРФЕЙС>up

замінивши<ИНТЕРФЕЙС>на дійсне ім'я вашого бездротового інтерфейсу (у мене це wlan0):

Sudo ip link set wlan0 down sudo iw wlan0 set monitor control sudo ip link set wlan0 up

В BlackArch (ім'я інтерфейсу wlp2s0), послідовність команд виглядає так:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Команда в один рядок:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Наступна велика команда повинна сама визначати ім'я бездротового інтерфейсу та переводити його в режим монітора:

T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Повернення в керований режим:

Sudo ip link set<ИНТЕРФЕЙС>down sudo iw<ИНТЕРФЕЙС>set type managed sudo ip link set<ИНТЕРФЕЙС>up

Для інтерфейсу wlan0реальні команди виглядають так:

Sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up

NetworkManager перешкоджає переведенню бездротової карти в режим спостереження

За певних умов, NetworkManager може не дозволити Wi-Fi адаптеру перевестися в режим монітора. Більше того, вже переведену в режим монітора бездротову картку може повернути в керований режим. Тому рекомендується відключати NetworkManager під час тестування на проникнення бездротових мереж.

У Kali Linux та BlackArch це робиться так:

Sudo systemctl stop NetworkManager

Примітка, що після відключення NetworkManager пропаде Інтернет!

Для зламу Wi-Fi мережі потрібен бездротовий адаптер, який підтримує режим моніторингу та пакетні ін'єкції. Не всі бездротові адаптери можуть це робити. Можна швидко протестувати можливості того, що у вас вже є, або переконатися, що в тому адаптері, який ви тільки збираєтеся придбати, використовується чіпсет, який підходить для хакінгу Wi-Fi.

Бездротові адаптери, що підтримують режим моніторингу та впровадження пакетів, дозволяють «білошляпному» хакеру прослуховувати Wi-Fi з'єднання і навіть впроваджувати шкідливі пакети в мережу. Бездротові карти, які використовуються в більшості ноутбуків, не дуже хороші для виконання чогось, відмінного від стандартного завдання встановлення базового Wi-Fi з'єднання.

І хоча деякі вбудовані карти Wi-Fi пропонують деяку підтримку режиму моніторингу, найчастіше такі карти не підтримуються інструментами, включеними в дистрибутив Kali Linux. Ми виявили, що карта в ноутбук Lenovoпідтримує обидва режими, тому іноді можна заощадити, використовуючи внутрішню карту ноутбука, коли дозволяє ситуація. Якщо внутрішня карта не підтримує ці режими, потрібна зовнішня.

Зовнішні мережеві адаптери коштують у середньому від 15 до 40 доларів за картку. Може здатися, що це не дуже багато, але помилка при покупці мережевого адаптера збільшує ваші витрати, що дуже бентежить і деморалізує, особливо якщо ви вперше стикаєтеся з безпекою Wi-Fi.

Ці пристрої здається складними, але насправді вони досить прості. У кожного адаптера бездротових мереж усередині є чіп, з власним центральним процесором. Цей чіп разом з іншими схемами в адаптері перетворює сигнали від вашого комп'ютера на радіоімпульси, так звані «пакети», які передають інформацію між пристроями. Щоб правильно вибрати Wi-Fi адаптер, вам необхідно знати деякі речі, зокрема - який усередині чіпсет, яка використовується антена та типи Wi-Fi, що підтримуються карткою.

Варіант 1. Перевірте чіпсет адаптера перед покупкою

Якщо ви поки що не купили адаптер, який планували, то у вас є кілька способів, за допомогою яких можна перевірити, чи він підтримує режим моніторингу та пакетних ін'єкцій. Однак, перш ніж ми в це заглибимося, вам потрібно дізнатися різницю між виробниками, щоб не заплутатися.

Ідентифікація продавця картки

Продавець, як ви вже здогадалися, це виробник, який продає адаптери мережі. Наприклад, TP-link, Panda Wireless чи Alfa. Ці виробники несуть відповідальність за топологію мікросхем та дизайн адаптера, але вони не виробляють процесор, який використовується цими адаптерами.

Ідентифікація виробника чіпів

Другим виробником є ​​той, хто виготовляє чіп, на основі якого працює адаптер. Чіп контролює поведінку карти, тому набагато важливіше визначити виробника чипсета, ніж виробника адаптера. Наприклад, карти Panda Wireless часто використовують чіпсети Ralink, і це, на наш погляд, є найбільш важливою інформацією.

