Режим мониторинга wifi на андроид. Решение проблемы: Wi-Fi карта не переходит в режим монитора, хотя название меняется на wlan0mon

Режим мониторинга («неразборчивый» режим или режим отслеживания) и нативный или стандартный режим - это два режима захвата данных, поддерживаемых программами и . Захват в режиме мониторинга можно производить с помощью любого , совместимого с нашим драйвером NDIS, либо с помощью профессионального оборудования, такого как карта AirPcap .

В зависимости от выбранного типа захвата можно получить более подробную информацию о сети Wi-Fi. Читайте продолжение, чтобы узнать, какие данные доступны в каждом из режимов захвата!

Нативный режим захвата

Пакет Acrylic WiFi совместим с любыми Wi-Fi адаптерами в нативном режиме захвата или в стандартном режиме. При осуществлении мониторинга в нативном режиме Wi-Fi адаптер ведет себя также, как и любое другое стандартное оборудование Wi-Fi.

Адаптер использует стандартные средства Windows для захвата только определенного типа пакетов Management, а именно пакетов Beacon, которые передаются точкой доступа. Такие пакеты передаются точкой доступа несколько раз в секунду и указывают на то, что в данный момент в сети или сетях осуществляется передача.

Инструменты Acrylic WiFi анализируют и интерпретируют эти пакеты, отображая содержащуюся в них информацию и сохраняя ее в текущем проекте.

При проведении захвата данных в нативном режиме для осуществления замеров не требуется никакое специализированное оборудование .

Информация, доступная в стандартном режиме при использовании Acrylic WiFi Professional

В программе Acrylic WiFi Professional при захвате данных в нативном режиме предоставляется следующая информация: SSID, MAC-адреса, сила сигнала, каналы, пропускная способность, IEEE 802.11, максимальная скорость передачи пакетов, WEP, WPA, WPA2, WPS, пароль, PIN-код WPS, производитель, первое обнаружение точки доступа, последнее обнаружение точки доступа, тип установленного соединения , а также широта и долгота (информация доступна при подключении устройства GPS).

Графики, доступные в программе Acrylic WiFi Heatmaps в стандартном режиме

В программе Acrylic WiFi Heatmaps в нативном режиме захвата можно генерировать следующие отчеты: RSSI, покрытие по точкам доступа, покрытие по каналам, максимальная поддерживаемая скорость передачи, количество точек доступа, перекрытие каналов, данные, сгруппированные по ячейкам, ширина полосы пропускания*, задержка*, потеря пакетов* и роуминг точек доступа*.

*Отчеты доступны при проведении .

Режим мониторинга с использование драйвера NDIS

Режим мониторинга - это режим захвата данных, который позволяет использовать Wi-Fi адаптер в режиме отслеживания или «неразборчивом» режиме. При этом адаптер способен перехватывать любые типы пакетов Wi-Fi: Management (включая пакеты Beacon ), Data и Control. Таким образом можно отобразить не только точки доступа, но и клиенты , которые передают данные на частоте сети Wi-Fi.

Для использования режима мониторинга необходим с нашим драйвером NDIS или профессиональный Wi-Fi адаптер, такой как карты AirPcap , которые поддерживают захват как в нативном режиме, так и в режиме мониторинга.

Для включения режима мониторинга на совместимых с нашим драйвером адаптерах, необходимо установить драйвер NDIS. Это можно сделать в программе Acrylic WiFi с помощью кнопки установки драйвера NDIS, расположенной рядом с кнопкой включения захвата в режиме мониторинга.

Информация, доступная в режиме мониторинга NDIS с помощью Acrylic WiFi Professional

При проведении захвата данных в режиме мониторинга Acrylic WiFi Professional предоставляет не только все данные, получаемые при работе в стандартном режиме, но и информацию о клиентских устройствах, подключенных к различным точкам доступа (#), количестве повторов отправки пакетов (Retries) , пакетах данных (Data) и пакетах типа Management (Mgt) .

Данные, доступные в режиме мониторинга NDIS в программе Acrylic WiFi Heatmaps

При проведении захвата данных в режиме мониторинга можно отобразить не только данные, доступные при захвате в стандартном режиме, но и карту плотности (Cell Density ) (плотность устройств, подключенных к выбранным точкам доступа) и частоту повторов отправки пакетов (Retries rate).

