Что такое внедрение Wi-Fi
Обновлено: 21.11.2024
Важное примечание: эта опция доступна только в aircrack-ng версии 0.9 и выше.
Описание
Тест внедрения определяет, может ли ваша карта успешно внедрить данные, а также определяет время отклика ping на точку доступа (AP). Если у вас есть две беспроводные карты, он также может определить, какие конкретные тесты внедрения могут быть успешно выполнены.
Базовый тест на закачку также предоставляет дополнительную ценную информацию. Во-первых, в нем перечислены точки доступа в области, которые отвечают на широковещательные запросы. Во-вторых, для каждого из них выполняется тест из 30 пакетов, показывающий качество соединения. Это качество соединения количественно определяет способность вашей карты успешно отправлять и затем получать ответ на тестовый пакет. Процент полученных ответов дает отличное представление о качестве ссылки.
Вы можете дополнительно указать имя точки доступа и MAC-адрес. Это можно использовать для проверки конкретной точки доступа или проверки скрытого SSID.
Как это работает? Далее кратко описывается, как выполняется тестирование.
Сначала программа отправляет широковещательные пробные запросы. Это пробные запросы, которые запрашивают у любой прослушивающей точки доступа описание себя. Не каждая точка доступа ответит на этот тип запроса. Список отвечающих AP собирается для использования в последующих шагах. Если какая-либо точка доступа отвечает, на экране печатается сообщение о том, что карта может успешно ввести данные.
В то же время любая точка доступа, идентифицированная с помощью маякового пакета, также добавляется в список точек доступа, которые будут обрабатываться на последующих этапах.
Если конкретная точка доступа была дополнительно указана в командной строке (BSSID и SSID), она также добавляется в список обрабатываемых точек доступа.
Затем для каждой точки доступа в списке отправляется 30 направленных тестовых запросов. Направленный зондирующий запрос адресован конкретной точке доступа. Затем на экране печатается количество полученных тестовых ответов плюс процент. Это указывает, можете ли вы общаться с точкой доступа и насколько хорошо.
Если указаны две беспроводные карты, то пробуется каждый режим атаки, и результаты выводятся на экран.
Дополнительной функцией является возможность проверки подключения к airserv-ng. После завершения базового теста подключения выполняются стандартные тесты внедрения через беспроводную карту, подключенную к airserv-ng.
Использование
aireplay-ng -9 -e teddy -a 00:de:ad:ca:fe:00 -i wlan1 wlan0
-i wlan1 — это имя интерфейса второй карты, если вы хотите определить, какие атаки поддерживает ваша карта. Этот интерфейс действует как точка доступа и получает пакеты. Это необязательно.
wlan0 — это имя интерфейса или IP-адрес airserv-ng плюс номер порта. Этот интерфейс используется для отправки пакетов. Например - 127.0.0.1:666. (Обязательно)
ВАЖНО: Вы должны перевести карту в режим мониторинга и на нужный канал с помощью airmon-ng перед запуском любых тестов.
Примеры использования
Базовый тест
Это базовый тест, позволяющий определить, успешно ли ваша карта поддерживает инъекции.
Система отвечает:
Анализ ответа:
16:29:41 wlan0 channel: 9: указывает, какой интерфейс использовался и на каком канале он работал.
16:29:42 Найдено 5 точек доступа: эти точки доступа (AP) были обнаружены либо с помощью широковещательных зондов, либо с помощью полученных маяков.
16:29:42 00:09:5B:5C:CD:2A - канал: 11 - 'NETGEAR': обратите внимание, что эта точка доступа находится на канале 11, а не на канале 9 нашей карты. каналы для распространения.
16:29:55 Пинг (мин./средн./макс.): 2,763 мс/4,190 мс/8,159 мс: если точка доступа отвечает одним или несколькими пакетами, вычисляется время пинга.
16:29:55 27/30: 90% для мишки: это единственная точка доступа, с которой карта может успешно взаимодействовать. Это еще одна проверка, которую может ввести ваша карта. Вы также заметите, что все остальные точки доступа имеют 0%.
Скрытый или определенный SSID
Вы можете проверить скрытый SSID или проверить конкретный SSID с помощью следующей команды:
Система отвечает:
Анализ ответа:
Тесты атаки
Для этого теста требуются две беспроводные карты в режиме монитора. Карта, указанная с помощью «-i», действует как точка доступа.