Визначення чіпсету

Відомо, що деякі чіпсети працюють відразу «з коробки» без попередньої конфігурації, необхідної для початку роботи, а це означає, що адаптер, який використовує підтримуваний ОС чіпсет - дуже хороший вибір.

Коли перед покупкою ви починаєте шукати інформацію про те, які адаптери використовують певні чіпсети, краще почати зі сторінок сумісності з Aircrack-ng. Стара версія, як і раніше, містить багато корисної інформаціїпро чіпсети, які будуть працювати з Aircrack-ng та іншими інструментами для хакінгу Wi-Fi.

Більше Нова версіяПосібник з Aircrack-ng також містить багато корисних роз'яснень щодо способів перевірки сумісності нових карт, хоча в ній немає наочної таблиці сумісності, яка є на застарілій сторінці.

Крім веб-сайту Aircrack-ng, можна переглянути інформацію про адаптери, що вас цікавлять, на ресурсах типу WikiDevi , яка дасть потрібні відомості про більшість бездротових мережевих адаптерів. Іншим добрим джерелом інформації є список офіційно підтримуваних Linux драйверів, в якому є зручна таблиця, що показує, які моделі адаптерів підтримують режим моніторингу.

Чіпсети Atheros користуються особливою популярністю, тому якщо ви підозрюєте, що ваш пристрій працює на чіпсеті від Atheros, має сенс подивитися посібник з чіпсетів Atheros .

Якщо ви не знаєте, який чіпсет використовується у вашій карті, можна знайти на наклейці на вашому адаптері ідентифікаційний номер FCC. Потім цей номер можна ввести на веб-сайтах, на кшталт FCCID.io , які містять фотографії використовуваних чіпсетів.

Після того, як ви визначили чіпсет пристрою, який хочете купити, можна передбачити його поведінку. Якщо чіпсет W-Fi адаптера підтримує режим моніторингу, все відмінно.

На що варто звернути увагу

Щоб спростити завдання, ми пропонуємо добірку чіпсетів, які за нашими тестами підтримують режими моніторингу та пакетних ін'єкцій:

  • Atheros AR9271. Alfa AWUS036NHA - наш улюблений мережевий адаптер дальнього радіусу дії та стандарт, за яким ми оцінюємо інші адаптери цього типу. Це стабільний, швидкий та добре підтримуваний адаптер бездротових мереж b/g/n. Також є TP-Link TL-WN722N, коханий як новачками, так і досвідченими хакерами. Це один з найдешевших і компактних адаптерів b/g/n, що має дуже вражаючу продуктивність. Проте тільки версія 1 (v1) працюватиме з Kali Linux, оскільки v2 використовує інший чіпсет.
  • Ralink RT3070. Цей чіпсет використовується в низці популярних Wi-Fi адаптерів. Зокрема, Alfa AWUS036NH - адаптер b/g/n мереж із якимось безглуздим діапазоном покриття. Однак його можна посилити всеспрямованою антеною, а також з'єднати з антеною Yagi або Paddle і створити таким чином спрямовану матрицю. Якщо ви шукаєте компактніший бездротовий адаптер, який можна підключити через USB, то Alfa AWUS036NEH - це відповідний на цей випадок потужний b/g/n адаптер, тонкий і не вимагає використання USB-кабелю. У нього є додаткова перевага – можливість замінювати антени. Якщо вам потрібен непомітний варіант, який не викликатиме підозр, то можна подивитися у бік g/n адаптера Panda PAU05. Незважаючи на невеликий розмір, у цього низькопрофільного адаптера висока продуктивність на близькій та середній дистанції та зменшений діапазон для тих завдань, коли вам потрібно зібрати мережеві дані без підключення безлічі різних пристроїв.
  • Ralink RT3572. У той час як попередні адаптери були лише на 2,4 ГГц, AWUS051NH – це двоканальний адаптер, сумісний також із мережами на 5 ГГц. Невелика вартість, можливість працювати у двох діапазонах та сумісність зі стандартами бездротового зв'язку 802.11n версії 3.0 та 802.11 a/b/g роблять його одним із найкращих варіантівдля просунутого використання.
  • Realtek 8187L(Адаптери Wireless G). Адаптери Alfa AWUS036H USB 2,4 ГГц використовують цей старий чіпсет, який не такий корисний, як попередні, оскільки не підхоплює достатню кількість мереж. Ці адаптери, як і раніше, працюють, але тільки для деяких мереж. Вони відмінно підходять для початківців, оскільки їх багато, і вони досить дешеві.
  • Realtek RTL8812AU. Alfa AWUS036ACH, вперше отримала підтримку у Kali у 2017 році. Це монстр із двома антенами стандарту 802.11ac, сумісний з a/b/g/n мережами та швидкістю 300 Мбіт/с на частоті 2,4 ГГц і швидкістю 867 Мбіт/с на частоті 5 ГГц. Це найновіша пропозиція, сумісна з Kali, тому якщо ви шукаєте далекобійний і найшвидший адаптер, цей варіант потрібно розглядати в першу чергу. Щоб його використовувати, потрібно спочатку виконати "apt update", а потім "apt install realtek-rtl88xxau-dkms", які встановлять необхідні драйвери для включення можливості використовувати пакетні ін'єкції.