Режим мониторинга с помощью адаптера AirPcap

Кроме того, существует возможность производить захват трафика в режиме мониторинга с использованием профессионального оборудования для анализа сетей Wi-Fi, такого как карты AirPcap компании Riverbed. Эти карты поддерживают работу в нативном режиме и режиме мониторинга и, будучи разработанными специально для этой цели, обеспечивают улучшенную производительность. Поэтому, проводя захват в режиме мониторинга с помощью карты AirPcap, можно получить не только все данные, доступные при работе в режиме мониторинга с помощью адаптера, совместимого с драйвером NDIS, но и информацию о соотношении сигнал-шум (SNR) .

Значение параметра SNR помогает оценить качество связи, так как он учитывает интенсивность получаемого сигнала и уровень шума в беспроводной сети. Параметр может принимать значения от 0 (хуже) до 100 (лучше). Хорошим считается значение выше 60.

Отслеживание параметра SNR доступно как в программе , так и в . Попробуйте сами!

Сын спрашивает отца-программиста:
– Папа, а почему солнце встает на востоке?
– Ты это проверял?
– Да.
– Работает?
– Да.
– Каждый день работает?
– Да.
– Тогда сынок, ради бога, ничего не трогай, ничего не меняй!

Само-собой, думалось, что проблема именно в Ривер. В нём бесконечно появлялись ошибки вроде «WARNING: Failed to associate with» даже без Pixiewps у меня он перестал что-либо подбирать. Но если присмотреться к работе других программ, например к Wifite, то там такая же проблема — атака на WPS не работает. Penetrator-WPS также не работает.

Ответ подсказал один из посетителей сайта с именем Владимир . Вот его сообщение:

«Замечал у себя проблему, что не всегда airmon переводит карту в режим монитора (название карты изменялось на wlan0mon, но режим оставался managed), в этот раз и penetrator не смог перевести карту в монитор. В итоге в режим монитора карту переводил вручную через iwconfig wlan0 mode monitor. После этого penetrator -i wlan0 -A начал работу»

Владимир, огромное Вам спасибо, что навели на верное решение!

Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.

В моём случае (думаю и у других, у кого схожая ситуация с Ривером) оказалось, что карта просто не переводилась в режим монитора.

Это можно сделать, как указал Владимир, следующей командой:

Iwconfig wlan0 mode monitor

Правда команда у меня выдавала следующую ошибку:

Error for wireless request "Set Mode" (8B06) : SET failed on device wlan0 ; Device or resource busy.

Побороть эту ошибку и перевести карту в режим монитора мне позволила следующая последовательность команд:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

В результате карта была переведена в режим монитора и программы, использующие этот режим, заработали должным образом.

Сегодняшняя статья — отличный пример того, что наши собственные знания приумножаются, когда мы ими делимся с другими.

Для взлома Wi-Fi сети нужен беспроводной адаптер, который поддерживает режим мониторинга и пакетные инъекции. Не все беспроводные адаптеры в состоянии это делать. Можно быстро протестировать возможности того, который у вас уже есть, или убедиться, что в том адаптере, который вы только собираетесь приобрести, используется чипсет, подходящий для хакинга Wi-Fi.

Беспроводные адаптеры, поддерживающие режим мониторинга и внедрение пакетов, позволяют «белошляпному» хакеру прослушивать Wi-Fi соединения и даже внедрять вредоносные пакеты в сеть. Беспроводные карты, которые используются в большинстве ноутбуков, не очень хороши для выполнения чего-либо, отличного от стандартной задачи установления базового Wi-Fi соединения.

И хотя некоторые встроенные Wi-Fi карты предлагают некоторую поддержку режима мониторинга, чаще всего такие карты не поддерживаются инструментами, включенными в дистрибутив Kali Linux. Мы обнаружили, что карта в ноутбуке Lenovo поддерживает оба режима, поэтому иногда можно сэкономить, используя внутреннюю карту ноутбука, когда позволяет ситуация. Если внутренняя карта не поддерживает эти режимы, то потребуется внешняя.

Внешние сетевые адаптеры стоят в среднем от 15 до 40 долларов за карту. Может показаться, что это не очень много, но ошибка при покупке сетевого адаптера увеличивает ваши расходы, что очень обескураживает и деморализует, особенно если вы впервые сталкиваетесь с вопросами безопасности Wi-Fi.