Выполните следующую команду:
Система отвечает:
Анализ ответа:
11:06:05 канал wlan0: 9, канал wlan1: 9: необходимо убедиться, что обе ваши карты подключены к одному и тому же каналу, иначе тесты не будут работать правильно.
Если атака 5 потерпела неудачу, она может по-прежнему работать в полевых условиях, если MAC-адрес инъекции совпадает с MAC-адресом текущей карты. С некоторыми драйверами произойдет сбой, если они не совпадают.
Тест Airserv-ng
Система отвечает:
Затем выполните следующую команду:
127.0.0.1:666 — это IP-адрес и номер порта airserv-ng. Это не обязательно должен быть локальный адрес обратной связи, как в этом примере. Это может быть любой IP-адрес.
Система отвечает:
Анализ ответа:
Успешное подключение: это указывает на наличие подключения. Необходимо убедиться, что обе ваши карты подключены к одному и тому же каналу, иначе тесты не будут работать правильно.
Советы по использованию
На данный момент ничего.
Устранение неполадок при использовании
Общие
Убедитесь, что вы используете правильное имя интерфейса. Для драйверов mac80211 это обычно «mon0». Для madwifi-ng это обычно «ath0». Кроме того, убедитесь, что у вас не создано несколько интерфейсов монитора, означающих, что «mon0», «mon1» и т. д. — это плохо, а лишние интерфейсы необходимо уничтожить.
Убедитесь, что карты подключены к тому же каналу, что и ваша точка доступа, и заблокированы на этом канале. При переводе карты в режим монитора обязательно укажите канал через airmon-ng. Вы можете использовать iwconfig, чтобы подтвердить, на каком канале в данный момент работает ваша карта. Тест внедрения завершится ошибкой, если ваша карта и точка доступа находятся на разных каналах.
Убедитесь, что ваша карта не переключается между каналами. Очень распространенной ошибкой является запуск airodump-ng в режиме переключения каналов. Если вы используете airodump-ng, обязательно используйте опцию «-c». Кроме того, убедитесь, что все сетевые менеджеры и подобные им отключены.
Сообщение об ошибке "Сеть не работает"
Если вы получаете сообщения об ошибках, подобные приведенным ниже, для карт на базе Atheros и драйвера madwifi-ng:
Удалите параметр битрейта «-B» из запроса. Существует основная проблема с драйвером madwifi-ng, связанная с изменением битрейта на лету. Проще говоря, в настоящее время вы не можете изменять битрейт на лету. Разработчикам madwifi-ng был сделан запрос, чтобы исправить это. Пока это не сделано, вы не можете использовать опцию «-B» с драйверами madwifi-ng.
Airodump-ng показывает точки доступа, но они не отвечают
В тесте внедрения используются широковещательные пробные запросы. Не все точки доступа отвечают на широковещательные пробные запросы. Таким образом, тест на внедрение может завершиться неудачно, потому что точки доступа игнорируют широковещательные пакеты. Кроме того, вы довольно часто можете получать пакеты от точек доступа, расположенных дальше, чем ваша карта может передавать. Таким образом, тест внедрения может завершиться неудачно, потому что ваша карта не может передавать данные достаточно далеко, чтобы точка доступа могла их получить.
В обоих случаях попробуйте другой канал с несколькими точками доступа. Или попробуйте конкретный тест SSID, описанный выше.
Если вы ищете адаптер беспроводной сети, вы всегда запутались, какой адаптер лучше.
Этот USB-адаптер должен быть достаточно компактным, чтобы поместиться в кармане или на ладони. Одним из наиболее удобных аспектов беспроводного USB-адаптера является то, что он должен поддерживать функцию plug and play и работать в двух диапазонах. Это означает, что вы можете подключить свое устройство к диапазону частот 2,4 ГГц или 5 ГГц.
Почти все USB-адаптеры поддерживают стандарт 802.11n, или стандарт беспроводной связи-n. В этой версии используется несколько антенн для достижения более высокой скорости передачи данных.
Чтобы взломать любую беспроводную сеть с помощью Kali Linux, ваша беспроводная карта должна поддерживать режим мониторинга и внедрение пакетов. Не все беспроводные карты могут это делать, поэтому мы сделали руководство, с помощью которого вы можете легко протестировать возможность внедрения пакетов. По сути, тест внедрения определяет, может ли ваша карта успешно внедрить данные, и определяет время отклика ping на точку доступа (AP).