На своєму сайті Aircrack-ng також дає список з кількох найкращих у своєму класі карток, тому якщо вас цікавлять додаткові пропозиції, ознайомтеся з ними (деякі з перерахованих вище теж є в цьому списку). Також ознайомтеся з результатами нашого тесту бездротових мережевих адаптерів, сумісних із Kali Linux.

На що ще звернути увагу при виборі адаптера

Крім чіпсету, ще одним важливим критерієм вибору є частота, на якій працює адаптер. Хоча більшість Wi-Fi пристроїв, включаючи пристрої IoT («Інтернет речей»), працюють у старому діапазоні 2,4 ГГц, багато нових пристроїв пропонують 5 ГГц мережі. Ці мережі зазвичай швидше і можуть передавати більше даних, але вони зазвичай пов'язані з мережами на 2,4 ГГц. Постає питання: а чи варто вкладати додаткові гроші в антену на 2,4/5 ГГц, яка може працювати (і атакувати) в обох мережах?

У більшості випадків адаптера на 2,4 ГГц буде достатньо, якщо мета атаки не полягає в тому, щоб дослідити всі доступні мережі в районі. Якщо вам важлива підтримка 5 ГГц, тобто багато 5 ГГц Wi-Fi карт, які підтримують режим моніторингу та пакетних ін'єкцій, наприклад Panda Wireless Pau09.

Іншим важливим фактором є визначення того, чи потрібно встановлювати спеціалізовану антену. Як правило, більшість всеспрямованих антен дуже добре підійдуть новачкові, але ви можете поставити спрямовану антену, щоб зосередитись на конкретній мережі чи районі, а не сканувати простір навколо. Якщо це так, шукайте адаптери з антенами, які можна замінити на інші типи антен.

Варіант 2. Протестуйте наявний у вас Wi-Fi адаптер

Якщо у вас вже є адаптер бездротової мережі, то ви можете легко перевірити, чи підтримує його чіпсет режим моніторингу та пакетних ін'єкцій. Для початку підключіть адаптер змінного струму та відкрийте термінал. Ви зможете визначити чіпсет вашого мережевого адаптера, просто набравши в терміналі команду lsusb -vv і переглянувши, що вона видала, наприклад, так, як на скріншоті нижче.

Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Defined at Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Tec. idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1

У нашому прикладі ми розглядаємо адаптер мережі Panda Wireless PAU06, який повідомляє про наявність набору мікросхем RT5372 від Ralink. У наведених вище списках він вказаний як такий, що підтримує ці режими! Як тільки ви визначите чіпсет вашої карти, ви матимете приблизне уявлення про те, що вона може робити.

Тестування можливостей вашого адаптера

Тепер перейдемо до активнішого тестування можливостей адаптера.

Крок 1. Переведіть картку в режим моніторингу

На цьому кроці ми будемо використовувати Airmon-ng, але перед цим необхідно знайти ім'я інтерфейсу. Виконайте у вашій системі команду ifconfig (або ip a), щоб побачити список усіх підключених пристроїв. У Kali Linux ваша карта має бути вказана як щось на зразок wlan0 або wlan1.

Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX packets 700 bytes 925050 (903.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX Packets 519 bytes3 0 carrier 0 collisions 0 lo: flags=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 20 bytes 1116 (1.0 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 20 bytes 1116 (1.0 KiB) TX errors 0 dropped 0 over0 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX Packets 0 bytes 0 (0.0 B) 0 overruns 0 carrier 0 collisions 0

Як тільки ви дізнаєтесь ім'я мережного інтерфейсу, ви зможете спробувати перевести його в режим моніторингу, набравши команду airmon-ng start wlan0 (за умови, що ім'я вашого інтерфейсу – wlan0). Якщо ви бачите таку ж картинку, як на скріншоті нижче, це означає, що картка підтримує режим бездротового моніторингу.

