Poeg küsib programmeerijast isalt:
- Isa, miks päike tõuseb idast?
- Kas sa oled seda kontrollinud?
- Jah.
- Töötab?
- Jah.
– Kas see töötab iga päev?
- Jah.
"Siis, poeg, jumala eest, ära puuduta midagi, ära muuda midagi!"

Muidugi arvati, et probleem on Riveris. Selliseid vigu nagu "HOIATUS: seostamine ebaõnnestus" ilmus selles lõputult, isegi ilma Pixiewpsita ei võtnud see minu jaoks midagi üles. Kuid kui vaatate lähemalt teiste programmide, näiteks Wifite, tööd, näete sama probleemi - WPS-i rünnak ei tööta. Penetrator-WPS ka ei tööta.

Vastuse pakkus üks nimetatud saidi külastajatest Vladimir. Siin on tema sõnum:

“Märkasin probleemi, et airmon ei lülita kaarti alati monitorirežiimile (kaardi nimi muutus wlan0mon-ks, aga režiim jäi hallatavaks), seekord ei saanud penetrator kaarti monitorile lülitada. Selle tulemusena lülitasin kaardi iwconfig wlan0 režiimi monitori kaudu käsitsi monitorirežiimi. Pärast seda, kui see penetrator -i wlan0 -A hakkas tööle"

Vladimir, suur aitäh, et juhtisid mind õigele otsusele!

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Minu puhul (ja ma arvan, et ka teistel, kellel Riveriga sarnane olukord) selgus, et kaart lihtsalt ei lülitu monitorirežiimi.

Nagu Vladimir märkis, saab seda teha järgmise käsuga:

Iwconfig wlan0 režiimi monitor

Kuid minu käsk andis mulle järgmise vea:

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Järgmine käskude jada võimaldas mul sellest veast üle saada ja lülitada kaardi monitorirežiimi:

Ifconfig wlan0 alla iwconfig wlan0 režiimi monitor ifconfig wlan0 üles

Selle tulemusena lülitati kaart monitorirežiimi ja seda režiimi kasutavad programmid hakkasid korralikult tööle.

Tänane artikkel on suurepärane näide sellest, kuidas meie enda teadmised suurenevad, kui me neid teistega jagame.

Poeg küsib programmeerijast isalt:
- Isa, miks päike tõuseb idast?
- Kas sa oled seda kontrollinud?
- Jah.
- Töötab?
- Jah.
– Kas see töötab iga päev?
- Jah.
"Siis, poeg, jumala eest, ära puuduta midagi, ära muuda midagi!"

Muidugi arvati, et probleem on Riveris. Selliseid vigu nagu "HOIATUS: seostamine ebaõnnestus" ilmus selles lõputult, isegi ilma Pixiewpsita ei võtnud see minu jaoks midagi üles. Kuid kui vaatate lähemalt teiste programmide, näiteks Wifite, tööd, näete sama probleemi - WPS-i rünnak ei tööta. Penetrator-WPS ka ei tööta.

Vastuse pakkus üks nimetatud saidi külastajatest Vladimir. Siin on tema sõnum:

“Märkasin probleemi, et airmon ei lülita kaarti alati monitorirežiimile (kaardi nimi muutus wlan0mon-ks, aga režiim jäi hallatavaks), seekord ei saanud penetrator kaarti monitorile lülitada. Selle tulemusena lülitasin kaardi iwconfig wlan0 režiimi monitori kaudu käsitsi monitorirežiimi. Pärast seda, kui see penetrator -i wlan0 -A hakkas tööle"

Vladimir, suur aitäh, et juhtisid mind õigele otsusele!

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Minu puhul (ja ma arvan, et ka teistel, kellel Riveriga sarnane olukord) selgus, et kaart lihtsalt ei lülitu monitorirežiimi.

Nagu Vladimir märkis, saab seda teha järgmise käsuga:

Iwconfig wlan0 režiimi monitor

Kuid minu käsk andis mulle järgmise vea:

Viga traadita ühenduse päringule "Set Mode" (8B06) : SET nurjus seadmes wlan0 ; Seade või ressurss on hõivatud.