Подключите карту к одной из операционных систем Kali Linux и загрузите ее. После входа в консоль откройте терминал и введите iwconfig.
Ваш экран должен выглядеть следующим образом:
Как видите, wlan0 — это беспроводной интерфейс, созданный для беспроводного адаптера.
Теперь введите lsusb -vv для получения дополнительной информации о вашей беспроводной карте. lsusb — утилита для отображения информации о шинах USB в системе и подключенных к ним устройствах.
Следующий шаг — перевести вашу карту в режим мониторинга с помощью утилиты airmon-ng, предустановленной в Kali Linux.
Теперь введите команду airmon-ng start wlan0, чтобы создать интерфейс режима монитора, соответствующий устройству wlan0. Этот новый интерфейс режима монитора будет называться wlan0mon.
Примечание. Вы можете проверить, был ли он создан, снова запустив airmon-ng без аргументов.
Мы успешно создали интерфейс режима монитора с именем wlan0mon. Этот интерфейс будет использоваться для перехвата беспроводных пакетов в эфире. Этот интерфейс создан для нашего беспроводного адаптера.
Теперь, чтобы проверить карту на внедрение пакетов, введите:
Команда: aireplay-ng –test wlan0mon
Если вы получаете вывод, как показано выше, это означает, что ваша сетевая карта успешно передает пакеты в близлежащие сети.
Или вы также можете запустить следующую команду, чтобы проверить внедрение пакетов с помощью пакета aireplay-ng.
Команда: aireplay-ng -9 wlan0mon
Вы можете дополнительно проверить то же самое на любом конкретном SSID, используя следующую команду:
Команда: aireplay-ng –test -e yeshub -a 00:11:22:33:44:55 wlan0mon
Где yeshub — это имя беспроводной сети, а 00:11:22:33:44:55 — аппаратный адрес (MAC) беспроводной сети yeshub.
В случае, если у вас есть две беспроводные карты, вы можете протестировать внедрение пакетов, используя следующую команду с атрибутом -i:
Команда: aireplay-ng -9 -i wlan1 wlan0
Тестирование внедрения пакетов Airserv-ng —
Airserv-ng — еще одна утилита, с помощью которой можно протестировать внедрение пакетов.
Сначала запустите следующую команду:
Команда: airserv-ng -d wlan0
Если он показывает, что wlan0 подключен к какому-либо порту, например 666, выполните следующую команду:
Команда: aireplay-ng -9 127.0.0.1:666
Пошаговые руководства по взлому беспроводной сети, kali linux, metasploit, этичному взлому, советам и рекомендациям по SEO, анализу и сканированию вредоносных программ.
Статьи по теме
Анализ пакетов деаутентификации с помощью Wireshark
Независимо от того, читаете ли вы захваченный пакет из сохраненного файла или из живого интерфейса на хосте Windows или Linux, функции анализа Wireshark практически идентичны. Wireshark предлагает множество полезных функций для анализа беспроводного трафика, в том числе подробные анализаторы протоколов, мощные фильтры отображения, настраиваемые свойства отображения и возможность расшифровки беспроводного трафика. Начнем […]
Автоматизированная атака MITM с помощью скрипта MitmAP Python
Беспроводные сети были впервые представлены в 1991 году. Беспроводная сеть — это изобретение, позволяющее передавать пакеты данных по стандартным сетевым протоколам. Единственное отличие состоит в том, что в ней используются радиоволны, а не провода или оптоволокно. и может быть получен всеми хостами с […]
5 лучших инструментов для тестирования на проникновение в беспроводные сети
Каждый может при наличии соответствующего оборудования получить доступ к беспроводным сетям (беспроводным локальным сетям, WLAN). Ведь здесь нет физического барьера, затрудняющего попытки взлома, как в случае с проводными сетями. Таким образом, беспроводные сети предъявляют к безопасности иные требования, чем проводные. Существует четыре типа вторжений (или вторжений) в систему безопасности […]
Чтобы взломать сеть Wi-Fi, ваша беспроводная карта должна поддерживать режим мониторинга и внедрение пакетов. Не все беспроводные карты могут это делать, но вы можете быстро протестировать уже имеющуюся у вас на совместимость и убедиться, что набор микросхем внутри адаптера, который вы собираетесь приобрести, будет работать для взлома Wi-Fi.