Airmon-ng start wlan0 Підтверджено 3 процеси, які можуть викликати ризик. Якщо Airrodump-ng, Airplay-ng або Airtun-ng stops працюючи після короткого періоду часу, Ви повинні бути в "аэрмон-ng check kill" PID Name 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chips , Corp. RT5372 (mac80211 monitor mode vif enabled for wlan0 on wlan0mon) (mac80211 station mode vif disabled for wlan0)

Ви можете підтвердити результати зміни режиму роботи адаптера, набравши в консолі команду iwconfig. І ви побачите, що назва карти змінилася – наприкінці назви додався суфікс «mon». Висновок цієї команди також повинен повідомити вас про це в полі «Mode:Monitor», за умови, що картку було успішно переведено в режим моніторингу.

Iwconfig wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz

Крок 2. Протестуйте картку для пакетних ін'єкцій

Тестування можливості використовувати пакетні ін'єкції здійснюється просто завдяки інструментам, включеним в Airplay-ng. Після переведення вашої картки в режим моніторингу, як було зазначено на попередньому кроці, ви можете запустити тест, і побачити, чи здатний ваш Wi-Fi адаптер інжектувати пакети в бездротові мережі.

Переконайтеся, що ви знаходитесь в безпосередній близькості від кількох мереж Wi-Fi, щоб адаптер мав шанс на успіх. Потім, щоб запустити тест пакетних ін'єкцій, введіть в терміналі команду aireplay-ng — test wlan0mon.

Aireplay-ng --test wlan0mon 12:47:05 Залишення для beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 7 12:47:05 Trying broadcast probe requests... 12:47:06 Injection is working! 12:47:07 Found 1 AP 12:47:07 12:47:07 AA:BB:CC:DD:EE - channel: 7 - "Dobis" 12:47:08 Ping (min /avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72 12:47:08 29/30: 96%

Якщо ви отримали такий результат, як на скріншоті вище, то вітаємо, ваша мережева картка успішно впроваджує пакети у навколишні мережі. Якщо ви отримаєте результат, подібний до наведеного на скріншоті нижче, то, на жаль, ваша карта не підтримує пакетні ін'єкції.

Aireplay-ng --test wlan0mon 21:47:18 Перехід на beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 6 21:47:18 Trying broadcast probe requests... 21:47:20 No Answer... 21:47:20 Found 1 AP 21:47:20 Trying directed probe requests... 21:47:20 74:85:2A:97:5B:08 - channel: 6 - "Dobis" 21: 47:26 0/30: 0%

Тест атакою, щоб переконатися, що все працює

Нарешті, ми можемо застосувати два вищеописаних кроки на практиці, і спробувати отримати WPA рукостискання за допомогою Besside-ng, універсального та надзвичайно корисного інструментудля злому WPA, який також є відмінним способомтестування за умови, що ваша карта здатна атакувати WPA мережі.

Для початку переконайтеся, що у вас є мережа і дозвіл на проведення атак. Besside-ng за замовчуванням атакуватиме все, що знаходиться в радіусі покриття Wi-Fi адаптера, і його атаки дуже «шумні». Besside-ng призначений для сканування мереж щодо наявності підключених пристроїв. Потім він атакує виявлену сполуку шляхом впровадження пакетів деаутентифікації, що викликає миттєве відключення пристрою від мережі. При повторному підключенні власником пристрою хакер може використовувати інформацію, якою обмінюються пристрої, для проведення брутфорсу пароля користувача.

Введіть команду besside-ng -R 'Target Network' wlan0mon, попередньо замінивши інформацію в полі -R на ім'я вашої тестової мережі. Він почне робити спроби отримати потиск рук від мережі жертви. Щоб ця атака спрацювала, до цієї мережі (яку ви атакуєте) повинен бути підключений якийсь пристрій. Якщо ніякого пристрою в мережі немає, то це означає, що немає нікого, кого можна було б від'єднати від цієї мережі, тому перехопити рукостискання у вас не вийде.

Besside-ng -R "Target Network" wlan0mon Let's ride Resuming from besside.log

Якщо ви отримаєте висновок, як показано на скріншоті нижче, вітаємо! Ваша карта здатна перехоплювати рукостискання із мереж WPA/WPA2. Ви також можете ознайомитися з нашим посібником з Besside-ng, і дізнатися докладніше, на що здатні її атаки.