Järgmine käskude jada võimaldas mul sellest veast üle saada ja lülitada kaardi monitorirežiimi:

Ifconfig wlan0 alla iwconfig wlan0 režiimi monitor ifconfig wlan0 üles

Selle tulemusena lülitati kaart monitorirežiimi ja seda režiimi kasutavad programmid hakkasid korralikult tööle.

Tänane artikkel on suurepärane näide sellest, kuidas meie enda teadmised suurenevad, kui me neid teistega jagame.

Juhtmeta kaardi saate panna BlackArchis monitori (seire) režiimi, kasutades käsku iwconfig. See käsk on osa paketist net-tools. Pakett ise on sõltuvus aircrack-ng-st, st kui oled aircrack-ng juba BlackArchi installinud, siis peaks sul see pakett juba olemas olema. Kui aga proovite seda kasutada ja kuvatakse tõrketeade, et käsku iwconfig ei leitud, installige järgmine pakett:

$ iwconfig enp3s0 traadita laiendusi pole. wlp2s0 IEEE 802.11abgn ESSID:väljas/ükskõik milline režiim:hallatud pääsupunkt: sidumata Tx-võimsus=15 dBm uuesti proovimise lühipiir:7 RTS thr:väljas Fragment thr:väljas Toitehaldus: väljas, juhtmevabasid laiendusi pole. $

Enp3s0 kohta kirjutavad nad meile, et sellel liidesel pole juhtmevaba laiendust. lo ei ole üldse tõeline liides. Need. otsitava traadita liidese nimi on wlp2s0.

Lisaks traadita liidese nimele huvitab meid kirje Mode:Managed. Need. Liides EI OLE monitori režiimis. Saate selle vaatlusrežiimi panna, kasutades järgmist käskude jada:

Sudo ifconfig wlp2s0 alla sudo iwconfig wlp2s0 režiimi jälgimine sudo ifconfig wlp2s0 üles

Või ühes reas:

Sudo ifconfig wlp2s0 alla && sudo iwconfig wlp2s0 režiimi jälgimine && sudo ifconfig wlp2s0 üles

Kontrollime uuesti:

$ iwconfig enp3s0 juhtmevabad laiendused puuduvad. wlp2s0 IEEE 802.11abgn Režiim: Monitori sagedus: 2,412 GHz Tx-võimsus=15 dBm Proovi lühipiirang: 7 RTS thr:väljas Fragment thr:väljas Toitehaldus: väljas, juhtmevabasid laiendusi pole.

Nagu näete, on meid huvitav rida muutunud Mode:Monitoriks, st oleme lülitanud BlackArchis Wi-Fi-kaardi jälgimisrežiimi.

Saate kontrollida:

Sudo wifite

Sudo airodump-ng wlp2s0

Jah, BlackArchis Neid programme tuleb käivitada sudoga- see pole Kali Linux.

Nagu näete minu ekraanipiltidest, õnnestus kõik minu jaoks suurepäraselt. Vaatame nüüd ebaõnnestumise võimalikke põhjuseid.

Miks ei lülitu BlackArchi traadita kaart valverežiimi?

  1. Esmalt veenduge, et te ei tööta virtuaalarvutis (näiteks VirtualBox). VirtualBoxis saavad töötada ainult USB-Wi-Fi-kaardid.
  2. Veenduge, et sisestate käsud õigesti, te ei pea sisestama minu traadita liidese nime – saate teada oma nime käsu iwconfig abil.
  3. Ja lõpuks, kõige kurvem, aga ka kõige levinum asi on see, et teie traadita kaart (või selle draiverid) lihtsalt ei toeta jälgimisrežiimi. Kui olete huvitatud selle teema uurimisest, siis ostke endale üks mainitud kaartidest

Wi-Fi-võrgu häkkimiseks vajate traadita adapterit, mis toetab jälgimisrežiimi ja pakettide sisestamist. Mitte kõik juhtmeta adapterid ei suuda seda teha. Saate kiiresti testida juba olemasoleva võimalusi või veenduda, et ostetav adapter kasutab Wi-Fi häkkimiseks sobivat kiibikomplekti.