Беспроводные карты, поддерживающие режим мониторинга и внедрение пакетов, позволяют этичному хакеру прослушивать другие разговоры по Wi-Fi и даже внедрять вредоносные пакеты в сеть. Беспроводные карты в большинстве ноутбуков не очень хороши для выполнения каких-либо задач, кроме того, что требуется для установления базового подключения к сети Wi-Fi.
Несмотря на то, что некоторые внутренние карты могут поддерживать режим монитора, чаще всего обнаруживается, что ваша карта не поддерживает инструменты, включенные в Kali Linux. Я нашел карту в ноутбуке Lenovo, который я использую для поддержки обоих, поэтому иногда можно сэкономить, используя внутреннюю карту ноутбука для практики, когда это уместно. Если внутренний не поддерживает режимы, потребуется внешний.
Внешние сетевые адаптеры стоят в среднем от 15 до 40 долларов США за карту. Хотя это может показаться незначительным, ошибка при покупке сетевого адаптера может быстро окупиться и обескуражить при первом знакомстве с безопасностью Wi-Fi.
Сначала эти устройства могут показаться немного сложными, но на самом деле они довольно просты. Внутри каждого беспроводного сетевого адаптера находится микросхема, содержащая собственный ЦП.Этот чип вместе с другими схемами адаптера преобразует сигналы вашего компьютера в радиоимпульсы, называемые «пакетами», которые передают информацию между устройствами. При выборе адаптера Wi-Fi необходимо знать несколько вещей, таких как чипсет внутри, используемая антенна и типы Wi-Fi, поддерживаемые картой.
Вариант 1. Проверьте набор микросхем адаптера перед покупкой
Если вы еще не приобрели рассматриваемую беспроводную сетевую карту, перед покупкой можно проверить, поддерживает ли она режим мониторинга и внедрение пакетов, несколькими способами. Однако, прежде чем мы углубимся в них, вам нужно знать разницу между производителями, чтобы не было путаницы.
Идентификация продавца карты
Продавцом, как вы уже догадались, является производитель сетевого адаптера. Примеры включают TP-link, Panda Wireless или Alfa. Эти производители несут ответственность за физическую компоновку и конструкцию адаптера, но не производят ЦП, который устанавливается внутри адаптера.
Идентификация производителя микросхем
Второй производитель производит чип, питающий адаптер. Чип — это то, что управляет поведением карты, поэтому гораздо важнее определить производителя чипсета, чем производителя адаптера. Например, карты Panda Wireless часто используют чипсеты Ralink, что является более важной частью информации.
Определение набора микросхем
Известно, что некоторые наборы микросхем работают без особой настройки или какой-либо конфигурации, необходимой для начала работы, а это означает, что вы можете ожидать, что адаптер, содержащий определенный поддерживаемый набор микросхем, будет легким выбором.
При поиске набора микросхем беспроводного сетевого адаптера, который вы планируете приобрести, можно начать со страниц совместимости Aircrack-ng. Старая «устаревшая» версия по-прежнему содержит много полезной информации о чипсетах, которые будут работать с Aircrack-ng и другими инструментами для взлома Wi-Fi.
Новая версия руководства Aircrack-ng также полезна для объяснения того, как проверить новые карты на совместимость, хотя в ней отсутствует простая для понимания таблица совместимости, как на устаревшей странице.
Помимо веб-сайта Aircrack-ng, вы часто можете найти информацию о картах в таких ресурсах, как база данных WikiDevi, которая позволяет вам искать информацию о большинстве беспроводных сетевых адаптеров. Еще одним ресурсом является список официально поддерживаемых драйверов Linux, который включает удобную таблицу, показывающую, какие модели поддерживают режим монитора.
Особенно популярны чипсеты Atheros, поэтому, если вы подозреваете, что ваше устройство содержит чипсет Atheros, вы можете ознакомиться с руководством только для Atheros.
Не можете найти чипсет карты, которую вы ищете? Вы можете найти изображение идентификационного номера FCC на наклейке устройства. Номер можно ввести на веб-сайтах, таких как FCCID.io, которые содержат внутренние фотографии используемых наборов микросхем.
