Come scoprire se il tuo adattatore Wi-Fi supporta la modalità di monitoraggio e l'iniezione di pacchetti. Soluzione al problema: la scheda Wi-Fi non entra in modalità monitor, sebbene il nome cambi in modalità monitoraggio wlan0mon utilizzando l'adattatore AirPcap

Come scoprire se il tuo adattatore Wi-Fi supporta la modalità di monitoraggio e l'iniezione di pacchetti. Soluzione al problema: la scheda Wi-Fi non entra in modalità monitor, sebbene il nome cambi in modalità monitoraggio wlan0mon utilizzando l'adattatore AirPcap

06.12.2020

Il figlio chiede al padre programmatore:
- Papà, perché il sole sorge a est?
- L'hai controllato?
- Sì.
- Lavori?
- Sì.
- Funziona tutti i giorni?
- Sì.
- Allora figliolo, per l'amor di Dio, non toccare niente, non cambiare niente!

Ovviamente si pensava che il problema fosse nel fiume. Mostrava continuamente errori come "ATTENZIONE: impossibile associare con" anche senza Pixiewps, ha smesso di raccogliere qualsiasi cosa per me. Ma se osservi attentamente il lavoro di altri programmi, ad esempio Wifite, allora c'è lo stesso problema: l'attacco a WPS non funziona. Anche Penetrator-WPS non funziona.

La risposta è stata suggerita da uno dei visitatori del sito con il nome Vladimir... Ecco il suo messaggio:

“Ho notato un problema che airmon non sempre commuta la scheda in modalità monitor (il nome della scheda è cambiato in wlan0mon, ma la modalità è rimasta gestita), questa volta anche il penetratore non è riuscito a trasferire la scheda al monitor. Di conseguenza, la scheda è stata commutata manualmente alla modalità monitor tramite iwconfig wlan0 mode monitor. Successivamente, il penetratore -i wlan0 -A ha iniziato a funzionare "

Vladimir, grazie mille per averti guidato alla decisione giusta!

Errore per richiesta wireless "Set Mode" (8B06): SET fallito su dispositivo wlan0; Dispositivo o risorsa occupata.

Nel mio caso (penso per altri che hanno una situazione simile con River), si è scoperto che la scheda semplicemente non è passata alla modalità monitor.

Questo può essere fatto, come ha sottolineato Vladimir, con il seguente comando:

Monitor in modalità wlan0 Iwconfig

È vero, il comando mi ha dato il seguente errore:

Errore per richiesta wireless "Set Mode" (8B06): SET fallito su dispositivo wlan0; Dispositivo o risorsa occupata.

La seguente sequenza di comandi mi ha permesso di superare questo errore e di portare la scheda in modalità monitor:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Di conseguenza, la scheda è passata alla modalità di monitoraggio ei programmi che utilizzano questa modalità hanno iniziato a funzionare correttamente.

L'articolo di oggi è un ottimo esempio di come la nostra conoscenza cresce quando la condividiamo con gli altri.

Il figlio chiede al padre programmatore:
- Papà, perché il sole sorge a est?
- L'hai controllato?
- Sì.
- Lavori?
- Sì.
- Funziona tutti i giorni?
- Sì.
- Allora figliolo, per l'amor di Dio, non toccare niente, non cambiare niente!

Ovviamente si pensava che il problema fosse nel fiume. Mostrava continuamente errori come "ATTENZIONE: impossibile associare con" anche senza Pixiewps, ha smesso di raccogliere qualsiasi cosa per me. Ma se osservi attentamente il lavoro di altri programmi, ad esempio Wifite, allora c'è lo stesso problema: l'attacco a WPS non funziona. Anche Penetrator-WPS non funziona.

La risposta è stata suggerita da uno dei visitatori del sito con il nome Vladimir... Ecco il suo messaggio:

“Ho notato un problema che airmon non sempre commuta la scheda in modalità monitor (il nome della scheda è cambiato in wlan0mon, ma la modalità è rimasta gestita), questa volta anche il penetratore non è riuscito a trasferire la scheda al monitor. Di conseguenza, la scheda è stata commutata manualmente alla modalità monitor tramite iwconfig wlan0 mode monitor. Successivamente, il penetratore -i wlan0 -A ha iniziato a funzionare "

Vladimir, grazie mille per averti guidato alla decisione giusta!