Эти устройства на первый взгляд кажутся сложными, но в действительности они довольно просты. У каждого адаптера беспроводных сетей внутри есть чип, с собственным центральным процессором. Этот чип вместе с другими схемами в адаптере преобразует сигналы от вашего компьютера в радиоимпульсы, так называемые «пакеты», которые передают информацию между устройствами. Чтобы правильно выбрать Wi-Fi адаптер, вам необходимо знать некоторые вещи, в частности - какой внутри чипсет, какая используется антенна и типы Wi-Fi, поддерживаемые картой.

Вариант 1. Проверьте чипсет адаптера перед покупкой

Если вы пока не купили адаптер, который планировали, то у вас есть несколько способов, с помощью которых можно проверить, поддерживает ли он режим мониторинга и пакетных инъекций. Однако прежде чем мы в это углубимся, вам нужно узнать разницу между производителями, чтобы не запутаться.

Идентификация продавца карты

Продавец, как вы уже догадались, это производитель, который продает сетевые адаптеры. Например, TP-link, Panda Wireless или Alfa. Эти производители несут ответственность за топологию микросхем и дизайн адаптера, но они не производят процессор, который используется этими адаптерами.

Идентификация производителя чипов

Вторым производителем является тот, кто производит чип, на основе которого работает адаптер. Чип контролирует поведение карты, поэтому гораздо важнее определить производителя чипсета, чем производителя адаптера. Например, карты Panda Wireless часто используют чипсеты Ralink, и это, на наш взгляд является наиболее важной информацией.

Определение чипсета

Известно, что некоторые чипсеты работают сразу «из коробки» без какой-либо предварительной конфигурации, необходимой для начала работы, а это означает, что адаптер, который использует поддерживаемый ОС чипсет - очень хороший выбор.

Когда перед покупкой вы начинаете искать информацию о том, какие адаптеры используют определенные чипсеты, то лучше всего начать со страниц совместимости с Aircrack-ng. Старая версия по-прежнему содержит много полезной информации о чипсетах, которые будут работать с Aircrack-ng и другими инструментами для хакинга Wi-Fi.

Более новая версия руководства по Aircrack-ng тоже содержит много полезных разъяснений по способам проверки совместимости новых карт, хотя в ней и нет наглядной таблицы совместимости, которая есть на устаревшей странице.

Помимо веб-сайта Aircrack-ng, можно посмотреть информацию об интересующих вас адаптерах на ресурсах типа WikiDevi , которая даст нужные сведения о большинстве беспроводных сетевых адаптеров. Другим хорошим источником информации является список официально поддерживаемых Linux драйверов , в котором есть удобная таблица, показывающая, какие модели адаптеров поддерживают режим мониторинга.

Чипсеты Atheros пользуются особой популярностью, поэтому если вы подозреваете, что ваше устройство работает на чипсете от Atheros, имеет смысл посмотреть руководство по чипсетам Atheros .

Если вы не знаете, какой чипсет используется в вашей карте, можно найти на наклейке на вашем адаптере идентификационный номер FCC. Затем этот номер можно ввести на веб-сайтах, вроде FCCID.io , которые содержат фотографии используемых чипсетов.

После того как вы определили чипсет устройства, которое хотите купить, можно предсказать его поведение. Если чипсет W-Fi адаптера поддерживает режим мониторинга, то все отлично.

На что стоит обратить внимание

Чтобы упростить вам задачу, мы предлагаем подборку чипсетов, которые по нашим тестам поддерживают режимы мониторинга и пакетных инъекций:

