Dēls jautā programmētāja tēvam:
- Tēt, kāpēc saule lec austrumos?
-Vai tu to esi pārbaudījis?
- Jā.
- Darbojas?
- Jā.
– Vai tas darbojas katru dienu?
- Jā.
"Tad dēls, Dieva dēļ, neaiztiec neko, nemainiet neko!"

Protams, tika uzskatīts, ka problēma ir saistīta ar Riveru. Kļūdas, piemēram, “BRĪDINĀJUMS: neizdevās saistīt ar”, tajā parādījās bezgalīgi, pat bez Pixiewps tas vairs neuztvēra neko. Bet, ja paskatās tuvāk citu programmu, piemēram, Wifite, darbu, jūs redzēsit to pašu problēmu - uzbrukums WPS nedarbojas. Penetrator-WPS arī nedarbojas.

Atbildi ieteica viens no nosauktajiem vietnes apmeklētājiem Vladimirs. Šeit ir viņa vēstījums:

“Pamanīju problēmu, ka airmon ne vienmēr pārslēdz karti uz monitora režīmu (kartes nosaukums mainīts uz wlan0mon, bet režīms palika pārvaldīts), šoreiz penetrator nevarēja pārslēgt karti uz monitoru. Tā rezultātā es manuāli pārslēdzu karti uz monitora režīmu, izmantojot iwconfig wlan0 režīma monitoru. Pēc šī penetrator -i wlan0 -A sāka darboties"

Vladimirs, liels paldies, ka norādījāt uz pareizo lēmumu!

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Manā gadījumā (un domāju, ka citos, kam ir līdzīga situācija ar River), izrādījās, ka karte vienkārši nepārslēdzās uz monitora režīmu.

To var izdarīt, kā norādīja Vladimirs, ar šādu komandu:

Iwconfig wlan0 režīma monitors

Tomēr mana komanda man radīja šādu kļūdu:

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Sekojošā komandu secība ļāva man pārvarēt šo kļūdu un pārslēgt karti monitora režīmā:

Ifconfig wlan0 uz leju iwconfig wlan0 režīma monitors ifconfig wlan0 up

Rezultātā karte tika pārslēgta monitora režīmā un programmas, kas izmanto šo režīmu, sāka darboties pareizi.

Šodienas raksts ir lielisks piemērs tam, kā mūsu pašu zināšanas palielinās, kad mēs tajās dalāmies ar citiem.

Dēls jautā programmētāja tēvam:
- Tēt, kāpēc saule lec austrumos?
-Vai tu to esi pārbaudījis?
- Jā.
- Darbojas?
- Jā.
– Vai tas darbojas katru dienu?
- Jā.
"Tad dēls, Dieva dēļ, neaiztiec neko, nemainiet neko!"

Protams, tika uzskatīts, ka problēma ir saistīta ar Riveru. Kļūdas, piemēram, “BRĪDINĀJUMS: neizdevās saistīt ar”, tajā parādījās bezgalīgi, pat bez Pixiewps tas vairs neuztvēra neko. Bet, ja paskatās tuvāk citu programmu, piemēram, Wifite, darbu, jūs redzēsit to pašu problēmu - uzbrukums WPS nedarbojas. Penetrator-WPS arī nedarbojas.

Atbildi ieteica viens no nosauktajiem vietnes apmeklētājiem Vladimirs. Šeit ir viņa vēstījums:

“Pamanīju problēmu, ka airmon ne vienmēr pārslēdz karti uz monitora režīmu (kartes nosaukums mainīts uz wlan0mon, bet režīms palika pārvaldīts), šoreiz penetrator nevarēja pārslēgt karti uz monitoru. Tā rezultātā es manuāli pārslēdzu karti uz monitora režīmu, izmantojot iwconfig wlan0 režīma monitoru. Pēc šī penetrator -i wlan0 -A sāka darboties"

Vladimirs, liels paldies, ka norādījāt uz pareizo lēmumu!

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Manā gadījumā (un domāju, ka citos, kam ir līdzīga situācija ar River), izrādījās, ka karte vienkārši nepārslēdzās uz monitora režīmu.

To var izdarīt, kā norādīja Vladimirs, ar šādu komandu:

Iwconfig wlan0 režīma monitors

Tomēr mana komanda man radīja šādu kļūdu:

Kļūda bezvadu pieprasījumam "Iestatīt režīmu" (8B06): SET neizdevās ierīcē wlan0 ; Ierīce vai resurss aizņemts.

Sekojošā komandu secība ļāva man pārvarēt šo kļūdu un pārslēgt karti monitora režīmā:

Ifconfig wlan0 uz leju iwconfig wlan0 režīma monitors ifconfig wlan0 up

Rezultātā karte tika pārslēgta monitora režīmā un programmas, kas izmanto šo režīmu, sāka darboties pareizi.

Šodienas raksts ir lielisks piemērs tam, kā mūsu pašu zināšanas palielinās, kad mēs tajās dalāmies ar citiem.

Bezvadu karti var ievietot monitora (novērošanas) režīmā BlackArch, izmantojot komandu iwconfig. Šī komanda ir daļa no net-tools pakotnes. Pati pakotne ir atkarīga no aircrack-ng, t.i., ja jau esat instalējis aircrack-ng programmā BlackArch, tad jums jau vajadzētu būt šai pakotnei. Tomēr, ja mēģināt to izmantot un saņemat kļūdas ziņojumu, ka komanda iwconfig nav atrasta, instalējiet šo pakotni:

$ iwconfig enp3s0 nav bezvadu paplašinājumu. wlp2s0 IEEE 802.11abgn ESSID:izslēgts/jebkurš režīms:Pārvaldīts piekļuves punkts: Nesaistīts Tx-Jauda=15 dBm Atkārtots īsais ierobežojums:7 RTS thr:off Fragmenta thr:izslēgts Enerģijas pārvaldība:izslēgts bez bezvadu paplašinājumiem. $

Par enp3s0 viņi mums raksta, ka šai saskarnei nav bezvadu paplašinājuma. lo vispār nav īsta saskarne. Tie. meklējamā bezvadu interfeisa nosaukums ir wlp2s0.

Papildus bezvadu saskarnes nosaukumam mūs interesē ieraksts Mode:Managed. Tie. Interfeiss NAV monitora režīmā. Varat to ievietot novērošanas režīmā, izmantojot šādu komandu secību:

Sudo ifconfig wlp2s0 uz leju sudo iwconfig wlp2s0 režīma monitors sudo ifconfig wlp2s0 uz augšu

Vai vienā rindā:

Sudo ifconfig wlp2s0 uz leju && sudo iwconfig wlp2s0 režīma monitors && sudo ifconfig wlp2s0 uz augšu

Pārbaudīsim vēlreiz:

$ iwconfig enp3s0 nav bezvadu paplašinājumu. wlp2s0 IEEE 802.11abgn Režīms: Monitora frekvence: 2,412 GHz Tx jauda = 15 dBm Atkārtoti mēģināt īss ierobežojums: 7 RTS thr: off Fragmenta thr: izslēgts Enerģijas pārvaldība: izslēgts, ja nav bezvadu paplašinājumu.

Kā redzat, mūs interesējošā līnija ir mainījusies uz Mode:Monitor, t.i., BlackArch Wi-Fi karti esam pārslēguši uzraudzības režīmā.

Jūs varat pārbaudīt:

Sudo wifite

Sudo airodump-ng wlp2s0

Jā, BlackArch Šīs programmas ir jāpalaiž ar sudo- tas nav Kali Linux.

Kā redzat no maniem ekrānuzņēmumiem, man viss izdevās lieliski. Tagad apskatīsim iespējamos neveiksmju iemeslus.

Kāpēc BlackArch bezvadu karte nepāriet novērošanas režīmā?

  1. Vispirms pārliecinieties, vai nestrādājat virtuālā datorā (piemēram, VirtualBox). VirtualBox var darboties tikai USB Wi-Fi kartes.
  2. Pārliecinieties, vai komandas rakstāt pareizi, jums nav jāievada mana bezvadu interfeisa nosaukums - uzziniet savu nosaukumu, izmantojot komandu iwconfig.
  3. Un visbeidzot skumjākais, bet arī visizplatītākais ir tas, ka jūsu bezvadu karte (vai tās draiveri) vienkārši neatbalsta novērošanas režīmu. Ja jūs interesē šīs tēmas izpēte, dodieties uz priekšu un iegādājieties sev kādu no kartēm, kas ir minētas

Lai uzlauztu Wi-Fi tīklu, ir nepieciešams bezvadu adapteris, kas atbalsta uzraudzības režīmu un pakešu ievadīšanu. Ne visi bezvadu adapteri spēj to izdarīt. Varat ātri pārbaudīt jau esošās iespējas vai pārliecināties, ka adapteris, kuru gatavojaties iegādāties, izmanto Wi-Fi uzlaušanai piemērotu mikroshēmojumu.

Bezvadu adapteri, kas atbalsta uzraudzības režīmu un pakešu ievadīšanu, ļauj hakeram ar baltu cepuri noklausīties Wi-Fi savienojumus un pat ievadīt tīklā ļaunprātīgas paketes. Bezvadu kartes, kas atrodamas lielākajā daļā klēpjdatoru, nav īpaši labas, lai veiktu neko citu, kā tikai standarta uzdevumu izveidot pamata Wi-Fi savienojumu.

Un, lai gan dažas iebūvētās Wi-Fi kartes piedāvā zināmu atbalstu uzraudzības režīmam, visbiežāk šādas kartes neatbalsta Kali Linux izplatīšanā iekļautie rīki. Mēs atklājām, ka Lenovo klēpjdatora karte atbalsta abus režīmus, tāpēc dažreiz varat ietaupīt naudu, izmantojot klēpjdatora iekšējo karti, kad situācija to atļauj. Ja iekšējā karte neatbalsta šos režīmus, būs nepieciešama ārēja karte.

Ārējie tīkla adapteri maksā vidēji no 15 līdz 40 USD par karti. Var šķist, ka tas nav daudz, taču kļūda, pērkot tīkla adapteri, palielina jūsu izmaksas, kas ir ļoti atturoši un demoralizējoši, it īpaši, ja pirmo reizi saskaraties ar Wi-Fi drošības problēmām.

Šīs ierīces no pirmā acu uzmetiena šķiet sarežģītas, taču patiesībā tās ir diezgan vienkāršas. Katram bezvadu tīkla adapterim ir mikroshēma ar savu centrālo procesoru. Šī mikroshēma kopā ar citām adaptera shēmām pārveido jūsu datora signālus radio impulsos, ko sauc par "paketēm", kas pārraida informāciju starp ierīcēm. Lai izvēlētos pareizo Wi-Fi adapteri, jums jāzina dažas lietas, jo īpaši - kāds mikroshēmojums ir iekšā, kāda antena tiek izmantota un kartes atbalstītie Wi-Fi veidi.

1. iespēja: pirms iegādes pārbaudiet adaptera mikroshēmojumu

Ja vēl neesat iegādājies adapteri, kuru plānojāt iegādāties, ir vairāki veidi, kā pārbaudīt, vai tas atbalsta pārraudzību un partijas injekcijas režīmu. Tomēr, pirms mēs to aplūkojam, jums jāzina atšķirības starp ražotājiem, lai jūs neapjuktu.

Kartes pārdevēja identifikācija

Pārdevējs, kā jūs, iespējams, uzminējāt, ir ražotājs, kas pārdod tīkla adapterus. Piemēram, TP-link, Panda Wireless vai Alfa. Šie ražotāji ir atbildīgi par mikroshēmas topoloģiju un adaptera dizainu, taču tie neražo procesoru, ko izmanto šie adapteri.

Mikroshēmas ražotāja identifikācija

Otrais ražotājs ir tas, kurš ražo mikroshēmu, uz kuras darbojas adapteris. Mikroshēma kontrolē kartes darbību, tāpēc daudz svarīgāk ir noteikt mikroshēmojuma ražotāju, nevis adaptera ražotāju. Piemēram, Panda Wireless kartēs bieži tiek izmantoti Ralink mikroshēmojumi, un tā, mūsuprāt, ir vissvarīgākā informācija.

Chipset Definīcija

Ir zināms, ka daži mikroshēmojumi darbojas uzreiz bez iepriekšējas konfigurācijas, lai sāktu darbu. Tas nozīmē, ka adapteris, kas izmanto OS atbalstītu mikroshēmojumu, ir ļoti laba izvēle.

Kad pirms iegādes sākat meklēt informāciju par to, kuri adapteri izmanto kādus mikroshēmojumus, vislabākā vieta, kur sākt, ir Aircrack-ng saderības lapas. Vecajā versijā joprojām ir daudz noderīgas informācijas par mikroshēmām, kas darbosies ar Aircrack-ng un citiem Wi-Fi uzlaušanas rīkiem.

Jaunākajā Aircrack-ng rokasgrāmatas versijā ir arī daudz noderīgu skaidrojumu par to, kā pārbaudīt jauno karšu saderību, lai gan tajā nav vizuālās saderības diagrammas, kas atrodas novecojušajā lapā.

Papildus Aircrack-ng vietnei varat meklēt informāciju par jūs interesējošajiem adapteriem tādos resursos kā WikiDevi, kas sniegs jums nepieciešamo informāciju par lielāko daļu bezvadu tīkla adapteru. Vēl viens labs informācijas avots ir oficiāli atbalstīto Linux draiveru saraksts, kurā ir ērta tabula, kurā parādīts, kuri adapteru modeļi atbalsta monitora režīmu.

Atheros mikroshēmojumi ir īpaši populāri, tādēļ, ja jums ir aizdomas, ka jūsu ierīcē darbojas Atheros mikroshēmojums, iespējams, ir vērts iepazīties ar Atheros mikroshēmojumu rokasgrāmatu.

Ja nezināt, kāds mikroshēmojums tiek izmantots jūsu kartei, varat meklēt FCC identifikācijas numuru uz adaptera uzlīmes. Pēc tam šo numuru var ievadīt tādās vietnēs kā FCCID.io, kurās ir izmantoto mikroshēmojumu fotoattēli.

Kad esat identificējis ierīces, kuru vēlaties iegādāties, mikroshēmu, varat paredzēt tā darbību. Ja W-Fi adaptera mikroshēmojums atbalsta uzraudzības režīmu, tad viss ir kārtībā.

Kam vajadzētu pievērst uzmanību

Lai atvieglotu jūsu uzdevumu, mēs piedāvājam virkni mikroshēmojumu, kas saskaņā ar mūsu pārbaudēm atbalsta uzraudzības un pakešu injekcijas režīmus:

  • Atheros AR9271. Alfa AWUS036NHA ir mūsu iecienītākais liela attāluma maiņstrāvas adapteris un standarts, pēc kura mēs novērtējam citus šāda veida adapterus. Šis ir stabils, ātrs un labi atbalstīts bezvadu b/g/n adapteris. Ir arī TP-Link TL-WN722N, kas ir iecienīts gan iesācēju, gan pieredzējušu hakeru vidū. Šis ir viens no lētākajiem un kompaktākajiem b/g/n adapteriem, un tam ir ļoti iespaidīga veiktspēja. Tomēr tikai versija 1 (v1) darbosies ar Kali Linux, jo v2 izmanto citu mikroshēmojumu.
  • Ralink RT3070. Šis mikroshēmojums tiek izmantots vairākos populāros Wi-Fi adapteros. Jo īpaši Alfa AWUS036NH ir b/g/n tīkla adapteris ar kādu smieklīgu pārklājuma diapazonu. Tomēr to var pastiprināt ar daudzvirzienu antenu vai savienot ar Yagi vai Paddle antenu, lai izveidotu virziena masīvu. Ja meklē kompaktāku bezvadu adapteri, ko var pieslēgt caur USB, tad Alfa AWUS036NEH ir jaudīgs b/g/n adapteris, kas ir piemērots šim korpusam, plāns un neprasa izmantot USB kabeli. Tā papildu priekšrocība ir iespēja nomainīt antenas. Ja nepieciešams kāds neuzkrītošs variants, kas neradīs aizdomas, tad vari skatīties Panda PAU05 g/n adaptera virzienā. Neskatoties uz nelielo izmēru, šim zema profila adapterim ir spēcīga tuvu līdz vidējai diapazona veiktspēja un samazināts diapazons tām lietojumprogrammām, kurās nepieciešams apkopot tīkla datus, nepievienojot daudzas dažādas ierīces.
  • Ralink RT3572. Lai gan iepriekšējie adapteri bija tikai 2,4 GHz, AWUS051NH ir divu kanālu adapteris, kas ir saderīgs arī ar 5 GHz tīkliem. Tā zemās izmaksas, divu joslu iespējas un saderība ar 802.11n versiju 3.0 un 802.11 a/b/g bezvadu standartiem padara to par vienu no labākajām iespējām uzlabotai lietošanai.
  • Realtek 8187L(Bezvadu G adapteri). Alfa AWUS036H USB 2.4GHz adapteri izmanto šo veco mikroshēmojumu, kas nav tik noderīgs kā iepriekšējie, jo neuztver pietiekami daudz tīklu. Šie adapteri joprojām darbojas, bet tikai dažiem tīkliem. Tie ir lieliski piemēroti iesācējiem, jo ​​tie ir daudz un diezgan lēti.
  • Realtek RTL8812AU. Alfa AWUS036ACH pirmo reizi saņēma atbalstu Kali 2017. gadā. Tas ir divu antenu 802.11ac monstrs, kas ir savietojams ar a/b/g/n tīkliem, ar ātrumu 300 Mb/s 2,4 GHz un 867 Mb/s 5 GHz. Šis ir jaunākais ar Kali saderīgs piedāvājums, tādēļ, ja meklējat vislielāko diapazonu un ātrāko adapteri, šī ir pirmā iespēja, kas jāapsver. Lai to izmantotu, iespējams, vispirms jāpalaiž "apt update" un pēc tam "apt install realtek-rtl88xxau-dkms", kas instalēs nepieciešamos draiverus, lai iespējotu iespēju izmantot pakešu injekcijas.

Aircrack-ng savā vietnē uzskaita arī vairākas savā klasē labākās kartes, tādēļ, ja jūs interesē vairāk piedāvājumu, pārbaudiet tos (daži no iepriekš uzskaitītajiem ir arī šajā sarakstā). Apskatiet arī mūsu ar Kali Linux saderīgo bezvadu tīkla adapteru testa rezultātus.

Ko vēl meklēt, izvēloties adapteri

Papildus mikroshēmojumam vēl viens svarīgs atlases kritērijs ir adaptera darbības frekvence. Lai gan lielākā daļa Wi-Fi ierīču, tostarp IoT (lietiskais internets) ierīču, darbojas vecajā 2,4 GHz joslā, daudzas jaunas ierīces piedāvā 5 GHz tīklus. Šie tīkli parasti ir ātrāki un var pārvadāt vairāk datu, taču tie parasti ir saistīti ar 2,4 GHz tīkliem. Rodas jautājums: vai ir vērts ieguldīt papildu naudu 2,4/5 GHz antenā, kas var darbināt (un uzbrukt) abiem tīkliem?

Vairumā gadījumu pietiks ar 2,4 GHz adapteri, ja vien uzbrukuma mērķis nav izpētīt visus apgabalā pieejamos tīklus. Ja jums ir svarīgs 5 GHz atbalsts, ir daudzas 5 GHz Wi-Fi kartes, kas atbalsta uzraudzības un sērijveida injekcijas režīmu, piemēram, Panda Wireless Pau09.

Vēl viens svarīgs faktors ir tas, vai ir nepieciešams uzstādīt specializētu antenu. Parasti lielākā daļa daudzvirzienu antenu ļoti labi darbosies iesācējiem, taču varat uzstādīt virziena antenu, lai koncentrētos uz noteiktu tīklu vai apgabalu, nevis skenētu apkārtni. Ja tā, meklējiet adapterus ar antenām, kuras var aizstāt ar cita veida antenām.

2. iespēja: pārbaudiet esošo Wi-Fi adapteri

Ja jums jau ir bezvadu tīkla adapteris, varat viegli pārbaudīt, vai tā mikroshēmojums atbalsta uzraudzības un pakešu ievadīšanas režīmu. Lai sāktu, pievienojiet tīkla adapteri un atveriet termināli. Tīkla adaptera mikroshēmojumu varat noteikt, terminālī vienkārši ierakstot komandu lsusb -vv un apskatot, ko tā rada, piemēram, kā parādīts tālāk esošajā ekrānuzņēmumā.

Lsusb -vv Bus 001 Device 002: ID 148f:5372 Ralink Technology, Corp. RT5372 bezvadu adaptera ierīces deskriptors: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (definēts interfeisa līmenī) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idPacketSize0 64 idVendorp8p. idProduct 0x5372 RT5372 bezvadu adapteris bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (kļūda) bNumConfigurations 1

Mūsu piemērā mēs aplūkojam Panda Wireless PAU06 tīkla adapteri, kas ziņo par Ralink mikroshēmojuma RT5372 klātbūtni. Iepriekš minētajos sarakstos tas ir norādīts kā atbalsta šos režīmus! Kad esat identificējis savas kartes mikroshēmojumu, jums būs aptuvens priekšstats par to, ko tas var darīt.

Adaptera iespēju pārbaude

Tagad pāriesim uz aktīvāku adaptera iespēju pārbaudi.

1. darbība. Ievietojiet karti uzraudzības režīmā

Šajā darbībā mēs izmantosim Airmon-ng, bet pirms tam mums jāatrod interfeisa nosaukums. Palaidiet ifconfig (vai ip a) savā sistēmā, lai redzētu visu pievienoto ierīču sarakstu. Programmā Kali Linux jūsu kartei jābūt norādītai kā wlan0 vai wlan1.

Ifconfig eth0: karodziņi=4163 mtu 1500 inet 10.0.2.15 tīkla maska ​​255.255.255.0 apraide 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefikss 64 vēriens 0x20 ēteris 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) RX paketes 700 baiti 925050 (903.3 KiB) RX kļūdas 0 atmests 0 pārtēriņš 0 kadrs 0 TX paketes 519 pārstartētas TXs paketes 519 baiti (3225s97B) 0 nesējs 0 sadursmes 0 lo: karodziņi=73 mtu 65536 inet 127.0.0.1 tīkla maska ​​255.0.0.0 inet6::1 prefikss 128 Scopeid 0x10 cilpa txqueuelen 1000 (Local Loopback) RX paketes 20 baiti 1116 (1,0 KiB) RX kļūdas 0 nomests 0 pārtēriņš 0 kadrs 0 TX paketes 20 baiti 1116 (1,0 KiB) TX nesēja kļūdas 0 atmestas 0 karodziņas w karodziņas 3 = 0 pārskrēji 6:0 mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) RX paketes 0 baiti 0 (0,0 B) RX kļūdas 0 atmests 0 pārtēriņš 0 kadrs 0 TX paketes 0 baiti 0 (0,0 B) atmestas 0 pārskrējieni 0 nesējs 0 sadursmes 0

Kad zināt tīkla interfeisa nosaukumu, varat mēģināt to ievietot uzraudzības režīmā, ierakstot komandu airmon-ng start wlan0 (pieņemot, ka jūsu interfeisa nosaukums ir wlan0). Ja redzat tādu pašu attēlu kā zemāk esošajā ekrānuzņēmumā, tas nozīmē, ka jūsu karte atbalsta bezvadu uzraudzības režīmu.

Airmon-ng start wlan0 Atrasti 3 procesi, kas varētu radīt problēmas. Ja airodump-ng, aireplay-ng vai airtun-ng pārstāj darboties pēc neilga laika, iespējams, vēlēsities palaist "airmon-ng check kill" PID nosaukums 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY interfeisa draivera mikroshēmojums phy1 wlan0 rt280us. , Corp. RT5372 (mac80211 monitora režīma vif iespējots wlan0 uz wlan0mon) (mac80211 stacijas režīma vif atspējots wlan0)

Adaptera darbības režīma maiņas rezultātus varat apstiprināt, konsolē ierakstot komandu iwconfig. Un jūs redzēsiet, ka kartes nosaukums ir mainījies - vārda beigās ir pievienots sufikss “mon”. Šīs komandas izvadei tas arī jānorāda laukā "Mode:Monitor", pieņemot, ka karte tika veiksmīgi ievietota uzraudzības režīmā.

Iwconfig wlan0mon IEEE 802.11 Režīms: Monitora frekvence: 2,457 GHz Tx-Jauda=20 dBm Mēģiniet vēlreiz īss garais ierobežojums: 2 RTS thr: off Fragmenta thr: izslēgts Enerģijas pārvaldība: izslēgts

2. darbība: pārbaudiet partijas injekcijas karti

Pārbaudīt spēju izmantot pakešu injekcijas ir diezgan viegli, pateicoties Airplay-ng iekļautajiem rīkiem. Pēc tam, kad karte ir ievietota uzraudzības režīmā, kā norādīts iepriekšējā darbībā, varat palaist pārbaudi un noskaidrot, vai jūsu Wi-Fi adapteris spēj ievadīt paketes tuvējos bezvadu tīklos.

Pārliecinieties, ka atrodaties tiešā tuvumā vairākiem Wi-Fi tīkliem, lai adapterim būtu iespēja gūt panākumus. Pēc tam, lai palaistu pakešu injekcijas testu, terminālī ievadiet komandu aireplay-ng --test wlan0mon.

Aireplay-ng --test wlan0mon 12:47:05 Gaida bākas rāmi (BSSID: AA:BB:CC:DD:EE) kanālā 7 12:47:05 Mēģina apraides zondes pieprasījumus... 12:47:06 Injection strādā! 12:47:07 Atrasts 1 AP 12:47:07 Mēģina veikt virzītus izmeklēšanas pieprasījumus... 12:47:07 AA:BB:CC:DD:EE - kanāls: 7 - "Dobis" 12:47:08 Ping (min /vid./maks.): 0,891 ms/15,899 ms/32,832 ms Jauda: -21,72 12:47:08 29/30: 96%

Ja iegūstat tādu rezultātu kā iepriekš redzamajā ekrānuzņēmumā, tad apsveicam, jūsu tīkla karte veiksmīgi ievada paketes tuvējos tīklos. Ja saņemat rezultātu, kas līdzīgs tālāk redzamajā ekrānuzņēmumā redzamajam, diemžēl jūsu karte neatbalsta pakešu injekcijas.

Aireplay-ng --test wlan0mon 21:47:18 Gaida bākas rāmi (BSSID: AA:BB:CC:DD:EE) kanālā 6 21:47:18 Mēģina apraides zondes pieprasījumus... 21:47:20 Nē Atbilde... 21:47:20 Atrasts 1 AP 21:47:20 Mēģina veikt virzītus izmeklēšanas pieprasījumus... 21:47:20 74:85:2A:97:5B:08 - kanāls: 6 - "Dobis" 21: 47:26 0/30: 0%

Uzbrukuma pārbaude, lai pārliecinātos, ka viss darbojas

Visbeidzot, mēs varam likt lietā iepriekš minētos divus soļus un mēģināt iegūt WPA rokasspiedienu, izmantojot Besside-ng, daudzpusīgu un ārkārtīgi noderīgu WPA uzlaušanas rīku, kas ir arī lielisks veids, kā pārbaudīt, ja jūsu karte spēj uzbrukt WPA tīkliem.

Vispirms pārliecinieties, vai jums ir tuvumā esošais tīkls un atļauja veikt uzbrukumus. Pēc noklusējuma Besside-ng uzbruks visam, kas atrodas Wi-Fi adaptera diapazonā, un tā uzbrukumi ir ļoti trokšņaini. Besside-ng ir paredzēts pievienoto ierīču tīklu skenēšanai. Pēc tam tas uzbrūk atklātajam savienojumam, injicējot deautentifikācijas paketes, liekot ierīcei nekavējoties atvienoties no tīkla. Kad viņa ierīces īpašnieks atkārtoti izveido savienojumu, hakeris var izmantot informāciju, kas apmainīta starp ierīcēm, lai brutālu spēku izspiestu lietotāja paroli.

Ievadiet komandu blakus-ng -R ‘Mērķa tīkls’ wlan0mon pēc tam, kad laukā -R informācija ir aizstāta ar testa tīkla nosaukumu. Tas sāks mēģināt iegūt rokasspiedienu no upura tīkla. Lai šis uzbrukums darbotos, šim tīklam ir jābūt pievienotai ierīcei (tai, kurai jūs uzbrūkat). Ja tīklā nav nevienas ierīces, tas nozīmē, ka nav neviena, kuru varētu atvienot no šī tīkla, tāpēc jūs nevarēsit pārtvert rokasspiedienu.

Besside-ng -R "Mērķa tīkls" wlan0mon Braucam Atsākt no besside.log Pievienošana wpa.cap Pievienošana wep.cap Reģistrēšanās besside.log

Ja saņemat rezultātu, kā parādīts zemāk esošajā ekrānuzņēmumā, apsveicam! Jūsu karte spēj pārtvert rokasspiedienus no WPA/WPA2 tīkliem. Varat arī skatīt mūsu Besside-ng ceļvedi, lai uzzinātu vairāk par tā uzbrukumiem.

Bez tam ] Iegūta nepieciešamā WPA rokasspiediena informācija priekš DirtyLittleBirdyFeet. Palaidiet gaisa sprādzienā uz wpa.cap WPA atslēgai Pwned tīkls DirtyLittleBirdyFeet 0:04 min:sec TO OWN OWNED

Elastīgs tīkla adapteris ir Wi-Fi uzlaušanas atslēga

Jaudīgs Wi-Fi adapteris ar iespēju izmantot pakešu ievadi un klausīties Wi-Fi sarunas apkārt, ļauj jebkuram hakeram kontrolēt radioviļņus. Pareiza adaptera izvēle ir diezgan rūpīgs uzdevums, taču, rūpīgi pārbaudot mikroshēmojumu, kurā tas darbojas, jūs veiksit pareizo pirkumu. Ja jums jau ir kāds adapteris, tad, pirms to izmantojat uz lauka kaut kam svarīgam, iesakām to pārbaudīt, izmantojot iepriekš aprakstītās metodes.

Mēs ceram, ka jums patika šī rokasgrāmata par bezvadu tīkla adapteru testēšanu pakešu ievadīšanai un bezvadu uzraudzības režīmiem. Ja jums ir kādi jautājumi par adaptera saderību ar Kali Linux vai komentāri, nevilcinieties rakstiet.

Atbildības noliegšana: Šis raksts ir rakstīts tikai izglītības nolūkos. Autors vai izdevējs nav publicējis šo rakstu ļaunprātīgos nolūkos. Ja lasītāji vēlas izmantot informāciju personīga labuma gūšanai, autors un izdevējs nav atbildīgi par nodarīto kaitējumu vai kaitējumu.