Traadita adapterid, mis toetavad jälgimisrežiimi ja pakettide sisestamist, võimaldavad valge mütsiga häkkeril pealt kuulata Wi-Fi-ühendusi ja isegi süstida võrku pahatahtlikke pakette. Enamikus sülearvutites leiduvad juhtmevabad kaardid ei suuda teha midagi muud kui tavaline Wi-Fi-ühenduse loomine.

Ja kuigi mõned sisseehitatud Wi-Fi-kaardid pakuvad jälgimisrežiimi tuge, ei toeta Kali Linuxi distributsiooniga kaasas olevad tööriistad selliseid kaarte enamasti. Leidsime, et Lenovo sülearvuti kaart toetab mõlemat režiimi, nii et mõnikord saate sülearvuti sisemist kaarti kasutades säästa raha, kui olukord seda võimaldab. Kui sisemine kaart neid režiime ei toeta, on vaja välist.

Välised võrguadapterid maksavad keskmiselt 15–40 dollarit kaardi kohta. See ei pruugi tunduda palju, kuid võrguadapteri ostmisel eksimine suurendab teie kulusid, mis on väga heidutav ja demoraliseeriv, eriti kui puutute Wi-Fi turvaprobleemidega esimest korda kokku.

Need seadmed tunduvad esmapilgul keerulised, kuid tegelikult on need üsna lihtsad. Igal traadita võrguadapteril on sees kiip, millel on oma keskseade. See kiip koos muude adapteri vooluringidega teisendab teie arvutist saadavad signaalid raadioimpulssideks, mida nimetatakse "pakettideks", mis edastavad teavet seadmete vahel. Õige Wi-Fi-adapteri valimiseks peate teadma mõnda asja, eriti - milline kiibistik on sees, millist antenni kasutatakse ja milliseid Wi-Fi-tüüpe kaart toetab.

1. valik: enne ostmist kontrollige adapteri kiibikomplekti

Kui te pole veel ostnud adapterit, mida plaanisite osta, saate mitmel viisil kontrollida, kas see toetab jälgimise ja partii süstimise režiimi. Enne sellesse laskumist peate siiski teadma tootjate erinevusi, et mitte segadusse sattuda.

Kaardi müüja tuvastamine

Müüja, nagu võite arvata, on tootja, kes müüb võrguadaptereid. Näiteks TP-link, Panda Wireless või Alfa. Need tootjad vastutavad kiibi topoloogia ja adapteri disaini eest, kuid nad ei tooda nende adapterite kasutatavat protsessorit.

Kiibi tootja tunnus

Teine tootja on see, kes toodab kiipi, millel adapter töötab. Kiip juhib kaardi käitumist, mistõttu on palju olulisem määrata kiibistiku tootja kui adapteri tootja. Näiteks Panda Wirelessi kaartidel kasutatakse sageli Ralinki kiibikomplekte ja see on meie arvates kõige olulisem teave.

Kiibistiku määratlus

Teatakse, et mõned kiibistikud töötavad kohe karbist välja võttes, ilma et alustamiseks oleks vaja eelnevat konfiguratsiooni, mis tähendab, et OS-i toetatud kiibistikku kasutav adapter on väga hea valik.

Kui hakkate enne ostmist otsima teavet selle kohta, millised adapterid milliseid kiibikomplekte kasutavad, on parim koht alustamiseks Aircrack-ng ühilduvuslehtedelt. Vana versioon sisaldab endiselt palju kasulikku teavet kiibikomplektide kohta, mis töötavad Aircrack-ng ja muude Wi-Fi häkkimistööriistadega.

Aircrack-ng juhendi uuemas versioonis on ka palju kasulikke selgitusi uute kaartide ühilduvuse kontrollimiseks, kuigi sellel puudub visuaalne ühilduvustabel, mis on aegunud lehel.

Lisaks Aircrack-ng veebisaidile saate otsida teavet teid huvitavate adapterite kohta sellistest ressurssidest nagu WikiDevi, mis annab teile vajalikku teavet enamiku traadita võrguadapterite kohta. Teine hea teabeallikas on ametlikult toetatud Linuxi draiverite loend, kus on mugav tabel, mis näitab, millised adapterimudelid toetavad monitori režiimi.