  • Atheros AR9271 . Alfa AWUS036NHA - наш любимый сетевой адаптер дальнего радиуса действия и стандарт, по которому мы оцениваем другие адаптеры этого типа. Это стабильный, быстрый и хорошо поддерживаемый адаптер беспроводных сетей b/g/n. Также есть TP-Link TL-WN722N, любимый как новичками, так и опытными хакерами. Это один из самых дешевых и компактных адаптеров b/g/n, обладающий весьма впечатляющей производительностью. Тем не менее только версия 1 (v1) будет работать с Kali Linux, поскольку v2 использует другой чипсет.
  • Ralink RT3070 . Этот чипсет используется в ряде популярных Wi-Fi адаптеров. В частности, Alfa AWUS036NH - адаптер b/g/n сетей с каким-то нелепым диапазоном покрытия. Однако его можно усилить всенаправленной антенной, а также соединить с антенной Yagi или Paddle, и создать таким образом направленную матрицу. Если вы ищете более компактный беспроводной адаптер, который можно подключить через USB, то Alfa AWUS036NEH - это подходящий на этот случай мощный b/g/n адаптер, тонкий и не требующий использования USB-кабеля. У него есть дополнительное преимущество - возможность заменять антенны. Если вам нужен незаметный вариант, который не будет вызывать подозрений, то можно посмотреть в сторону g/n адаптера Panda PAU05. Несмотря на небольшой размер, у этого низкопрофильного адаптера высокая производительность на близкой и средней дистанции и уменьшенный диапазон для тех задач, когда вам понадобится собрать сетевые данные без подключения множества разных устройств.
  • Ralink RT3572 . В то время как предыдущие адаптеры были только на 2,4 ГГц, AWUS051NH - это двухканальный адаптер, совместимый также с сетями на 5 ГГц. Небольшая стоимость, возможность работать в двух диапазонах и совместимость со стандартами беспроводной связи 802.11n версии 3.0 и 802.11 a/b/g делают его одним из лучших вариантов для продвинутого использования.
  • Realtek 8187L (адаптеры Wireless G). Адаптеры Alfa AWUS036H USB 2,4 ГГц используют этот старый чипсет, который не так полезен, как предыдущие, поскольку не подхватывает достаточного количества сетей. Эти адаптеры по-прежнему работают, но только для некоторых сетей. Они отлично подходят для начинающих, поскольку их много и они достаточно дешевы.
  • Realtek RTL8812AU . Alfa AWUS036ACH, впервые получила поддержку в Kali в 2017 году. Это монстр с двумя антеннами стандарта 802.11ac, совместимый с a/b/g/n сетями и скоростью в 300 Мбит/с на частоте 2,4 ГГц и скоростью 867 Мбит/с на частоте 5 ГГц. Это новейшее предложение, совместимое с Kali, поэтому если вы ищете дальнобойный и самый быстрый адаптер, то этот вариант нужно рассматривать в первую очередь. Чтобы его использовать, может потребоваться сначала выполнить «apt update», а затем «apt install realtek-rtl88xxau-dkms», которые установят необходимые драйверы для включения возможности использовать пакетные инъекции.

На своем сайте Aircrack-ng также дает список из нескольких лучших в своем классе карт , поэтому если вас интересуют дополнительные предложения, ознакомьтесь с ними (некоторые из перечисленных выше тоже есть в этом списке). Также ознакомьтесь с результатами нашего теста беспроводных сетевых адаптеров, совместимых с Kali Linux.

На что еще обратить внимание при выборе адаптера

Помимо чипсета, еще одним важным критерием выбора является частота, на которой работает адаптер. Хотя большинство Wi-Fi устройств, включая устройства IoT («Интернет вещей»), работают в старом диапазоне 2,4 ГГц, многие новые устройства предлагают 5 ГГц сети. Эти сети, как правило, быстрее и могут передавать больше данных, но они обычно связаны с сетями на 2,4 ГГц. Возникает вопрос: а стоит ли вкладывать дополнительные деньги в антенну на 2,4/5 ГГц, которая может работать (и атаковать) в обеих сетях?

В большинстве случаев адаптера на 2,4 ГГц будет достаточно, если конечно цель атаки не заключается в том, чтобы исследовать все доступные сети в районе. Если для вас важна поддержка 5 ГГц, то есть много 5 ГГц Wi-Fi карт, которые поддерживают режим мониторинга и пакетных инъекций, например Panda Wireless Pau09.

Другим важным фактором является определение того, нужно ли устанавливать специализированную антенну. Как правило, большинство всенаправленных антенн очень хорошо подойдут новичку, но вы можете поставить направленную антенну, чтобы сосредоточиться на конкретной сети или районе, а не сканировать пространство вокруг. Если это так, ищите адаптеры с антеннами, которые можно заменить антеннами других типов.

Вариант 2. Протестируйте имеющийся у вас Wi-Fi адаптер

Если у вас уже есть адаптер беспроводной сети, то вы можете легко проверить, поддерживает ли его чипсет режим мониторинга и пакетных инъекций. Для начала подключите сетевой адаптер и откройте терминал. Вы сможете определить чипсет вашего сетевого адаптера, просто набрав в терминале команду lsusb -vv и просмотрев, что она выдала, например так, как на скриншоте ниже.

Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Defined at Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (error) bNumConfigurations 1

В нашем примере мы рассматриваем сетевой адаптер Panda Wireless PAU06, который сообщает о наличии набора микросхем RT5372 от Ralink. В приведенных выше списках он указан как поддерживающий эти режимы! Как только вы определите чипсет вашей карты, у вас будет приблизительное представление о том, что она может делать.

Тестирование возможностей вашего адаптера

Теперь перейдем к более активному тестированию возможностей адаптера.

Шаг 1. Переведите карту в режим мониторинга

На этом шаге мы будем использовать Airmon-ng, но перед этим нужно найти имя интерфейса. Выполните в вашей системе команду ifconfig (или ip a), чтобы увидеть список всех подключенных устройств. В Kali Linux ваша карта должна быть указана как что-то вроде wlan0 или wlan1.

Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX packets 700 bytes 925050 (903.3 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 519 bytes 33297 (32.5 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX packets 20 bytes 1116 (1.0 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 20 bytes 1116 (1.0 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 wlan0: flags=4163 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 0 bytes 0 (0.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Как только вы узнаете имя сетевого интерфейса, вы сможете попытаться перевести его в режим мониторинга, набрав команду airmon-ng start wlan0 (при условии, что имя вашего интерфейса - wlan0). Если вы видите такую же картинку, как на скриншоте ниже, это значит, что ваша карта поддерживает режим беспроводного мониторинга.

Airmon-ng start wlan0 Found 3 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to run "airmon-ng check kill" PID Name 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Interface Driver Chipset phy1 wlan0 rt2800usb Ralink Technology, Corp. RT5372 (mac80211 monitor mode vif enabled for wlan0 on wlan0mon) (mac80211 station mode vif disabled for wlan0)

Вы можете подтвердить результаты изменения режима работы адаптера, набрав в консоли команду iwconfig. И вы увидите, что название карты изменилось - в конце названия добавился суффикс «mon». Вывод этой команды также должен сообщить вам об этом в поле «Mode:Monitor», при условии, что карта была успешно переведена в режим мониторинга.

Iwconfig wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short long limit:2 RTS thr:off Fragment thr:off Power Management:off

Шаг 2. Протестируйте карту для пакетных инъекций

Тестирование возможности использовать пакетные инъекции осуществляется довольно просто благодаря инструментам, включенным в Airplay-ng. После перевода вашей карты в режим мониторинга, как было указано на предыдущем шаге, вы можете запустить тест, и увидеть, способен ли ваш Wi-Fi адаптер инжектировать пакеты в близлежащие беспроводные сети.

Убедитесь, что вы находитесь в непосредственной близости от нескольких сетей Wi-Fi, чтобы у адаптера был шанс на успех. Затем, чтобы запустить тест пакетных инъекций, в терминале введите команду aireplay-ng —test wlan0mon.

Aireplay-ng --test wlan0mon 12:47:05 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 7 12:47:05 Trying broadcast probe requests... 12:47:06 Injection is working! 12:47:07 Found 1 AP 12:47:07 Trying directed probe requests... 12:47:07 AA:BB:CC:DD:EE - channel: 7 - "Dobis" 12:47:08 Ping (min/avg/max): 0.891ms/15.899ms/32.832ms Power: -21.72 12:47:08 29/30: 96%

Если вы получили такой результат, как на скриншоте выше, то поздравляем, ваша сетевая карта успешно внедряет пакеты в близлежащие сети. Если вы получите результат, подобный приведенному на скриншоте ниже, то, увы, ваша карта не поддерживает пакетные инъекции.

Aireplay-ng --test wlan0mon 21:47:18 Waiting for beacon frame (BSSID: AA:BB:CC:DD:EE) on channel 6 21:47:18 Trying broadcast probe requests... 21:47:20 No Answer... 21:47:20 Found 1 AP 21:47:20 Trying directed probe requests... 21:47:20 74:85:2A:97:5B:08 - channel: 6 - "Dobis" 21:47:26 0/30: 0%

Тест атакой, чтобы убедиться, что все работает

Наконец, мы можем применить два вышеописанных шага на практике, и попытаться получить WPA рукопожатие с помощью Besside-ng, универсального и чрезвычайно полезного инструмента для взлома WPA, который также является отличным способом тестирования, при условии, что ваша карта способна атаковать WPA сети.

Для начала убедитесь, что у вас есть поблизости сеть и разрешение на проведение атак. По умолчанию Besside-ng будет атаковать все, что находится в радиусе покрытия Wi-Fi адаптера, и его атаки очень «шумные». Besside-ng предназначен для сканирования сетей на предмет наличия подключенных устройств. Затем он атакует обнаруженное соединение путем внедрения пакетов деаутентификации, что вызывает мгновенное отключение устройства от сети. При повторном подключении владельцем своего устройства хакер может использовать информацию, которой обмениваются устройства, для проведения брутфорса пароля пользователя.

Введите команду besside-ng -R ‘Target Network’ wlan0mon, предварительно заменив информацию в поле -R на имя вашей тестовой сети. Он начнет делать попытки получить рукопожатие от сети жертвы. Чтобы эта атака сработала, к этой сети (которую вы атакуете) должно быть подключено какое-нибудь устройство. Если никакого устройства в сети нет, то это значит, что и нет никого, кого можно было бы отсоединить от этой сети, поэтому перехватить рукопожатие у вас не получится.

Besside-ng -R "Target Network" wlan0mon Let"s ride Resuming from besside.log Appending to wpa.cap Appending to wep.cap Logging to besside.log

Если вы получите вывод, как показано на скриншоте ниже, то поздравляем! Ваша карта способна перехватывать рукопожатия из сетей WPA/WPA2. Вы также можете ознакомиться с нашим руководством по Besside-ng, и узнать подробнее, на что способны ее атаки.

Besside-ng wlan0mon Let"s ride Resuming from besside.log Appending to wpa.cap Appending to wep.cap Logging to besside.log TO-OWN OWNED Crappy connection - Sonos unreachable got 0/10 (100% loss) [-74 dbm] Got necessary WPA handshake info for DirtyLittleBirdyFeet Run aircrack on wpa.cap for WPA key Pwned network DirtyLittleBirdyFeet in 0:04 mins:sec TO-OWN OWNED

Гибкий сетевой адаптер - ключ к хакингу Wi-Fi

Мощный Wi-Fi адаптер с возможностью использовать пакетные инъекции и прослушивать вокруг него разговоры по Wi-Fi дает любому хакеру контроль над радиоволнами. Выбор подходящего адаптера - дело довольно кропотливое, но если тщательно проверить чипсет, на основе которого он работает, то вы сделаете правильную покупку. Если у вас уже есть какой-то адаптер, то перед тем, как использовать его в полевых условиях для чего-то важного, рекомендуем его протестировать по описанным выше методикам.

Надеемся, вам понравилось это руководство по тестированию беспроводных сетевых адаптеров на наличие режимов пакетной инъекции и беспроводного мониторинга. Если у вас есть какие-либо вопросы по совместимости адаптеров с Kali Linux или комментарии, не стесняйтесь - пишите.

Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Описание Airmon-ng

airmon-ng - это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.

Лицензия: GPLv2

Справка по Airmon-ng

использование:

Airmon-ng <интерфейс> [канал или частота]

Руководство по Airmon-ng

СИНОПСИС

Airmon-ng <интерфейс> [канал] airmon-ng

ОПИСАНИЕ

airmon-ng - это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе. Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.

НЕОБЯЗАТЕЛЬНЫЕ ПАРАМЕТРЫ

start <интерфейс> [канал]

Включает режим наблюдения на интерфейсе (и задаёт канал).

check

Список программ, которые могут вмешиваться в беспроводную карту. Если указать "kill", то будет сделана попытка убить их всех.

Примеры запуска Airmon-ng

Просматриваем доступные сетевые интерфейсы:

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Проверяем процессы, которые могут нам помешать

Sudo airmon-ng check Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 799 NetworkManager 894 wpa_supplicant 905 dhclient 1089 avahi-daemon 1090 avahi-daemon

Перед переводом в режим наблюдения, убиваем процессы, которые нам могут помешать:

Sudo airmon-ng check kill Killing these processes: PID Name 894 wpa_supplicant 905 dhclient

Пытаемся перевести интерфейс wlan0 в режим наблюдения:

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mac80211 monitor mode vif enabled for wlan0 on wlan0mon) (mac80211 station mode vif disabled for wlan0)

Проверяем, была ли беспроводная карта переведена в режим монитора:

Sudo iwconfig eth0 no wireless extensions. wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off lo no wireless extensions.

