Come scoprire se il tuo adattatore Wi-Fi supporta la modalità di monitoraggio e l'iniezione di pacchetti. Reti wireless: interruzione per proteggere Informazioni disponibili in modalità standard quando si utilizza Acrylic WiFi Professional

Come scoprire se il tuo adattatore Wi-Fi supporta la modalità di monitoraggio e l'iniezione di pacchetti. Reti wireless: interruzione per proteggere Informazioni disponibili in modalità standard quando si utilizza Acrylic WiFi Professional

06.12.2020

Il figlio chiede al padre programmatore:
- Papà, perché il sole sorge a est?
- L'hai controllato?
- Sì.
- Lavori?
- Sì.
- Funziona tutti i giorni?
- Sì.
- Allora figliolo, per l'amor di Dio, non toccare niente, non cambiare niente!

Ovviamente si pensava che il problema fosse nel fiume. Mostrava continuamente errori come "ATTENZIONE: impossibile associare con" anche senza Pixiewps, ha smesso di raccogliere qualsiasi cosa per me. Ma se osservi attentamente il lavoro di altri programmi, ad esempio Wifite, allora c'è lo stesso problema: l'attacco a WPS non funziona. Anche Penetrator-WPS non funziona.

La risposta è stata suggerita da uno dei visitatori del sito con il nome Vladimir... Ecco il suo messaggio:

“Ho notato un problema che airmon non sempre commuta la scheda in modalità monitor (il nome della scheda è cambiato in wlan0mon, ma la modalità è rimasta gestita), questa volta anche il penetratore non è riuscito a trasferire la scheda al monitor. Di conseguenza, la scheda è stata commutata manualmente alla modalità monitor tramite iwconfig wlan0 mode monitor. Successivamente, il penetratore -i wlan0 -A ha iniziato a funzionare "

Vladimir, grazie mille per averti guidato alla decisione giusta!

Errore per richiesta wireless "Set Mode" (8B06): SET fallito su dispositivo wlan0; Dispositivo o risorsa occupata.

Nel mio caso (penso per altri che hanno una situazione simile con River), si è scoperto che la scheda semplicemente non è passata alla modalità monitor.

Questo può essere fatto, come ha sottolineato Vladimir, con il seguente comando:

Monitor in modalità wlan0 Iwconfig

È vero, il comando mi ha dato il seguente errore:

Errore per richiesta wireless "Set Mode" (8B06): SET fallito su dispositivo wlan0; Dispositivo o risorsa occupata.

La seguente sequenza di comandi mi ha permesso di superare questo errore e di portare la scheda in modalità monitor:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Di conseguenza, la scheda è passata alla modalità di monitoraggio ei programmi che utilizzano questa modalità hanno iniziato a funzionare correttamente.

L'articolo di oggi è un ottimo esempio di come la nostra conoscenza cresce quando la condividiamo con gli altri.

Per hackerare una rete Wi-Fi, è necessario un adattatore wireless che supporti la modalità di monitoraggio e l'iniezione di pacchetti. Non tutti gli adattatori wireless sono in grado di farlo. Puoi testare rapidamente le capacità di quello che già possiedi o assicurarti che l'adattatore che stai per acquistare utilizzi un chipset adatto per l'hacking Wi-Fi.

Gli adattatori wireless che supportano la modalità di monitoraggio e l'iniezione di pacchetti consentono a un hacker white hat di intercettare le connessioni Wi-Fi e persino iniettare pacchetti dannosi nella rete. Le schede wireless utilizzate nella maggior parte dei laptop non sono molto brave a fare altro che il compito standard di stabilire una connessione Wi-Fi di base.

Sebbene alcune schede Wi-Fi integrate offrano supporto per la modalità di monitoraggio, molto spesso tali schede non sono supportate dagli strumenti inclusi nella distribuzione Kali Linux. Abbiamo scoperto che la scheda in un laptop Lenovo supporta entrambe le modalità, quindi a volte puoi risparmiare denaro utilizzando la scheda interna del laptop quando la situazione lo consente. Se la scheda interna non supporta queste modalità, è necessaria una scheda esterna.