Atherose kiibistikud on eriti populaarsed, nii et kui kahtlustate, et teie seadmes töötab Atherose kiibistik, tasub tutvuda Atherose kiibistiku juhendiga.

Kui te ei tea, millist kiibikomplekti teie kaart kasutab, võite otsida FCC identifitseerimisnumbrit oma adapteri kleebiselt. Selle numbri saab seejärel sisestada veebisaitidele, nagu FCCID.io, mis sisaldavad fotosid kasutatavatest kiibikomplektidest.

Kui olete tuvastanud ostetava seadme kiibistiku, saate ennustada selle käitumist. Kui W-Fi adapteri kiibistik toetab jälgimisrežiimi, on kõik korras.

Millele peaksite tähelepanu pöörama

Teie ülesande lihtsustamiseks pakume valikut kiibikomplekte, mis meie testide kohaselt toetavad jälgimist ja partii süstimise režiime:

  • Atheros AR9271. Alfa AWUS036NHA on meie lemmik pikamaa vahelduvvooluadapter ja standard, mille järgi hindame teisi seda tüüpi adaptereid. See on stabiilne, kiire ja hästi toetatud traadita b/g/n adapter. Samuti on olemas TP-Link TL-WN722N, mis on nii algajate kui ka kogenud häkkerite lemmik. See on üks odavamaid ja kompaktsemaid b/g/n adaptereid ning sellel on väga muljetavaldav jõudlus. Kali Linuxiga töötab aga ainult versioon 1 (v1), kuna v2 kasutab teistsugust kiibikomplekti.
  • Ralink RT3070. Seda kiibikomplekti kasutatakse paljudes populaarsetes Wi-Fi-adapterites. Eelkõige on Alfa AWUS036NH b/g/n võrguadapter, millel on naeruväärne leviala. Seda saab aga võimendada mitmesuunalise antenniga või ühendada Yagi või Paddle antenniga, et luua suunamassiivi. Kui otsite kompaktsemat juhtmevaba adapterit, mida saab USB kaudu ühendada, siis Alfa AWUS036NEH on võimas b/g/n adapter, mis sobib just selliseks korpuseks, õhuke ja ei vaja USB kaabli kasutamist. Selle lisaeelis on võimalus antenne asendada. Kui vajad silmapaistmatut varianti, mis kahtlust ei ärataks, siis võid vaadata Panda PAU05 g/n adapteri poole. Vaatamata oma väikesele suurusele on sellel madala profiiliga adapteril tugev peaaegu keskmise ulatusega jõudlus ja väiksem ulatus nende rakenduste jaoks, kus peate koguma võrguandmeid ilma paljusid erinevaid seadmeid ühendamata.
  • Ralink RT3572. Kui varasemad adapterid olid vaid 2,4 GHz, siis AWUS051NH on kahe kanaliga adapter, mis ühildub ka 5 GHz võrkudega. Selle odav, kaheribaline võimalus ja ühilduvus 802.11n versiooni 3.0 ja 802.11 a/b/g traadita ühenduse standarditega muudavad selle üheks parimaks valikuks edasijõudnutele.
  • Realtek 8187L(Traadita G-adapterid). Alfa AWUS036H USB 2,4 GHz adapterid kasutavad seda vana kiibikomplekti, mis pole nii kasulik kui eelmised, kuna see ei võta piisavalt võrke. Need adapterid töötavad endiselt, kuid ainult mõne võrgu jaoks. Need sobivad suurepäraselt algajatele, kuna neid on palju ja need on üsna odavad.
  • Realtek RTL8812AU. Alfa AWUS036ACH sai esmakordselt Kalis toetust 2017. aastal. See on kahe antenniga 802.11ac koletis, mis ühildub a/b/g/n võrkudega ja mille kiirus on 300 Mbps sagedusel 2,4 GHz ja 867 Mbps sagedusel 5 GHz. See on uusim Kaliga ühilduv pakkumine, nii et kui otsite kõige pikemat leviala ja kiireimat adapterit, on see esimene võimalus, mida kaaluda. Selle kasutamiseks peate võib-olla esmalt käivitama "apt update" ja seejärel "apt install realtek-rtl88xxau-dkms", mis installib vajalikud draiverid, et võimaldada pakettsüstide kasutamist.