Сетевая карта изменила название интерфейса и переведена в режим монитора, наблюдения (об этом свидетельствует строка Monitor ).

Возврат в режим управляемости

sudo airmon-ng stop wlan0mon PHY Interface Driver Chipset phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mac80211 station mode vif enabled on wlan0) (mac80211 monitor mode vif disabled for wlan0mon)

Альтернативный способ перевода в режим монитора

Вы можете использовать альтернативный вариант перевода беспроводного интерфейса в режим наблюдения:

Sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up

Или в одну строку

Sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode monitor && sudo ifconfig wlan0 up

Проверяем

Sudo iwconfig eth0 no wireless extensions. wlan0mon IEEE 802.11abgn Mode:Monitor Frequency:2.457 GHz Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Power Management:off lo no wireless extensions.

Всё прошло успешно — сетевая карта переведена в режим наблюдения (об этом говорит строка Mode:Monitor ).

Возврат в управляемый режим:

Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up

Перевод в режим монитора с помощью команд ip и iw

Команды ifconfig и iwconfig признаны устаревшими. Поэтому хотя предыдущий способ попрежнему прекрасно работает, доступна альтернативная его реализация с помощью новых программ. Узнайте имя беспроводного интерфейса:

Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type managed txpower 20.00 dBm

Sudo ip link set <ИНТЕРФЕЙС> down sudo iw <ИНТЕРФЕЙС> set monitor control sudo ip link set <ИНТЕРФЕЙС> up

заменив <ИНТЕРФЕЙС> на действительное имя вашего беспроводного интерфейса (у меня это wlan0 ):

Sudo ip link set wlan0 down sudo iw wlan0 set monitor control sudo ip link set wlan0 up

В BlackArch (имя интерфейса wlp2s0 ), последовательность команд выглядит так:

Sudo ip link set wlp2s0 down sudo iw wlp2s0 set monitor control sudo ip link set wlp2s0 up

Команда в одну строку:

Sudo ip link set wlp2s0 down && sudo iw wlp2s0 set monitor control && sudo ip link set wlp2s0 up

Следующая большая команда должна сама определять имя беспроводного интерфейса и переводить его в режим монитора:

T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t set monitor control && sudo ip link set $t up

Возврат в управляемый режим:

Sudo ip link set <ИНТЕРФЕЙС> down sudo iw <ИНТЕРФЕЙС> set type managed sudo ip link set <ИНТЕРФЕЙС> up

Для интерфейса wlan0 реальные команды выглядят так:

Sudo ip link set wlan0 down sudo iw wlan0 set type managed sudo ip link set wlan0 up

NetworkManager препятствует переводу беспроводной карты в режим наблюдения

При определённых условиях NetworkManager может не дасть Wi-Fi адаптеру перевестись в режим монитора. Более того, уже переведённую в режим монитора беспроводную карту он может вернуть в управляемый режим. Поэтому рекомендуется отключать NetworkManager при тестировании на проникновение беспроводных сетей.

В Kali Linux и BlackArch это делается так:

Sudo systemctl stop NetworkManager

Примечание, после отключения NetworkManager пропадёт Интернет!

Смотрите актуализированную инструкцию " ", которая подготовлена на замену этой инструкции.

Перевод беспроводной карты в режим монитора (контроля) — это самое первое, что необходимо сделать перед началом тестирования беспроводных сетей на проникновение. Если этого не сделать, то ни одна программа не будет корректно работать! Поэтому если что-то сделано не так, либо что-то пошло не так на этом этапе, то все остальные действия, описанные в инструкциях, бессмысленны.

Это настолько базовая и обязательная операция, что некоторые инструкции просто пропускают этот шаг. А некоторые очень кратко его упоминают, поэтому если у вас какая-то ошибка при переводе беспроводной карты в режим контроля, то новичкам довольно трудно разобраться, почему у них ничего не работает.