Gli adattatori di rete esterni hanno una media compresa tra $ 15 e $ 40 per scheda. Potrebbe non sembrare molto, ma commettere un errore quando si acquista un adattatore di rete aumenta i costi, il che è molto scoraggiante e demoralizzante, soprattutto se è la prima volta che si affrontano problemi di sicurezza Wi-Fi.

Questi dispositivi sembrano complicati a prima vista, ma in realtà sono abbastanza semplici. Ogni adattatore wireless ha un chip all'interno, con una propria unità di elaborazione centrale. Questo chip, insieme ad altri circuiti nell'adattatore, converte i segnali dal computer in impulsi radio, i cosiddetti "pacchetti", che trasmettono le informazioni tra i dispositivi. Per scegliere l'adattatore Wi-Fi giusto, è necessario sapere alcune cose, in particolare, quale chipset si trova all'interno, quale antenna viene utilizzata e i tipi di Wi-Fi supportati dalla scheda.

Opzione 1: controllare il chipset dell'adattatore prima dell'acquisto

Se non hai ancora acquistato l'adattatore che stavi pianificando, esistono diversi modi per verificare se supporta il monitoraggio e la modalità batch injection. Prima di immergerci in questo, tuttavia, è necessario conoscere la differenza tra i produttori in modo da non confondersi.

Identificazione del commerciante della carta

Il venditore, hai indovinato, è il produttore che vende gli adattatori di rete. Ad esempio, TP-link, Panda Wireless o Alfa. Questi produttori sono responsabili della topologia del chip e del design dell'adattatore, ma non producono il processore utilizzato da questi adattatori.

Identificazione del produttore del chip

Il secondo produttore è quello che produce il chip sulla base del quale funziona l'adattatore. Il chip controlla il comportamento della scheda, quindi è molto più importante determinare il produttore del chipset rispetto al produttore dell'adattatore. Ad esempio, le schede Panda Wireless utilizzano spesso chipset Ralink e questa è, a nostro avviso, l'informazione più importante.

Definizione del chipset

È noto che alcuni chipset funzionano immediatamente senza alcuna configurazione preliminare necessaria per iniziare, il che significa che un adattatore che utilizza un chipset supportato dal sistema operativo è un'ottima scelta.

Quando inizi a cercare informazioni su quali adattatori utilizzano determinati chipset prima dell'acquisto, il miglior punto di partenza è guardare le pagine di compatibilità di Aircrack-ng. La vecchia versione contiene ancora molte informazioni utili sui chipset che funzioneranno con Aircrack-ng e altri strumenti di hacking Wi-Fi.

La versione più recente del manuale di Aircrack-ng contiene anche molte spiegazioni utili su come verificare la compatibilità delle nuove mappe, sebbene non abbia la tabella di compatibilità visiva che si trova nella pagina precedente.

Oltre al sito Web di Aircrack-ng, puoi visualizzare le informazioni sugli adattatori a cui sei interessato su risorse come WikiDevi, che ti forniranno le informazioni necessarie sulla maggior parte degli adattatori di rete wireless. Un'altra buona fonte di informazioni è l'elenco dei driver Linux ufficialmente supportati, che ha una comoda tabella che mostra quali modelli di adattatore supportano la modalità monitor.

I chipset Atheros sono particolarmente popolari, quindi se sospetti che il tuo dispositivo sia alimentato da un chipset Atheros, ha senso consultare il manuale del chipset Atheros.

Se non sai quale chipset utilizza la tua scheda, puoi trovare il numero ID FCC sull'adesivo sull'adattatore. Questo numero può quindi essere inserito su siti Web come FCCID.io che contengono immagini dei chipset in uso.

Una volta individuato il chipset del dispositivo che desideri acquistare, puoi prevederne il comportamento. Se il chipset dell'adattatore W-Fi supporta la modalità di monitoraggio, allora va tutto bene.