Aircrack-ng loetleb oma saidil ka mitu oma klassi parimat kaarti, nii et kui olete huvitatud rohkematest pakkumistest, vaadake neid (mõned ülaltoodud on ka selles loendis). Vaadake ka meie Kali Linuxiga ühilduvate traadita võrguadapterite testi tulemusi.

Mida veel otsida adapteri valimisel

Lisaks kiibistikule on teiseks oluliseks valikukriteeriumiks adapteri töösagedus. Kuigi enamik Wi-Fi seadmeid, sealhulgas asjade Interneti (IoT) seadmeid, töötavad vanal 2,4 GHz sagedusalal, pakuvad paljud uued seadmed 5 GHz võrke. Need võrgud on üldiselt kiiremad ja võivad kanda rohkem andmeid, kuid need on tavaliselt seotud 2,4 GHz võrkudega. Tekib küsimus: kas tasub investeerida lisaraha 2,4/5 GHz antenni, mis suudab opereerida (ja rünnata) mõlemat võrku?

Enamikul juhtudel piisab 2,4 GHz adapterist, välja arvatud juhul, kui rünnaku eesmärk on uurida kõiki piirkonnas saadaolevaid võrke. Kui 5 GHz tugi on teie jaoks oluline, on palju 5 GHz Wi-Fi-kaarte, mis toetavad jälgimise ja sarivõtete sisestamise režiimi, näiteks Panda Wireless Pau09.

Teine oluline tegur on kindlaks teha, kas on vaja paigaldada spetsiaalne antenn. Üldiselt töötab enamik mitmesuunalisi antenne algajale väga hästi, kuid saate paigaldada suundantenni, et keskenduda konkreetsele võrgule või piirkonnale, selle asemel et skaneerida teid ümbritsevat ala. Kui jah, siis otsige antennidega adaptereid, mida saab asendada teist tüüpi antennidega.

2. valik: testige oma olemasolevat WiFi-adapterit

Kui teil on juba traadita võrguadapter, saate hõlpsalt kontrollida, kas selle kiibistik toetab jälgimise ja pakettide sisestamise režiimi. Alustuseks ühendage võrguadapter ja avage terminal. Saate määrata oma võrguadapteri kiibistiku, tippides lihtsalt terminali käsu lsusb -vv ja vaadates, mida see toodab, näiteks nagu alloleval ekraanipildil.

Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 traadita adapteri seadme deskriptor: bPikkus 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (määratletud liidese tasemel) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 id.4 Corf. Ra0x1 Corf. idProduct 0x5372 RT5372 juhtmevaba adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (viga) bNumConfigurations 1

Meie näites vaatleme Panda Wireless PAU06 võrguadapterit, mis teatab Ralinki kiibistiku RT5372 olemasolust. See on loetletud ülaltoodud loendites neid režiime toetavana! Kui olete oma kaardi kiibistiku tuvastanud, on teil ligikaudne ettekujutus, mida see võib teha.

Adapteri võimaluste testimine

Liigume nüüd edasi adapteri võimaluste aktiivsema testimise juurde.

Samm 1. Pange kaart jälgimisrežiimi

Selles etapis kasutame Airmon-ng-i, kuid enne seda peame leidma liidese nime. Käivitage oma süsteemis ifconfig (või ip a), et näha kõigi ühendatud seadmete loendit. Kali Linuxis peaks teie kaart olema loetletud näiteks wlan0 või wlan1.