Как определить, в каком режиме беспроводная карта

Чтобы контролировать процесс, давайте для начала научимся определять, в каком режиме беспроводная карта. Это можно сделать командой:

Iwconfig

[email protected]:~# iwconfig eth0 no wireless extensions. wlan0 IEEE 802.11abgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=15 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off lo no wireless extensions.

В моём случае, два интерфейса (eth0 и lo) не имеют беспроводных расширений (no wireless extensions.), они нас не интересуют и к ним мы возвращаться не будем. Нас интересует wlan0 . Из всей приведённой информации, в настоящее время, для нас является важной строка Mode:Managed . Это означает, что беспроводная карта находиться в управляемом режиме.

Какие бывают режимы беспроводных карт

Прежде чем перейти к смену режима беспроводной карты, давайте разберёмся, какими они бывают и чем, собственно, нас не устраивает управляемый режим.

Установка режима работы устройства зависит от топологии сети и целей использования. Режим может быть:

  • Ad-Hoc (сеть состоит только из одной ячейки без Точки Доступа),
  • Managed - Управляемый (узел подключается к сети состоящей из множества Точек Доступа, есть роуминг)
  • Master - Мастер (узел является мастером синхронизации или работает как Точка Доступа),
  • Repeater — Повторитель (узел перенаправляет пакеты между другими беспроводными узлами)
  • Secondary - Вторичный (узел выступает в качестве резервного мастера/повторителя),
  • Monitor — Контроль (узел связан со всеми ячейками и пассивно мониторит все пакеты на частоте)
  • Auto - Автоматический.

Уже из этого краткого описания становится понятно, что интересующим нас режимом является режим монитора (контроля).

Перевод беспроводной карты в режим монитора командой iwconfig

Самым популярным способом перевода является использование программы airmon-ng . Но последнее время есть сообщения о сопутствующих ошибках. Команда airmon-ng не только переводит в режим контроля, но и меняет имя интерфейса. Так вот, зачастую airmon-ng меняет имя и НЕ переводит в режим монитора. Непривычность ситуации может сбить с толку даже бывалых.

Поэтому я начну с альтернативного метода перевода в режим контроля, благо никакой сложности в этом нет. Нужно набрать следующую последовательность команд:

Ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

Или в одну строку

Ifconfig wlan0 down && iwconfig wlan0 mode monitor && ifconfig wlan0 up

Обратите внимание, что в каждой из этих команд вам может потребоваться заменить wlan0 на то имя, которое имеет ваш беспроводной интерфейс. Это имя можно узнать этой же командой iwconfig , набранной без опций. Это относиться и к последующим командам — заменяйте имя интерфейса на своё, если у вас другое имя.

Проверяем:

Строка Mode:Monitor говорит нам что всё удалось.

Канал можно установить следующим образом:

Iwconfig wlan0 channel 3

Но, во-первых, некоторые режимы игнорируют эту настройку, во-вторых, это нужно не часто.

Проще задать канал непосредственно в используемой программе:

Airodump-ng wlan0 --channel 3

Как вернуть беспроводную карту в управляемый режим (Managed)

Возвращение в управляемый режим делается так:

Ifconfig wlan0 down iwconfig wlan0 mode managed ifconfig wlan0 up

Если для перехода в режим контроля вы использовали метод, который изменил имя интерфейса (например на wlan0mon ), то во всех командах нужно заменить wlan0 на новое имя интерфейса.

Как перевести беспроводную карту в режим монитора командой airmon-ng

Кстати, про команду airmon-ng в Энциклопедии Kali Linux можно почитать по этой ссылке (на русском): http://kali.tools/?p=406

Просматриваем доступные сетевые интерфейсы:

[email protected]:~# airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24)

Для перевода в режим наблюдения используется команда:

Airmon-ng start wlan0

Опять же если у вас другое имя интерфейса (а не wlan0), то поменяйте имя в приведённой команде на него.

Справка подсказывает нам две команды (подробности можете посмотреть по приведённой выше ссылке на Энциклопедию):

Airmon-ng check airmon-ng check kill

Но лично мне эти команды не помогают.

Отмена режима монитора делается так:

Airmon-ng stop wlan0mon

Если ваша карта не поддерживает перевод в режим монитора (наблюдения), это означает, что вам нужна новая Wi-Fi карта. Для помощи в выборе обратитесь к статье « ».