Besside-ng wlan0mon Let's ride Resuming from besside.log Придбання до wpa.cap Придбання до wep.cap Logging to besside.log TO-OWN OWNED Crappy connection - Sonos unreachable got 0/10 (100% loss) [-74 dbm ] Потрібно WPA handshake info для DirtyLittleBirdyFeet Run aircrack на wpa.cap для WPA key Pwned network DirtyLittleBirdyFeet в 0:04 mins:sec TO-OWN OWNED

Гнучкий мережевий адаптер - ключ до хакінгу Wi-Fi

Потужний Wi-Fi адаптер із можливістю використовувати пакетні ін'єкції та прослуховувати навколо нього розмови по Wi-Fi дає будь-якому хакеру контроль над радіохвилями. Вибір відповідного адаптера - справа досить копітка, але якщо ретельно перевірити чіпсет, на основі якого він працює, ви зробите правильну покупку. Якщо у вас вже є якийсь адаптер, перед тим, як використовувати його в польових умовах для чогось важливого, рекомендуємо його протестувати за описаними вище методиками.

Сподіваємося, вам сподобався цей посібник із тестування бездротових мережевих адаптерів на наявність режимів пакетної ін'єкції та бездротового моніторингу. Якщо у вас є питання щодо сумісності адаптерів з Kali Linux або коментарі, не соромтеся - пишіть.

Відмова від відповідальності: Ця стаття написана тільки для освітніх цілей Автор чи видавець не публікували цю статтю для шкідливих цілей. Якщо читачі хотіли б скористатися інформацією для особистої вигоди, то автор та видавець не несуть відповідальності за будь-яку заподіяну шкоду чи шкоду.

Перевести бездротову карту в режим монітора (спостереження) у BlackArch можна за допомогою команди iwconfig. Ця команда є частиною net-tools. Сам пакет є залежністю aircrack-ng, тобто якщо BlackArch ви вже встановили aircrack-ng, то у вас вже повинен бути і цей пакет. Тим не менш, якщо при спробі використання ви отримуєте повідомлення про помилку, що команда iwconfig не знайдена, то встановіть наступний пакет:

$iwconfig enp3s0 не має wireless extensions. wlp2s0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off не має бездротових extensions. $

Про enp3s0 нам пишуть, що цей інтерфейс немає бездротового розширення. lo це взагалі не справжній інтерфейс. Тобто. шукане ім'я бездротового інтерфейсу це wlp2s0.

Окрім імені бездротового інтерфейсу, нас цікавить запис Mode: Managed. Тобто. інтерфейс НЕ перебувати у режимі монітора. Перевести його в режим спостереження можна наступною послідовністю команд:

Sudo ifconfig wlp2s0 down sudo iwconfig wlp2s0 mode monitor sudo ifconfig wlp2s0 up

Або в один рядок:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Перевіряємо знову:

$iwconfig enp3s0 не має wireless extensions. wlp2s0 IEEE 802.11abgn Mode:Monitor Frequency:2.412 GHz Tx-Power=15 dBm Відповідь шор.

Як бачимо, рядок, що цікавить нас, змінилася на Mode:Monitor, тобто ми перевели Wi-Fi карту в BlackArch в режим спостереження.

Можна перевірити:

Sudo wifite

Sudo airodump-ng wlp2s0

Так, у BlackArch ці програми потрібно запускати обов'язково з sudo- Це вам не Kali Linux.

Як видно з моїх скріншотів, у мене все чудово вийшло. А тепер давайте розглянемо можливі причининевдач.

Чому бездротова карта BlackArch не переходить в режим спостереження

  1. Спочатку переконайтеся, що ви працюєте не у віртуальному комп'ютері (VirtualBox, наприклад). У VirtualBox можуть працювати лише USB Wi-Fi карти.
  2. Переконайтеся, що ви правильно набираєте команди, не потрібно набирати ім'я мого бездротового інтерфейсу - знайти ім'я свого командою iwconfig.
  3. Ну і, нарешті, найсумніше, але й найчастіше ваша бездротова карта (або її драйвера) просто не підтримує режим спостереження. Якщо вам цікаво вивчати цю тему, то не тисніться і купіть собі одну з карток, які згадуються в
Сподобалася стаття? Поділіться з друзями!