Ifconfig eth0: lipud = 4163 mtu 1500 inet 10.0.2.15 võrgumask 255.255.255.0 ülekanne 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 ulatus 0x20 eeter 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX-paketid 700 baiti 925050 (903,3 KiB) RX-i vead 0 langenud 0 ülejooksud 0 kaader 0 TX-paketid 519 baiti TXs0-97B 0 kandja 0 kokkupõrked 0 lo: lipud=73 mtu 65536 inet 127.0.0.1 võrgumask 255.0.0.0 inet6::1 prefixlen 128 Scopeid 0x10 loop txqueuelen 1000 (Local Loopback) RX paketid 20 baiti 1116 (1,0 KiB) RX vead 0 langes 0 ülejooks 0 kaader 0 TX paketid 20 baiti 1116 (1,0 KiB) TX kandja vead 0 langes 0 lipp 0 kokkupõrked 3 = 0 kokkupõrked 6 mtu 1500 eeter EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX-paketid 0 baiti 0 (0,0 B) RX-i vead 0 langes 0 ülejooks 0 kaader 0 TX-paketid 0 baiti 0 (0,0 B) TX-paketid 0,0 B) 0 ülejooksud 0 kandja 0 kokkupõrked 0

Kui teate võrguliidese nime, võite proovida selle seirerežiimi panna, tippides käsu airmon-ng start wlan0 (eeldusel, et teie liidese nimi on wlan0). Kui näete sama pilti nagu alloleval ekraanipildil, tähendab see, et teie kaart toetab traadita seirerežiimi.

Airmon-ng start wlan0 Leiti 3 protsessi, mis võivad probleeme põhjustada. Kui airodump-ng, aireplay-ng või airtun-ng lakkab töötamast mõne aja pärast, võite käivitada "airmon-ng check kill" PID nimi 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY liidese draiveri kiibistik phy1 wlan0 rt280us , Corp. RT5372 (mac80211 monitorirežiimi vif on wlan0 jaoks lubatud wlan0monil) (mac80211 jaamarežiimi vif on wlan0 jaoks keelatud)

Adapteri töörežiimi muutmise tulemusi saate kinnitada, tippides konsooli käsu iwconfig. Ja näete, et kaardi nimi on muutunud - nime lõppu on lisatud järelliide “mon”. Selle käsu väljund peaks teile seda ütlema ka väljal "Mode: Monitor", eeldades, et kaart on edukalt lülitatud jälgimisrežiimi.

Iwconfig wlan0mon IEEE 802.11 režiim: monitori sagedus: 2,457 GHz Tx-võimsus = 20 dBm Proovi uuesti lühike pikk limiit: 2 RTS thr: väljas Fragment thr: väljas Toitehaldus: väljas

2. samm: testige partii süstimise kaarti

Partiisüstide kasutamise võimaluse testimine on tänu Airplay-ng-s sisalduvatele tööriistadele üsna lihtne. Pärast kaardi jälgimisrežiimi seadmist, nagu on näidatud eelmises etapis, saate käivitada testi ja vaadata, kas teie Wi-Fi-adapter suudab sisestada pakette lähedalasuvatesse traadita võrkudesse.

Veenduge, et oleksite mitme WiFi-võrgu vahetus läheduses, et anda adapterile eduvõimalus. Seejärel sisestage partii süstimise testi käivitamiseks terminali käsk aireplay-ng --test wlan0mon.

Aireplay-ng --test wlan0mon 12:47:05 Ootan majakakaadrit (BSSID: AA:BB:CC:DD:EE) kanalil 7 12:47:05 Proovin edastussondi taotlusi... 12:47:06 Süstimine töötab! 12:47:07 Leitud 1 AP 12:47:07 Proovin suunatud uurimistaotlusi... 12:47:07 AA:BB:CC:DD:EE - kanal: 7 - "Dobis" 12:47:08 Ping (min /avg/max): 0,891 ms/15,899 ms/32,832 ms Võimsus: -21,72 12:47:08 29/30: 96%

Kui saate ülaltoodud ekraanipildil sarnase tulemuse, õnnitleme, teie võrgukaart sisestab edukalt pakette lähedalasuvatesse võrkudesse. Kui saate alloleval ekraanipildil olevale sarnase tulemuse, siis kahjuks teie kaart partiisüsti ei toeta.