A cosa dovresti prestare attenzione

Per semplificarti le cose, offriamo una selezione di chipset che, in base ai nostri test, supportano le modalità di monitoraggio e batch injection:

  • Atheros AR9271... L'Alfa AWUS036NHA è il nostro adattatore CA a lungo raggio preferito e lo standard con cui classifichiamo altri adattatori di questo tipo. È un adattatore wireless b / g / n stabile, veloce e ben supportato. C'è anche il TP-Link TL-WN722N, uno dei preferiti dagli hacker principianti ed esperti. È uno degli adattatori b / g / n più economici e più piccoli e offre prestazioni impressionanti. Tuttavia, solo la versione 1 (v1) funzionerà con Kali Linux poiché la v2 utilizza un chipset diverso.
  • Ralink RT3070... Questo chipset è utilizzato in una serie di popolari adattatori Wi-Fi. In particolare, Alfa AWUS036NH è un adattatore per reti b / g / n con un raggio di copertura ridicolo. Tuttavia, può essere amplificato da un'antenna omnidirezionale e può anche essere collegato a un'antenna Yagi o Paddle per creare un array direzionale. Se stai cercando un adattatore wireless più compatto che possa essere collegato tramite USB, l'Alfa AWUS036NEH è un potente adattatore b / g / n che è sottile e non richiede un cavo USB. Ha l'ulteriore vantaggio di poter sostituire le antenne. Se hai bisogno di un'opzione poco appariscente che non desti sospetti, puoi guardare verso l'adattatore g / n Panda PAU05. Nonostante le dimensioni ridotte, questo adattatore a basso profilo offre prestazioni elevate a un raggio medio-vicino e un raggio ridotto per quelle attività in cui è necessario raccogliere dati di rete senza collegare molti dispositivi diversi.
  • Ralink RT3572... Mentre gli adattatori precedenti erano solo 2,4 GHz, l'AWUS051NH è un adattatore a doppio canale compatibile anche con le reti a 5 GHz. Il suo basso costo, la capacità dual band e la compatibilità con gli standard wireless 802.11n versione 3.0 e 802.11 a / b / g ne fanno una delle migliori opzioni per un uso avanzato.
  • Realtek 8187L (Adattatori Wireless G). Gli adattatori USB 2.4GHz Alfa AWUS036H utilizzano questo vecchio chipset, che non è utile come i precedenti in quanto non gestisce abbastanza reti. Questi adattatori funzionano ancora, ma solo per alcune reti. Sono ottimi per i principianti perché ce ne sono molti e sono abbastanza economici.
  • Realtek RTL8812AU... Alfa AWUS036ACH, supportata per la prima volta da Kali nel 2017. È un mostro con due antenne 802.11ac, compatibile con reti a / b / g / ne 300 Mbps a 2.4 GHz e 867 Mbps a 5 GHz. Questa è l'ultima offerta compatibile con Kali, quindi se stai cercando l'adattatore più lungo e veloce questa è la prima scelta. Per usarlo, potrebbe essere necessario eseguire prima "apt update" e poi "apt install realtek-rtl88xxau-dkms", che installerà i driver necessari per abilitare l'iniezione batch.

Aircrack-ng elenca anche diverse carte best-in-class sul loro sito Web, quindi se sei interessato a ulteriori suggerimenti, dai un'occhiata (alcuni dei precedenti sono anche in questo elenco). Controlla anche i risultati del nostro test dell'adattatore di rete wireless compatibile con Kali Linux.

Cos'altro cercare quando si sceglie un adattatore

Oltre al chipset, un altro importante criterio di selezione è la frequenza con cui opera l'adattatore. Sebbene la maggior parte dei dispositivi Wi-Fi, inclusi i dispositivi IoT ("Internet of Things"), operi nella vecchia banda a 2,4 GHz, molti dispositivi più recenti offrono reti a 5 GHz. Queste reti sono generalmente più veloci e possono trasferire più dati, ma di solito sono associate a reti a 2,4 GHz. La domanda sorge spontanea: vale la pena investire denaro extra in un'antenna a 2,4 / 5 GHz che possa funzionare (e attaccare) su entrambe le reti?