Определив набор микросхем рассматриваемого устройства, вы сможете предсказать его поведение. Если набор микросхем адаптера беспроводной сети, который вы рассматриваете, указан как поддерживающий режим монитора, все должно быть в порядке.
Знать, какая карта того стоит
Чтобы облегчить вам задачу, известно, что следующие наборы микросхем поддерживают режим мониторинга и внедрение пакетов:
- Atheros AR9271: Alfa AWUS036NHA — мой любимый сетевой адаптер дальнего действия и стандарт, по которому я оцениваю другие адаптеры дальнего действия. Это стабильный, быстрый и хорошо поддерживаемый беспроводной сетевой адаптер b/g/n. Есть также TP-Link TL-WN722N, любимый как новичками, так и опытными хакерами. Это компактный адаптер b/g/n, который имеет одну из самых дешевых цен, но может похвастаться удивительно впечатляющей производительностью. При этом с Kali Linux будет работать только v1, так как v2 использует другой набор микросхем.
- Ralink RT3070: этот набор микросхем используется в ряде популярных беспроводных сетевых адаптеров. Из них Alfa AWUS036NH представляет собой адаптер b/g/n с абсурдным диапазоном. Он может быть усилен всенаправленной антенной и может быть соединен с антенной Yagi или Paddle для создания направленного массива. В качестве более незаметного беспроводного адаптера, который можно подключить через USB, Alfa AWUS036NEH представляет собой мощный адаптер b/g/n, тонкий и не требующий использования USB-кабеля. Дополнительным преимуществом является сохранение сменной антенны. Если вам нужен более незаметный вариант, который не выглядит способным взломать что-либо, вы можете рассмотреть g/n Panda PAU05. Несмотря на небольшой размер, это низкопрофильный адаптер с высокой производительностью в коротком и среднем диапазонах, уменьшенный диапазон для случаев, когда вы хотите собирать сетевые данные, не включая все в пределах нескольких блоков.
- Ralink RT3572: предыдущие адаптеры были 2.Только 4 ГГц, Alfa AWUS051NH v2 — это двухдиапазонный адаптер, который также совместим с сетями 5 ГГц. Несмотря на небольшую стоимость, двухдиапазонная пропускная способность и совместимость со стандартами беспроводной связи 802.11n Draft 3.0 и 802.11a/b/g делают этот вариант более продвинутым.
- Realtek 8187L (беспроводные адаптеры G): адаптеры Alfa AWUS036H USB 2,4 ГГц используют этот старый набор микросхем, который менее полезен и не поддерживает такое количество сетей. Эти карты по-прежнему будут работать в некоторых сетях, поэтому они отлично подходят для начинающих, так как есть множество дешевых карт.
- Realtek RTL8812AU: Поддерживаемый в 2017 году, Alfa AWUS036ACH – это зверь, с двумя антеннами и совместимостью со стандартами 802.11ac и a, b, g, n со скоростью 300 Мбит/с на частоте 2,4 ГГц и 867 Мбит/с на частоте 5 ГГц. Это одно из новейших предложений, совместимых с Kali, поэтому, если вы ищете самый быстрый и дальний диапазон, вам стоит рассмотреть этот адаптер. Чтобы использовать его, вам может потребоваться сначала запустить «apt update», а затем «apt install realtek-rtl88xxau-dkms», который установит необходимые драйверы для включения внедрения пакетов.
Aircrack-ng также перечисляет несколько карт как лучшие в своем классе на своем сайте, поэтому, если вас интересуют дополнительные предложения, ознакомьтесь с ними (некоторые из перечисленных выше также находятся в его списке). Кроме того, ознакомьтесь с нашим непосредственным тестом беспроводных сетевых адаптеров, совместимых с Kali Linux.
Другие аспекты выбора адаптера
Помимо набора микросхем, еще одним фактором является частота, на которой работает адаптер. Хотя большинство устройств Wi-Fi, включая устройства IoT, работают в старом диапазоне 2,4 ГГц, многие новые устройства также предлагают сети 5 ГГц. Эти сети, как правило, быстрее и могут передавать больше данных, но также обычно работают в паре с сетью 2,4 ГГц. При покупке возникает вопрос: стоит ли вкладывать дополнительные деньги в антенну 2,4/5 ГГц, которая может обнаруживать (и атаковать) и то, и другое?