Errore per richiesta wireless "Set Mode" (8B06): SET fallito su dispositivo wlan0; Dispositivo o risorsa occupata.

Nel mio caso (penso per altri che hanno una situazione simile con River), si è scoperto che la scheda semplicemente non è passata alla modalità monitor.

Questo può essere fatto, come ha sottolineato Vladimir, con il seguente comando:

Monitor in modalità wlan0 Iwconfig

È vero, il comando mi ha dato il seguente errore:

Errore per richiesta wireless "Set Mode" (8B06): SET fallito su dispositivo wlan0; Dispositivo o risorsa occupata.

La seguente sequenza di comandi mi ha permesso di superare questo errore e di portare la scheda in modalità monitor:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Di conseguenza, la scheda è passata alla modalità di monitoraggio ei programmi che utilizzano questa modalità hanno iniziato a funzionare correttamente.

L'articolo di oggi è un ottimo esempio di come la nostra conoscenza cresce quando la condividiamo con gli altri.

Vedere l'istruzione aggiornata "", che è stata preparata per sostituire questa istruzione.

Mettere una scheda wireless in modalità monitor (controllo) è la prima cosa da fare prima di iniziare il test di penetrazione wireless. Se ciò non viene fatto, nessun programma funzionerà correttamente! Pertanto, se qualcosa è stato fatto male o qualcosa è andato storto in questa fase, tutte le altre azioni descritte nelle istruzioni sono prive di significato.

Questa è un'operazione così basilare e necessaria che alcune istruzioni salteranno semplicemente questo passaggio. E alcune persone lo menzionano molto brevemente, quindi se hai qualche tipo di errore quando metti la scheda wireless in modalità di controllo, allora è piuttosto difficile per i principianti capire perché niente funziona per loro.

Come determinare in quale modalità si trova una scheda wireless

Per controllare il processo, impariamo prima come determinare in quale modalità si trova la scheda wireless. Questo può essere fatto con il comando:

Iwconfig

[email protected]: ~ # iwconfig eth0 nessuna estensione wireless. wlan0 IEEE 802.11abgn ESSID: off / any Mode: Managed Access Point: Not-Associated Tx-Power \u003d 15 dBm Limite breve tentativi: 7 RTS thr: off Frammento thr: off Chiave di crittografia: off Gestione alimentazione: off lo no estensioni wireless.

Nel mio caso, due interfacce (eth0 e lo) non hanno estensioni wireless (nessuna estensione wireless.), Non ci interessano e non ci torneremo. Siamo interessati a wlan0... Di tutte le informazioni fornite, al momento, la linea importante per noi è Modalità: gestita... Ciò significa che la scheda wireless è in una modalità gestita.

Quali sono le modalità delle schede wireless

Prima di passare al cambio di modalità della scheda wireless, capiamo cosa sono e cosa, infatti, non ci accontenta della modalità controllata.

L'impostazione della modalità operativa del dispositivo dipende dalla topologia di rete e dallo scopo di utilizzo. La modalità può essere:

  • Ad hoc (la rete è composta da una sola cella senza Access Point),
  • Gestito - Gestito (il nodo si connette a una rete composta da tanti Access Point, c'è roaming)
  • Maestro - Master (il nodo è il master della sincronizzazione o funziona come Access Point),
  • Ripetitore - Ripetitore (un nodo inoltra i pacchetti tra altri nodi wireless)
  • Secondario - Secondario (il nodo funge da master / ripetitore di backup),
  • Tenere sotto controllo - Monitoraggio (il nodo è connesso a tutte le celle e monitora passivamente tutti i pacchetti sulla frequenza)
  • Auto - Automatico.

Già da questa breve descrizione risulta chiaro che la modalità che ci interessa è la modalità monitor (controllo).

Commutazione della scheda wireless alla modalità monitor con il comando iwconfig

Il metodo di traduzione più diffuso consiste nell'utilizzare il programma airmon-ng. Ma ultimamente sono stati segnalati errori correlati. Il comando airmon-ng non solo lo mette in modalità di controllo, ma cambia anche il nome dell'interfaccia. Quindi, spesso airmon-ng cambia il suo nome e NON lo passa alla modalità monitor. La non familiarità della situazione può confondere anche i più esperti.