Aireplay-ng --test wlan0mon 21:47:18 Ootan majakakaadrit (BSSID: AA:BB:CC:DD:EE) kanalil 6 21:47:18 Proovin edastussondi taotlusi... 21:47:20 Ei Vastus... 21:47:20 Leitud 1 AP 21:47:20 Proovin suunatud uurimistaotlusi... 21:47:20 74:85:2A:97:5B:08 - kanal: 6 - "Dobis" 21: 47:26 0/30: 0%

Ründekatse veendumaks, et kõik töötab

Lõpuks saame ülaltoodud kaks sammu ellu viia ja proovida saada WPA-käepigistus, kasutades mitmekülgset ja äärmiselt kasulikku WPA-murdmistööriista Besside-ng, mis on ka suurepärane viis testimiseks, eeldusel, et teie kaart suudab WPA-võrke rünnata.

Esiteks veenduge, et teil on lähedal asuv võrk ja luba rünnakute läbiviimiseks. Vaikimisi ründab Besside-ng kõike, mis on Wi-Fi-adapteri levialas, ja selle rünnakud on väga mürarikkad. Besside-ng on mõeldud võrkude skannimiseks ühendatud seadmete jaoks. Seejärel ründab see tuvastatud ühendust, sisestades deautentimise paketid, põhjustades seadme kohese võrguühenduse katkestamise. Kui oma seadme omanik uuesti ühenduse loob, saab häkker kasutada seadmete vahel vahetatavat teavet kasutaja parooli jõhkraks jõuks.

Pärast seda, kui olete väljal -R oleva teabe oma testvõrgu nimega asendanud, sisestage käsk kõrval-ng -R ‘Target Network’ wlan0mon. See hakkab tegema katseid saada ohvri võrgust käepigistus. Rünnaku toimimiseks peab selle võrguga olema ühendatud mõni seade (see, mida te ründate). Kui võrgus pole ühtegi seadet, tähendab see, et pole kedagi, keda saaks sellest võrgust lahti ühendada, nii et te ei saa käepigistust pealt kuulata.

Besside-ng -R "Sihtvõrk" wlan0mon Sõitkem Jätkame saidilt besside.log Lisamine failile wpa.cap Lisamine failile wep.cap Logimine saidile besside.log

Kui saate väljundi, nagu on näidatud alloleval ekraanipildil, siis palju õnne! Teie kaart suudab pealt kuulata WPA/WPA2 võrkude käepigistusi. Võite vaadata ka meie Besside-ng juhendit, et saada lisateavet selle kohta, mida selle rünnakud võivad teha.

Besside-ng wlan0mon Let"s ride Jätkub saidilt besside.log Lisamine failile wpa.cap Lisamine failile wep.cap Logimine failile besside.log TO-OWN OWNED Halb ühendus – Sonos unreachable sai 0/10 (100% kadu) [-74 dbm ] Sain vajaliku WPA käepigistuse teabe DirtyLittleBirdyFeet jaoks Käivitage WPA-võtme jaoks WPA.cap õhulõhe Pwned võrgu DirtyLittleBirdyFeet 0:04 min:sek OMA OMADUS

Paindlik võrguadapter on Wi-Fi häkkimise võti

Võimas Wi-Fi-adapter, mis võimaldab kasutada pakettide süstimist ja kuulata selle ümber toimuvaid WiFi-vestlusi, annab häkkeritele raadiolainete kontrolli. Õige adapteri valimine on üsna vaevarikas ülesanne, kuid kui kontrollite hoolikalt kiibikomplekti, millel see töötab, sooritate õige ostu. Kui sul on juba mingisugune adapter olemas, siis enne millegi olulise jaoks põllul kasutamist soovitame seda eelpool kirjeldatud meetoditega testida.

Loodame, et teile meeldis see juhend traadita võrguadapterite testimiseks pakettide sisestamise ja traadita seirerežiimide jaoks. Kui teil on küsimusi adapteri ühilduvuse kohta Kali Linuxiga või kommentaare, ärge kartke kirjutada.

Vastutusest keeldumine: see artikkel on kirjutatud ainult hariduslikel eesmärkidel. Autor või kirjastaja ei avaldanud seda artiklit pahatahtlikel eesmärkidel. Kui lugejad soovivad teavet kasutada isikliku kasu saamise eesmärgil, ei vastuta autor ega kirjastaja tekitatud kahju eest.