Во многих случаях, если цель вашей атаки не состоит в том, чтобы проверить все доступные сети в области, подойдет карта 2,4 ГГц. Если для вас важна частота 5 ГГц, существует множество карт Wi-Fi с частотой 5 ГГц, которые поддерживают режим мониторинга и внедрение пакетов, например, Panda Wireless Pau09.
Другим важным фактором является определение необходимости установки специальной антенны. Хотя большинство всенаправленных антенн подойдут новичку, вы можете переключиться на антенну с диаграммой направленности, чтобы сосредоточиться на конкретной сети или области, а не на всем, что находится вокруг вас. В этом случае ищите адаптеры с антеннами, которые можно снять и заменить на другой тип.
Вариант 2. Проверьте существующий адаптер беспроводной сети
Если у вас уже есть адаптер беспроводной сети, вы можете довольно легко проверить, поддерживает ли встроенный чипсет режим монитора и внедрение пакетов. Для начала подключите сетевой адаптер, а затем откройте окно терминала. Вы сможете определить набор микросхем сетевого адаптера, просто введя lsusb -vv в окно терминала и найдя результат, аналогичный приведенному ниже.
В моем примере я смотрю на сетевой адаптер Panda Wireless PAU06, который сообщает о наличии набора микросхем RT5372 от Ralink, который указан как поддерживаемый! Как только вы узнаете чипсет своей карты, у вас должно быть приблизительное представление о том, что он может делать.
Проверка возможностей вашего адаптера
Теперь перейдем к более активному тестированию возможностей адаптера.
Шаг 1. Переведите карту в режим монитора
Для этого шага мы запустим Airmon-ng, но перед этим вам нужно найти имя интерфейса. В вашей системе запустите команду ifconfig (или ip a), чтобы увидеть список всех подключенных устройств. В Kali Linux ваша карта должна быть указана как что-то вроде wlan0 или wlan1.
После того, как вы узнали имя сетевого интерфейса, вы можете попытаться перевести его в режим мониторинга, набрав airmon-ng start wlan0 (при условии, что имя вашего интерфейса — wlan0). Если вы видите приведенный ниже результат, значит, ваша карта поддерживает режим беспроводного мониторинга.
Вы можете подтвердить результаты, набрав iwconfig, и вы должны увидеть, что имя вашей карты изменилось, чтобы добавить "mon" в конце имени вашей карты. Он также должен сообщать «Режим: Монитор», если он был успешно переведен в режим мониторинга.
Шаг 2. Проверьте свою карту на возможность внедрения пакетов
Проверить внедрение пакетов довольно просто благодаря инструментам, включенным в Airplay-ng. После перевода карты в режим монитора на последнем шаге вы можете запустить тест, чтобы проверить, способен ли адаптер беспроводной сети передавать пакеты в близлежащие беспроводные сети.
Начиная с вашего интерфейса в режиме монитора, убедитесь, что вы находитесь рядом с несколькими сетями Wi-Fi, чтобы у адаптера был шанс на успех. Затем в окне терминала введите aireplay-ng --test wlan0mon, чтобы запустить тест внедрения пакетов.
Если вы получите такой же результат, как и выше, поздравляем, ваша сетевая карта успешно передает пакеты в близлежащие сети. Если вы получите результат, подобный приведенному ниже, возможно, ваша карта не поддерживает внедрение пакетов.
Шаг 3. Протестируйте с помощью атаки, чтобы убедиться, что все работает
Наконец, мы можем применить два вышеуказанных шага на практике, попытавшись перехватить рукопожатие WPA с помощью Besside-ng, универсального и чрезвычайно полезного инструмента для взлома WPA, который также является отличным способом проверить, работает ли ваша карта. может атаковать сеть WPA.
Для начала убедитесь, что поблизости есть сеть, на которую у вас есть разрешение на атаку. По умолчанию Besside-ng будет атаковать все в радиусе действия, и атака будет очень шумной. Besside-ng предназначен для сканирования сетей с подключенным устройством, а затем атаки на соединение путем внедрения пакетов деаутентификации, в результате чего устройство на мгновение отключается. При повторном подключении хакер может использовать информацию, которой обмениваются устройства, чтобы попытаться взломать пароль.