Nella maggior parte dei casi, sarà sufficiente un adattatore a 2,4 GHz, a meno che lo scopo dell'attacco non sia quello di sondare tutte le reti disponibili nell'area. Se il supporto a 5 GHz è importante per te, ci sono molte schede Wi-Fi a 5 GHz che supportano il monitoraggio e la modalità batch injection, come Panda Wireless Pau09.

Un altro fattore importante è determinare se installare un'antenna dedicata. In generale, la maggior parte delle antenne omnidirezionali funzionerà molto bene per un principiante, ma puoi installare un'antenna direzionale per concentrarti su una rete o un'area specifica piuttosto che eseguire la scansione intorno. In tal caso, cercare adattatori per antenna che possano sostituire altri tipi di antenna.

Opzione 2. Prova l'adattatore Wi-Fi esistente

Se si dispone già di una scheda di rete wireless, è possibile verificare facilmente se il suo chipset supporta il monitoraggio e la modalità di iniezione di pacchetti. Innanzitutto, collega la tua scheda di rete e apri un terminale. Puoi determinare il chipset della tua scheda di rete semplicemente digitando il comando lsusb -vv nel terminale e guardando ciò che produce, ad esempio, come nello screenshot qui sotto.

Lsusb -vv Bus 001 Device 002: ID 148f: 5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (definito a livello di interfaccia) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Adattatore wireless bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (errore) bNumConfigurazioni 1

Nel nostro esempio, stiamo esaminando la scheda di rete Panda Wireless PAU06, che segnala la presenza del chipset Ralink RT5372. Negli elenchi sopra, è indicato come supportare queste modalità! Una volta determinato il chipset della tua carta, hai un'idea approssimativa di cosa può fare.

Verifica delle capacità dell'adattatore

Ora passiamo a test più attivi delle capacità dell'adattatore.

Passaggio 1. Metti la scheda in modalità monitoraggio

In questo passaggio, useremo Airmon-ng, ma prima dobbiamo trovare il nome dell'interfaccia. Esegui il comando ifconfig (o ip a) sul tuo sistema per vedere un elenco di tutti i dispositivi collegati. Su Kali Linux, la tua scheda dovrebbe essere elencata come qualcosa come wlan0 o wlan1.

Ifconfig eth0: flags \u003d 4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80 :: a00: 27ff: fe59: 1b51 prefixlen 64 scopeid 0x20 ether 86: 09: 15: d2: 9e: 96 txqueuelen 1000 (Ethernet) pacchetti RX 700 byte 925050 (903,3 KiB) Errori RX 0 scartati 0 overruns 0 frame 0 pacchetti TX 519 byte 33297 (32,5 KiB) errori TX 0 scartati 0 overruns 0 portante 0 collisioni 0 lo: flag \u003d 73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 :: 1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) Pacchetti RX 20 byte 1116 (1.0 KiB) Errori RX 0 scartati 0 overruns 0 frame 0 Pacchetti TX 20 byte 1116 (1.0 KiB) Errori TX 0 scartati 0 overrun 0 collisioni portante 0 0 wlan0: flags \u003d 4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) Pacchetti RX 0 byte 0 (0,0 B) Errori RX 0 eliminati 0 overruns 0 frame 0 Pacchetti TX 0 byte 0 (0,0 B) Errori TX 0 eliminati 0 overruns 0 portante 0 collisioni 0

Una volta che conosci il nome dell'interfaccia di rete, puoi provare a metterla in modalità monitor digitando airmon-ng start wlan0 (supponendo che il nome dell'interfaccia sia wlan0). Se vedi la stessa immagine dello screenshot qui sotto, significa che la tua scheda supporta la modalità di monitoraggio wireless.

Airmon-ng start wlan0 Trovati 3 processi che potrebbero causare problemi. Se airodump-ng, aireplay-ng o airtun-ng smettono di funzionare dopo un breve periodo di tempo, potresti voler eseguire "airmon-ng check kill" Nome PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology , Corp. RT5372 (mac80211 monitor mode vif abilitato per wlan0 su wlan0mon) (mac80211 station mode vif disabilitato per wlan0)

È possibile confermare i risultati della modifica della modalità operativa dell'adattatore digitando iwconfig sulla console. E vedrai che il nome della mappa è cambiato - il suffisso "mon" è stato aggiunto alla fine del nome. L'output di questo comando dovrebbe informarti anche di questo nel campo "Mode: Monitor", a condizione che la scheda sia stata commutata correttamente in modalità monitor.

Iwconfig wlan0mon Modalità IEEE 802.11: Frequenza monitor: 2,457 GHz Potenza Tx \u003d 20 dBm Riprova breve limite lungo: 2 RTS thr: off Frammento thr: off Gestione alimentazione: off

Passaggio 2. Testare la scheda di iniezione in batch

Testare la capacità di utilizzare le iniezioni batch è abbastanza semplice grazie agli strumenti inclusi con Airplay-ng. Dopo aver messo la scheda in modalità monitor, come indicato nel passaggio precedente, puoi eseguire un test e vedere se l'adattatore Wi-Fi è in grado di iniettare pacchetti nelle reti wireless vicine.

Assicurati di essere in prossimità di più reti Wi-Fi affinché l'adattatore abbia una possibilità di successo. Quindi, per eseguire il test di iniezione batch, in un terminale, immettere il comando aireplay-ng —test wlan0mon.

Aireplay-ng --test wlan0mon 12:47:05 In attesa di frame beacon (BSSID: AA: BB: CC: DD: EE) sul canale 7 12:47:05 Tentativo di richieste sonda broadcast ... 12:47:06 Iniezione sta lavorando! 12:47:07 Trovato 1 AP 12:47:07 Tentativo di richieste sonda dirette ... 12:47:07 AA: BB: CC: DD: EE - canale: 7 - "Dobis" 12:47:08 Ping (min / avg / max): 0,891 ms / 15,899 ms / 32,832 ms Potenza: -21,72 12:47:08 29/30: 96%

Se ottieni il risultato come nello screenshot qui sopra, congratulazioni, la tua scheda di rete sta iniettando con successo pacchetti nelle reti vicine. Se ottieni un risultato simile allo screenshot qui sotto, allora, ahimè, la tua carta non supporta l'iniezione in batch.

Aireplay-ng --test wlan0mon 21:47:18 Waiting for beacon frame (BSSID: AA: BB: CC: DD: EE) sul canale 6 21:47:18 Tentativo di richieste sonda broadcast ... 21:47:20 No Risposta ... 21:47:20 Trovato 1 AP 21:47:20 Tentativo di richieste sonda dirette ... 21:47:20 74: 85: 2A: 97: 5B: 08 - canale: 6 - "Dobis" 21: 47:26 0/30: 0%

Test di attacco per assicurarsi che tutto funzioni

Infine, possiamo mettere in pratica i due passaggi precedenti e provare a ottenere un handshake WPA con Besside-ng, uno strumento di cracking WPA versatile ed estremamente utile che è anche un ottimo modo per testare, supponendo che la tua scheda sia in grado di attaccare le reti WPA.

Innanzitutto, assicurati di avere una rete nelle vicinanze e il permesso di lanciare attacchi. Per impostazione predefinita, Besside-ng attaccherà tutto ciò che si trova nel raggio dell'adattatore Wi-Fi ei suoi attacchi sono molto rumorosi. Besside-ng è progettato per scansionare le reti alla ricerca di dispositivi collegati. Quindi attacca la connessione rilevata iniettando pacchetti di annullamento dell'autenticazione, che provoca la disconnessione istantanea del dispositivo dalla rete. Quando il proprietario del suo dispositivo si riconnette, l'hacker può utilizzare le informazioni scambiate tra i dispositivi per forzare la password dell'utente.

Immettere il comando besside-ng -R "Target Network" wlan0mon, dopo aver sostituito le informazioni nel campo -R con il nome della rete di test. Inizierà a tentare di ottenere una stretta di mano dalla rete della vittima. Affinché questo attacco funzioni, un dispositivo deve essere connesso a questa rete (che stai attaccando). Se non ci sono dispositivi sulla rete, significa che non c'è nessuno che potrebbe essere disconnesso da questa rete, quindi non sarai in grado di intercettare l'handshake.

Besside-ng -R "Target Network" wlan0mon Andiamo in giro Riprendendo da besside.log Aggiunta a wpa.cap Aggiunta a wep.cap Registrazione a besside.log

Se ottieni un output come lo screenshot qui sotto, congratulazioni! La tua scheda è in grado di acquisire handshake da reti WPA / WPA2. Puoi anche consultare il nostro tutorial su Besside-ng per saperne di più su ciò di cui sono capaci i suoi attacchi.

Besside-ng wlan0mon Andiamo in giro Riprendendo da besside.log Aggiunta a wpa.cap Aggiunta a wep.cap Registrazione a besside.log A PROPRIO PROPRIETARIO Connessione schifosa - Sonos irraggiungibile ottenuto 0/10 (perdita del 100%) [-74 dbm ] Ho ricevuto le informazioni necessarie per la stretta di mano WPA per DirtyLittleBirdyFeet Esegui aircrack su wpa.cap per la chiave WPA Rete Pwned DirtyLittleBirdyFeet in 0:04 min: sec TO-OWN OWNED

Adattatore di rete flessibile: la chiave per l'hacking Wi-Fi

Un potente adattatore Wi-Fi con la capacità di utilizzare l'iniezione di pacchetti e ascoltare le conversazioni su Wi-Fi offre a qualsiasi hacker il controllo sulle onde radio. La scelta dell'adattatore giusto è un processo meticoloso, ma se controlli attentamente il chipset su cui funziona, farai l'acquisto giusto. Se hai già un adattatore, prima di utilizzarlo sul campo per qualcosa di importante, ti consigliamo di testarlo utilizzando i metodi sopra descritti.

Ci auguriamo che questa guida ti sia piaciuta per testare gli adattatori di rete wireless per l'iniezione di pacchetti e le modalità di monitoraggio wireless. Se hai domande sulla compatibilità dell'adattatore con Kali Linux o commenti, non esitare: scrivi.

Negazione di responsabilità: Questo articolo è stato scritto solo a scopo didattico. L'autore o l'editore non ha pubblicato questo articolo per scopi dannosi. Se i lettori desiderano utilizzare le informazioni per guadagno personale, l'autore e l'editore non sono responsabili per eventuali danni o danni causati.

Aggiornato il 19/02/2016 Di

C'è già un'istruzione "". Non ha smesso di funzionare, ma i programmi ifconfig e iwconfig utilizzati sono contrassegnati come obsoleti. Per questo motivo, non vengono installati di default e devi essere preparato affinché scompaiano dai repository.

Pertanto, questa istruzione aggiornata viene offerta alla tua attenzione. In esso, non useremo comandi obsoleti, ma useremo quelli nuovi che li hanno sostituiti.

Quindi, devi iniziare scoprendo il nome dell'interfaccia. In precedenza, abbiamo utilizzato il comando iwconfig senza opzioni per questo, ora dobbiamo farlo:

$ iw dev phy # 0 Interfaccia wlp2s0 ifindex 3 wdev 0x1 addr c4: 85: 08: e1: 67: ed type managed $

Ci interessa la stringa Interfaccia wlp2s0 (cioè nome dell'interfaccia wlp2s0). Per non alzarci due volte guardiamo anche la fila tipo gestito... Quelli. l'interfaccia è in modalità gestita.

Dobbiamo metterlo in modalità monitor. Puoi farlo in questo modo (ovviamente, sostituisci wlp2s0 con il nome della tua interfaccia wireless - non è per niente che l'abbiamo riconosciuto). Fare riferimento all'articolo su per trovare analoghi del comando ifconfig. troviamo un'alternativa a iwconfig.

In totale, otteniamo questo:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Controllo Delakam:

$ iw dev phy # 0 Interfaccia wlp2s0 ifindex 3 wdev 0x1 addr c4: 85: 08: e1: 67: monitor di tipo ed canale 1 (2412 MHz), larghezza: 20 MHz (no HT), centro1: 2412 MHz $

Eccellente! Linea tipo monitor ci dice che tutto ha funzionato.

Cambia canale in questo modo:

Sudo iw wlp2s0 imposta il canale<номер желаемого канала>

Ad esempio, vai al sesto canale:

Sudo iw wlp2s0 imposta il canale 6

Come puoi vedere, tutto ha funzionato di nuovo:

Scriviamo i comandi ricevuti in una riga:

Sudo ip link set wlp2s0 down e sudo iw wlp2s0 set monitor control & sudo ip link set wlp2s0 up

Il prossimo grande comando è capire il nome dell'interfaccia wireless e metterla in modalità monitor:

T \u003d `iw dev | grep "Interfaccia" | sed "s / Interface //" `; sudo ip link set $ t down && sudo iw $ t set monitor control && sudo ip link set $ t up

A proposito, torniamo al comando:

Sudo iw wlp2s0 imposta il controllo del monitor

L'ultima parola - nessunaÈ una bandiera, ci sono le seguenti bandiere:

Una serie di flag di monitoraggio. Flag validi: nessuno: nessun flag speciale fcsfail: mostra i frame con errori FCS control: mostra i frame di controllo otherbss: mostra i frame da altri BSS cook: usa la modalità cucinata attiva: usa la modalità attiva (pacchetti ACK unicast in entrata)

Come avrai già notato, abbiamo bisogno di un flag flag controllo.

In determinate condizioni, NetworkManager potrebbe impedire all'adattatore Wi-Fi di passare alla modalità monitor. Inoltre, può riportare una scheda wireless già commutata in modalità monitor in una modalità controllata. Pertanto, si consiglia di disabilitare NetworkManager durante il test di penetrazione wireless.

BlackArch e Kali Linux lo fanno in questo modo.

Modalità di monitoraggio ( Modalità promiscua o modalità di monitoraggio) e modalità nativa o standard - queste sono due modalità di acquisizione dei dati supportate da programmi e. L'acquisizione in modalità monitor può essere eseguita con qualsiasi compatibile con il nostro driver NDIS o con apparecchiature professionali come scheda AirPcap .

A seconda del tipo di acquisizione selezionato, è possibile ottenere informazioni più dettagliate sulla rete Wi-Fi. Continua a leggere per scoprire quali dati sono disponibili in ciascuna modalità di acquisizione!

Modalità di acquisizione nativa

Pacchetto WiFi acrilico compatibile a partire dal eventuali adattatori Wi-Fi in modalità di acquisizione nativa o in modalità di acquisizione standard. Durante il monitoraggio in modalità nativa, l'adattatore Wi-Fi si comporta come qualsiasi altra apparecchiatura Wi-Fi standard.

L'adattatore utilizza gli strumenti standard di Windows per acquisire solo un tipo specifico di pacchetto di gestione, ovvero i beacon, inviati dal punto di accesso. Tali pacchetti vengono trasmessi dal punto di accesso più volte al secondo e indicano che al momento è presente una trasmissione nella rete o nelle reti.

Gli strumenti acrilici WiFi analizzano e interpretano questi pacchetti, visualizzando le informazioni che contengono e salvandole nel progetto corrente.

Quando si acquisiscono dati in modalità nativa per eseguire misurazioni non sono necessarie attrezzature specializzate.

Informazioni disponibili in modalità standard con Acrylic WiFi Professional

Acrylic WiFi Professional fornisce le seguenti informazioni durante l'acquisizione di dati in modalità nativa: SSID, indirizzi MAC, potenza del segnale, canali, larghezza di banda, IEEE 802.11, velocità massima del pacchetto, WEP, WPA, WPA2, WPS, password, PIN WPS, produttore, rilevamento del primo punto di accesso, rilevamento dell'ultimo punto di accesso, tipo di connessione stabilita e latitudine e longitudine (informazioni disponibili quando è connesso un dispositivo GPS).

Grafici disponibili nelle mappe di calore acriliche WiFi in modalità standard

I seguenti rapporti possono essere generati nelle mappe di calore acriliche WiFi in modalità di acquisizione nativa: RSSI, copertura AP, copertura canale, velocità bit massima supportata, conteggio AP, sovrapposizione canali, dati raggruppati per cella, larghezza di banda *, latenza * , perdita di pacchetti * e roaming del punto di accesso *.

* I rapporti sono disponibili durante la conduzione.

Modalità di monitoraggio utilizzando il driver NDIS

La modalità monitor è una modalità di acquisizione dati che consente di utilizzare un adattatore Wi-Fi in monitoraggio o Modalità promiscua.Allo stesso tempo, l'adattatore è in grado di intercettare qualsiasi tipo di pacchetto Wi-Fi: Gestione (inclusi i pacchetti Faro), Dati e controllo. Pertanto, è possibile visualizzare non solo i punti di accesso, ma anche clientiche trasmettono dati sulla frequenza della rete Wi-Fi.

Per utilizzare la modalità monitor è necessario con il nostro driver NDIS o adattatore Wi-Fi professionale come schede AirPcap che supportano l'acquisizione sia in modalità nativa che in modalità monitor.

Per abilitare la modalità di monitoraggio sugli adattatori compatibili con il nostro driver, è necessario installare il driver NDIS. Questa operazione può essere eseguita in Acrylic WiFi utilizzando il pulsante di installazione del driver NDIS situato accanto al pulsante di abilitazione dell'acquisizione in modalità monitor.

Informazioni disponibili in modalità di monitoraggio NDIS con Acrylic WiFi Professional

Durante l'acquisizione dei dati in modalità monitoraggio, Acrylic WiFi Professional fornisce non solo tutti i dati ottenuti durante il normale funzionamento, ma anche informazioni su dispositivi client collegati a vari punti di accesso (#), il numero di tentativi per inviare pacchetti (tentativi), pacchetti di dati (dati) e pacchetti di gestione del tipo (Mgt).

Dati disponibili in modalità di monitoraggio NDIS nel software Acrylic WiFi Heatmaps

Quando si acquisiscono dati in modalità monitor, è possibile visualizzare non solo i dati disponibili durante l'acquisizione in modalità standard, ma anche una mappa di densità ( Densità cellulare) (densità dei dispositivi collegati ai punti di accesso selezionati) e velocità di ripetizione del pacchetto (Tasso di tentativi).

Modalità di monitoraggio con adattatore AirPcap

Inoltre, è possibile acquisire il traffico in modalità di monitoraggio utilizzando apparecchiature di analisi Wi-Fi professionali come le schede Riverbed AirPcap. Queste carte supportare il lavoro in modalità nativa e modalità di monitoraggio e, se progettato specificamente per questo scopo, fornisce prestazioni migliorate. Pertanto, durante l'acquisizione in modalità monitoraggio con una scheda AirPcap, a disposizione non solo tutti i dati disponibili quando si opera in modalità monitor con un adattatore compatibile con driver NDIS, ma anche informazioni sul rapporto segnale / rumore (SNR).

Il valore SNR aiuta a valutare la qualità della connessione, poiché tiene conto della forza del segnale ricevuto e del livello di rumore nella rete wireless. Il parametro può assumere valori da 0 (peggiore) a 100 (migliore). Un valore superiore a 60 è considerato buono.

Il monitoraggio dei parametri SNR è disponibile sia nel programma che in. Prova tu stesso!

© 2020 hecc.ru - Notizie sulle tecnologie informatiche