Pertanto, inizierò con un metodo alternativo di trasferimento alla modalità di controllo, poiché non ci sono difficoltà in questo. È necessario digitare la seguente sequenza di comandi:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

O in una riga

Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Nota che in ciascuno di questi comandi potresti dover sostituire wlan0 con il nome della tua interfaccia wireless. Questo nome può essere trovato con lo stesso comando iwconfigcomposto senza opzioni. Questo vale anche per i comandi successivi: sostituisci il nome dell'interfaccia con il tuo se hai un nome diverso.

Controlliamo:

Linea Modalità: monitor ci dice che tutto ha funzionato.

Il canale può essere impostato come segue:

Iwconfig wlan0 canale 3

Ma, in primo luogo, alcune modalità ignorano questa impostazione e, in secondo luogo, spesso non è necessaria.

È più facile impostare il canale direttamente nel programma utilizzato:

Airodump-ng wlan0 --canale 3

Come riportare una scheda wireless alla modalità gestita

Il ritorno alla modalità controllata avviene in questo modo:

Ifconfig wlan0 down iwconfig wlan0 modalità gestita ifconfig wlan0 up

Se hai utilizzato un metodo per passare alla modalità di controllo che ha modificato il nome dell'interfaccia (ad esempio, in wlan0mon), quindi in tutti i comandi che devi sostituire wlan0 al nuovo nome dell'interfaccia.

Come mettere una scheda wireless in modalità monitor con il comando airmon-ng

A proposito, puoi leggere sul comando airmon-ng nell'enciclopedia di Kali Linux a questo link (in russo): http://kali.tools/?p\u003d406

Guardiamo le interfacce di rete disponibili:

[email protected]: ~ # chipset driver interfaccia PHY airmon-ng phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Per passare alla modalità di osservazione, utilizzare il comando:

Airmon-ng avvia wlan0

Di nuovo, se hai un nome di interfaccia diverso (e non wlan0), cambia il nome nel comando sopra ad esso.

L'aiuto ci dice due comandi (puoi vedere i dettagli al collegamento sopra all'enciclopedia):

Airmon-ng check airmon-ng check kill

Ma personalmente, questi comandi non mi aiutano.

L'annullamento della modalità monitor avviene in questo modo:

Airmon-ng stop wlan0mon

Se la tua scheda non supporta il passaggio alla modalità di monitoraggio (sorveglianza), significa che hai bisogno di una nuova scheda Wi-Fi. Per assistenza nella scelta, fare riferimento all'articolo "".

Aggiornato il 19/02/2016 Di

C'è già un'istruzione "". Non ha smesso di funzionare, ma i programmi ifconfig e iwconfig utilizzati sono contrassegnati come obsoleti. Per questo motivo, non vengono installati di default e devi essere preparato affinché scompaiano dai repository.

Pertanto, questa istruzione aggiornata viene offerta alla tua attenzione. In esso, non useremo comandi obsoleti, ma useremo quelli nuovi che li hanno sostituiti.

Quindi, devi iniziare scoprendo il nome dell'interfaccia. In precedenza, abbiamo utilizzato il comando iwconfig senza opzioni per questo, ora dobbiamo farlo:

$ iw dev phy # 0 Interfaccia wlp2s0 ifindex 3 wdev 0x1 addr c4: 85: 08: e1: 67: ed type managed $

Ci interessa la stringa Interfaccia wlp2s0 (cioè nome dell'interfaccia wlp2s0). Per non alzarci due volte guardiamo anche la fila tipo gestito... Quelli. l'interfaccia è in modalità gestita.

Dobbiamo metterlo in modalità monitor. Puoi farlo in questo modo (ovviamente, sostituisci wlp2s0 con il nome della tua interfaccia wireless - non è per niente che l'abbiamo riconosciuto). Fare riferimento all'articolo su per trovare analoghi del comando ifconfig. troviamo un'alternativa a iwconfig.

In totale, otteniamo questo:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Controllo Delakam:

$ iw dev phy # 0 Interfaccia wlp2s0 ifindex 3 wdev 0x1 addr c4: 85: 08: e1: 67: monitor di tipo ed canale 1 (2412 MHz), larghezza: 20 MHz (no HT), centro1: 2412 MHz $

Eccellente! Linea tipo monitor ci dice che tutto ha funzionato.

Cambia canale in questo modo:

Sudo iw wlp2s0 imposta il canale<номер желаемого канала>

Ad esempio, vai al sesto canale:

Sudo iw wlp2s0 imposta il canale 6

Come puoi vedere, tutto ha funzionato di nuovo:

Scriviamo i comandi ricevuti in una riga:

Sudo ip link set wlp2s0 down e sudo iw wlp2s0 set monitor control & sudo ip link set wlp2s0 up

Il prossimo grande comando è capire il nome dell'interfaccia wireless e metterla in modalità monitor:

T \u003d `iw dev | grep "Interfaccia" | sed "s / Interface //" `; sudo ip link set $ t down && sudo iw $ t set monitor control && sudo ip link set $ t up

A proposito, torniamo al comando:

Sudo iw wlp2s0 imposta il controllo del monitor

L'ultima parola - nessunaÈ una bandiera, ci sono le seguenti bandiere:

Una serie di flag di monitoraggio. Flag validi: nessuno: nessun flag speciale fcsfail: mostra i frame con errori FCS control: mostra i frame di controllo otherbss: mostra i frame da altri BSS cook: usa la modalità cucinata attiva: usa la modalità attiva (pacchetti ACK unicast in entrata)

Come avrai già notato, abbiamo bisogno di un flag flag controllo.

In determinate condizioni, NetworkManager potrebbe impedire all'adattatore Wi-Fi di passare alla modalità monitor. Inoltre, può riportare una scheda wireless già commutata in modalità monitor in una modalità controllata. Pertanto, si consiglia di disabilitare NetworkManager durante il test di penetrazione wireless.

BlackArch e Kali Linux lo fanno in questo modo.

Per hackerare una rete Wi-Fi, è necessario un adattatore wireless che supporti la modalità di monitoraggio e l'iniezione di pacchetti. Non tutti gli adattatori wireless sono in grado di farlo. Puoi testare rapidamente le capacità di quello che già possiedi o assicurarti che l'adattatore che stai per acquistare utilizzi un chipset adatto per l'hacking Wi-Fi.

Gli adattatori wireless che supportano la modalità di monitoraggio e l'iniezione di pacchetti consentono a un hacker white hat di intercettare le connessioni Wi-Fi e persino iniettare pacchetti dannosi nella rete. Le schede wireless utilizzate nella maggior parte dei laptop non sono molto brave a fare altro che il compito standard di stabilire una connessione Wi-Fi di base.

Sebbene alcune schede Wi-Fi integrate offrano supporto per la modalità di monitoraggio, molto spesso tali schede non sono supportate dagli strumenti inclusi nella distribuzione Kali Linux. Abbiamo scoperto che la scheda in un laptop Lenovo supporta entrambe le modalità, quindi a volte puoi risparmiare denaro utilizzando la scheda interna del laptop quando la situazione lo consente. Se la scheda interna non supporta queste modalità, è necessaria una scheda esterna.

Gli adattatori di rete esterni hanno una media compresa tra $ 15 e $ 40 per scheda. Potrebbe non sembrare molto, ma commettere un errore quando si acquista un adattatore di rete aumenta i costi, il che è molto scoraggiante e demoralizzante, soprattutto se è la prima volta che si affrontano problemi di sicurezza Wi-Fi.

Questi dispositivi sembrano complicati a prima vista, ma in realtà sono abbastanza semplici. Ogni adattatore wireless ha un chip all'interno, con una propria unità di elaborazione centrale. Questo chip, insieme ad altri circuiti nell'adattatore, converte i segnali dal computer in impulsi radio, i cosiddetti "pacchetti", che trasmettono le informazioni tra i dispositivi. Per scegliere l'adattatore Wi-Fi giusto, è necessario sapere alcune cose, in particolare, quale chipset si trova all'interno, quale antenna viene utilizzata e i tipi di Wi-Fi supportati dalla scheda.

Opzione 1: controllare il chipset dell'adattatore prima dell'acquisto

Se non hai ancora acquistato l'adattatore che stavi pianificando, esistono diversi modi per verificare se supporta il monitoraggio e la modalità batch injection. Prima di immergerci in questo, tuttavia, è necessario conoscere la differenza tra i produttori in modo da non confondersi.

Identificazione del commerciante della carta

Il venditore, hai indovinato, è il produttore che vende gli adattatori di rete. Ad esempio, TP-link, Panda Wireless o Alfa. Questi produttori sono responsabili della topologia del chip e del design dell'adattatore, ma non producono il processore utilizzato da questi adattatori.

Identificazione del produttore del chip

Il secondo produttore è quello che produce il chip sulla base del quale funziona l'adattatore. Il chip controlla il comportamento della scheda, quindi è molto più importante determinare il produttore del chipset rispetto al produttore dell'adattatore. Ad esempio, le schede Panda Wireless utilizzano spesso chipset Ralink e questa è, a nostro avviso, l'informazione più importante.

Definizione del chipset

È noto che alcuni chipset funzionano immediatamente senza alcuna configurazione preliminare necessaria per iniziare, il che significa che un adattatore che utilizza un chipset supportato dal sistema operativo è un'ottima scelta.

Quando inizi a cercare informazioni su quali adattatori utilizzano determinati chipset prima dell'acquisto, il miglior punto di partenza è guardare le pagine di compatibilità di Aircrack-ng. La vecchia versione contiene ancora molte informazioni utili sui chipset che funzioneranno con Aircrack-ng e altri strumenti di hacking Wi-Fi.

La versione più recente del manuale di Aircrack-ng contiene anche molte spiegazioni utili su come verificare la compatibilità delle nuove mappe, sebbene non abbia la tabella di compatibilità visiva che si trova nella pagina precedente.

Oltre al sito Web di Aircrack-ng, puoi visualizzare le informazioni sugli adattatori a cui sei interessato su risorse come WikiDevi, che ti forniranno le informazioni necessarie sulla maggior parte degli adattatori di rete wireless. Un'altra buona fonte di informazioni è l'elenco dei driver Linux ufficialmente supportati, che ha una comoda tabella che mostra quali modelli di adattatore supportano la modalità monitor.

I chipset Atheros sono particolarmente popolari, quindi se sospetti che il tuo dispositivo sia alimentato da un chipset Atheros, ha senso consultare il manuale del chipset Atheros.

Se non sai quale chipset utilizza la tua scheda, puoi trovare il numero ID FCC sull'adesivo sull'adattatore. Questo numero può quindi essere inserito su siti Web come FCCID.io che contengono immagini dei chipset in uso.

Una volta individuato il chipset del dispositivo che desideri acquistare, puoi prevederne il comportamento. Se il chipset dell'adattatore W-Fi supporta la modalità di monitoraggio, allora va tutto bene.

A cosa dovresti prestare attenzione

Per semplificarti le cose, offriamo una selezione di chipset che, in base ai nostri test, supportano le modalità di monitoraggio e batch injection:

  • Atheros AR9271... L'Alfa AWUS036NHA è il nostro adattatore CA a lungo raggio preferito e lo standard con cui classifichiamo altri adattatori di questo tipo. È un adattatore wireless b / g / n stabile, veloce e ben supportato. C'è anche il TP-Link TL-WN722N, uno dei preferiti dagli hacker principianti ed esperti. È uno degli adattatori b / g / n più economici e più piccoli e offre prestazioni impressionanti. Tuttavia, solo la versione 1 (v1) funzionerà con Kali Linux poiché la v2 utilizza un chipset diverso.
  • Ralink RT3070... Questo chipset è utilizzato in una serie di popolari adattatori Wi-Fi. In particolare, Alfa AWUS036NH è un adattatore per reti b / g / n con un raggio di copertura ridicolo. Tuttavia, può essere amplificato da un'antenna omnidirezionale e può anche essere collegato a un'antenna Yagi o Paddle per creare un array direzionale. Se stai cercando un adattatore wireless più compatto che possa essere collegato tramite USB, l'Alfa AWUS036NEH è un potente adattatore b / g / n che è sottile e non richiede un cavo USB. Ha l'ulteriore vantaggio di poter sostituire le antenne. Se hai bisogno di un'opzione poco appariscente che non desti sospetti, puoi guardare verso l'adattatore g / n Panda PAU05. Nonostante le dimensioni ridotte, questo adattatore a basso profilo offre prestazioni elevate a un raggio medio-vicino e un raggio ridotto per quelle attività in cui è necessario raccogliere dati di rete senza collegare molti dispositivi diversi.
  • Ralink RT3572... Mentre gli adattatori precedenti erano solo 2,4 GHz, l'AWUS051NH è un adattatore a doppio canale compatibile anche con le reti a 5 GHz. Il suo basso costo, la capacità dual band e la compatibilità con gli standard wireless 802.11n versione 3.0 e 802.11 a / b / g ne fanno una delle migliori opzioni per un uso avanzato.
  • Realtek 8187L (Adattatori Wireless G). Gli adattatori USB 2.4GHz Alfa AWUS036H utilizzano questo vecchio chipset, che non è utile come i precedenti in quanto non gestisce abbastanza reti. Questi adattatori funzionano ancora, ma solo per alcune reti. Sono ottimi per i principianti perché ce ne sono molti e sono abbastanza economici.
  • Realtek RTL8812AU... Alfa AWUS036ACH, supportata per la prima volta da Kali nel 2017. È un mostro con due antenne 802.11ac, compatibile con reti a / b / g / ne 300 Mbps a 2.4 GHz e 867 Mbps a 5 GHz. Questa è l'ultima offerta compatibile con Kali, quindi se stai cercando l'adattatore più lungo e veloce questa è la prima scelta. Per usarlo, potrebbe essere necessario eseguire prima "apt update" e poi "apt install realtek-rtl88xxau-dkms", che installerà i driver necessari per abilitare l'iniezione batch.

Aircrack-ng elenca anche diverse carte best-in-class sul loro sito Web, quindi se sei interessato a ulteriori suggerimenti, dai un'occhiata (alcuni dei precedenti sono anche in questo elenco). Controlla anche i risultati del nostro test dell'adattatore di rete wireless compatibile con Kali Linux.

Cos'altro cercare quando si sceglie un adattatore

Oltre al chipset, un altro importante criterio di selezione è la frequenza con cui opera l'adattatore. Sebbene la maggior parte dei dispositivi Wi-Fi, inclusi i dispositivi IoT ("Internet of Things"), operi nella vecchia banda a 2,4 GHz, molti dispositivi più recenti offrono reti a 5 GHz. Queste reti sono generalmente più veloci e possono trasferire più dati, ma di solito sono associate a reti a 2,4 GHz. La domanda sorge spontanea: vale la pena investire denaro extra in un'antenna a 2,4 / 5 GHz che possa funzionare (e attaccare) su entrambe le reti?

Nella maggior parte dei casi, sarà sufficiente un adattatore a 2,4 GHz, a meno che lo scopo dell'attacco non sia quello di sondare tutte le reti disponibili nell'area. Se il supporto a 5 GHz è importante per te, ci sono molte schede Wi-Fi a 5 GHz che supportano il monitoraggio e la modalità batch injection, come Panda Wireless Pau09.

Un altro fattore importante è determinare se installare un'antenna dedicata. In generale, la maggior parte delle antenne omnidirezionali funzionerà molto bene per un principiante, ma puoi installare un'antenna direzionale per concentrarti su una rete o un'area specifica piuttosto che eseguire la scansione intorno. In tal caso, cercare adattatori per antenna che possano sostituire altri tipi di antenna.

Opzione 2. Prova l'adattatore Wi-Fi esistente

Se si dispone già di una scheda di rete wireless, è possibile verificare facilmente se il suo chipset supporta il monitoraggio e la modalità di iniezione di pacchetti. Innanzitutto, collega la tua scheda di rete e apri un terminale. Puoi determinare il chipset della tua scheda di rete semplicemente digitando il comando lsusb -vv nel terminale e guardando ciò che produce, ad esempio, come nello screenshot qui sotto.

Lsusb -vv Bus 001 Device 002: ID 148f: 5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (definito a livello di interfaccia) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Adattatore wireless bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (errore) bNumConfigurazioni 1

Nel nostro esempio, stiamo esaminando la scheda di rete Panda Wireless PAU06, che segnala la presenza del chipset Ralink RT5372. Negli elenchi sopra, è indicato come supportare queste modalità! Una volta determinato il chipset della tua carta, hai un'idea approssimativa di cosa può fare.

Verifica delle capacità dell'adattatore

Ora passiamo a test più attivi delle capacità dell'adattatore.

Passaggio 1. Metti la scheda in modalità monitoraggio

In questo passaggio, useremo Airmon-ng, ma prima dobbiamo trovare il nome dell'interfaccia. Esegui il comando ifconfig (o ip a) sul tuo sistema per vedere un elenco di tutti i dispositivi collegati. Su Kali Linux, la tua scheda dovrebbe essere elencata come qualcosa come wlan0 o wlan1.

Ifconfig eth0: flags \u003d 4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80 :: a00: 27ff: fe59: 1b51 prefixlen 64 scopeid 0x20 ether 86: 09: 15: d2: 9e: 96 txqueuelen 1000 (Ethernet) pacchetti RX 700 byte 925050 (903,3 KiB) Errori RX 0 scartati 0 overruns 0 frame 0 pacchetti TX 519 byte 33297 (32,5 KiB) errori TX 0 scartati 0 overruns 0 portante 0 collisioni 0 lo: flag \u003d 73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 :: 1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) Pacchetti RX 20 byte 1116 (1.0 KiB) Errori RX 0 scartati 0 overruns 0 frame 0 Pacchetti TX 20 byte 1116 (1.0 KiB) Errori TX 0 scartati 0 overrun 0 collisioni portante 0 0 wlan0: flags \u003d 4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) Pacchetti RX 0 byte 0 (0,0 B) Errori RX 0 eliminati 0 overruns 0 frame 0 Pacchetti TX 0 byte 0 (0,0 B) Errori TX 0 eliminati 0 overruns 0 portante 0 collisioni 0

Una volta che conosci il nome dell'interfaccia di rete, puoi provare a metterla in modalità monitor digitando airmon-ng start wlan0 (supponendo che il nome dell'interfaccia sia wlan0). Se vedi la stessa immagine dello screenshot qui sotto, significa che la tua scheda supporta la modalità di monitoraggio wireless.

Airmon-ng start wlan0 Trovati 3 processi che potrebbero causare problemi. Se airodump-ng, aireplay-ng o airtun-ng smettono di funzionare dopo un breve periodo di tempo, potresti voler eseguire "airmon-ng check kill" Nome PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology , Corp. RT5372 (mac80211 monitor mode vif abilitato per wlan0 su wlan0mon) (mac80211 station mode vif disabilitato per wlan0)

È possibile confermare i risultati della modifica della modalità operativa dell'adattatore digitando iwconfig sulla console. E vedrai che il nome della mappa è cambiato - il suffisso "mon" è stato aggiunto alla fine del nome. L'output di questo comando dovrebbe informarti anche di questo nel campo "Mode: Monitor", a condizione che la scheda sia stata commutata con successo in modalità monitor.

Iwconfig wlan0mon Modalità IEEE 802.11: Frequenza monitor: 2,457 GHz Potenza Tx \u003d 20 dBm Riprova breve limite lungo: 2 RTS thr: off Frammento thr: off Gestione alimentazione: off

Passaggio 2. Testare la scheda di iniezione in batch

Testare la capacità di utilizzare iniezioni batch è abbastanza semplice grazie agli strumenti inclusi con Airplay-ng. Dopo aver messo la scheda in modalità monitor, come indicato nel passaggio precedente, puoi eseguire un test e vedere se l'adattatore Wi-Fi è in grado di iniettare pacchetti nelle reti wireless vicine.

Assicurati di essere in prossimità di più reti Wi-Fi affinché l'adattatore abbia una possibilità di successo. Quindi, per eseguire il test di iniezione batch, in un terminale, immettere il comando aireplay-ng —test wlan0mon.

Aireplay-ng --test wlan0mon 12:47:05 In attesa di frame beacon (BSSID: AA: BB: CC: DD: EE) sul canale 7 12:47:05 Tentativo di richieste sonda broadcast ... 12:47:06 Iniezione sta lavorando! 12:47:07 Trovato 1 AP 12:47:07 Tentativo di richieste sonda dirette ... 12:47:07 AA: BB: CC: DD: EE - canale: 7 - "Dobis" 12:47:08 Ping (min / avg / max): 0,891 ms / 15,899 ms / 32,832 ms Potenza: -21,72 12:47:08 29/30: 96%

Se ottieni lo stesso risultato dello screenshot qui sopra, congratulazioni, la tua scheda di rete sta iniettando con successo pacchetti nelle reti vicine. Se ottieni un risultato simile allo screenshot qui sotto, allora, ahimè, la tua carta non supporta l'iniezione in batch.

Aireplay-ng --test wlan0mon 21:47:18 Waiting for beacon frame (BSSID: AA: BB: CC: DD: EE) sul canale 6 21:47:18 Tentativo di richieste sonda broadcast ... 21:47:20 No Risposta ... 21:47:20 Trovato 1 AP 21:47:20 Tentativo di richieste sonda dirette ... 21:47:20 74: 85: 2A: 97: 5B: 08 - canale: 6 - "Dobis" 21: 47:26 0/30: 0%

Test di attacco per assicurarsi che tutto funzioni

Infine, possiamo mettere in pratica i due passaggi precedenti e provare a ottenere un handshake WPA con Besside-ng, uno strumento di hacking WPA versatile ed estremamente utile che è anche un ottimo modo per testare, supponendo che la tua scheda sia in grado di attaccare le reti WPA.

Innanzitutto, assicurati di avere una rete nelle vicinanze e il permesso di lanciare attacchi. Per impostazione predefinita, Besside-ng attaccherà tutto ciò che si trova nel raggio dell'adattatore Wi-Fi ei suoi attacchi sono molto rumorosi. Besside-ng è progettato per scansionare le reti alla ricerca di dispositivi collegati. Quindi attacca la connessione rilevata iniettando pacchetti di annullamento dell'autenticazione, che provoca la disconnessione istantanea del dispositivo dalla rete. Quando il proprietario del suo dispositivo si riconnette, l'hacker può utilizzare le informazioni scambiate tra i dispositivi per forzare la password dell'utente.

Immettere il comando besside-ng -R "Target Network" wlan0mon, dopo aver sostituito le informazioni nel campo -R con il nome della rete di test. Inizierà a provare a ottenere una stretta di mano dalla rete della vittima. Affinché questo attacco funzioni, un dispositivo deve essere connesso a questa rete (che stai attaccando). Se non ci sono dispositivi sulla rete, significa che non c'è nessuno che potrebbe essere disconnesso da questa rete, quindi non sarai in grado di intercettare l'handshake.

Besside-ng -R "Target Network" wlan0mon Andiamo in giro Riprendendo da besside.log Aggiunta a wpa.cap Aggiunta a wep.cap Registrazione a besside.log

Se ottieni un output come lo screenshot qui sotto, congratulazioni! La tua scheda è in grado di acquisire handshake da reti WPA / WPA2. Puoi anche consultare il nostro tutorial su Besside-ng per saperne di più su ciò di cui sono capaci i suoi attacchi.

Besside-ng wlan0mon Andiamo in giro Riprendendo da besside.log Aggiunta a wpa.cap Aggiunta a wep.cap Registrazione a besside.log A PROPRIO PROPRIETARIO Connessione scadente - Sonos irraggiungibile ottenuto 0/10 (perdita del 100%) [-74 dbm ] Ho ottenuto le informazioni necessarie per la stretta di mano WPA per DirtyLittleBirdyFeet Esegui aircrack su wpa.cap per la chiave WPA Rete Pwned DirtyLittleBirdyFeet in 0:04 min: sec TO-OWN OWNED

Adattatore di rete flessibile: la chiave per l'hacking Wi-Fi

Un potente adattatore Wi-Fi con la possibilità di utilizzare l'iniezione di pacchetti e ascoltare le conversazioni intorno ad esso su Wi-Fi offre a qualsiasi hacker il controllo sulle onde radio. La scelta dell'adattatore giusto è un compito faticoso, ma se controlli attentamente il chipset su cui funziona, farai l'acquisto giusto. Se hai già un adattatore, prima di utilizzarlo sul campo per qualcosa di importante, ti consigliamo di testarlo secondo i metodi sopra descritti.

Ci auguriamo che questa guida ti sia piaciuta per testare gli adattatori di rete wireless per l'iniezione di pacchetti e le modalità di monitoraggio wireless. Se hai domande sulla compatibilità dell'adattatore con Kali Linux o commenti, non esitare: scrivi.

Negazione di responsabilità: Questo articolo è stato scritto solo a scopo didattico. L'autore o l'editore non ha pubblicato questo articolo per scopi dannosi. Se i lettori desiderano utilizzare le informazioni per guadagno personale, l'autore e l'editore non sono responsabili per eventuali danni o danni causati.

© 2020 hecc.ru - Notizie sulle tecnologie informatiche