Введите команду besside-ng -R 'Целевая сеть' wlan0mon, заменив поле -R на имя вашей тестовой сети. Он начнет попытки перехватить рукопожатие из сети жертвы. Чтобы это работало, к атакуемой сети Wi-Fi должно быть подключено устройство. Если устройства нет, значит, никто не отключит сеть, поэтому вы не сможете попытаться перехватить рукопожатие.
Если вы получите вывод, как показано ниже, поздравляем! Ваша карта способна захватывать рукопожатия из сетей WPA/WPA2. Вы также можете ознакомиться с нашим руководством по Besside-ng, чтобы узнать больше о том, на что способна атака Besside-ng.
Гибкий сетевой адаптер — ключ к взлому Wi-Fi
Мощный адаптер беспроводной сети с возможностью вставки пакетов и прослушивания разговоров по Wi-Fi вокруг него дает любому хакеру преимущество перед радиоволнами. Выбор подходящего адаптера может сбить вас с толку, но, тщательно проверив входящий в комплект чипсет, вы можете быть уверены, что не будете удивлены, когда совершите покупку. Если у вас уже есть адаптер, рекомендуется протестировать его перед использованием в полевых условиях, прежде чем полагаться на него для чего-то слишком важного.
Надеюсь, вам понравилось это руководство по тестированию беспроводных сетевых карт на предмет внедрения пакетов и режима беспроводного мониторинга. Если у вас есть какие-либо вопросы об этом руководстве по беспроводным сетевым адаптерам, совместимым с Kali, или у вас есть комментарии, не стесняйтесь обращаться ко мне в Твиттере @KodyKinzie.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Адаптеры Wi-Fi — это устройства, которые позволяют компьютерам подключаться к Интернету и другим компьютерам без использования проводов. USB-адаптер Wi-Fi заменяет встроенные в компьютер функции беспроводной связи, обеспечивая более быстрое и надежное подключение к доступным сетевым сигналам через порт USB.
- Установка не требуется
- Дешевле
- Более высокая скорость соединения (без задержек по скорости)
- Поддерживает внедрение пакетов
Чтобы взломать сеть Wi-Fi, вам понадобится беспроводная USB-карта, поддерживающая как режим мониторинга, так и вставку пакетов, поскольку не все карты поддерживают эти функции.
Рекомендуется к прочтению:
В этой статье мы объясним метод, с помощью которого вы можете легко проверить возможность внедрения пакетов вашей USB-карты беспроводной сети.
Первый шаг — ввести команду «iwconfig», которая идентична «ifconfig», с помощью которой вы можете легко просмотреть все сведения о вашем беспроводном адаптере, такие как имя SSID, шифрование, мощность передачи и т. д.
Интерфейсы Ethernet называются eth0, eth1, а интерфейсы WiFi — wlan0, wlan1 и т. д.
Затем вам нужно перевести беспроводной интерфейс в режим монитора, в котором вы сможете перехватывать все пакеты, даже если они не были направлены в вашу систему.
Для этого вам необходимо ввести в терминал следующую команду, которая активирует режим монитора с интерфейсом wlan0mon.
В случае, если вы хотите включить режим мониторинга на определенном канале, т.е. на 6, вы можете использовать команду «airmon-ng start wlan0 6».
Здесь вы можете видеть, что режим теперь является режимом монитора.
В случае, если вы хотите остановить режим мониторинга, вы можете запустить команду «airmon-ng stop wlan0mon», которая уничтожит интерфейс режима мониторинга и вернет беспроводной интерфейс в управляемый режим.
Теперь последний шаг — проверка возможности внедрения пакетов вашей беспроводной карты.
Тест внедрения пакетов определяет, может ли ваша карта успешно выполнить внедрение, и определяет время отклика ping на точку доступа (AP). Введите следующую команду, чтобы проверить внедрение пакетов с помощью Basic Test:
В приведенном выше выводе вы можете видеть, что:
- 01:22:40 Найдено 2 точки доступа: эти точки доступа (AP) были обнаружены либо с помощью широковещательных зондов, либо с помощью полученных маяков.
- 01:22:42 Внедрение работает!: Это подтверждает, что ваша карта может вводить данные.
Для скрытых BSSID вы можете запустить следующую команду для проверки внедрения пакетов:
Читайте также: