Fiul îl întreabă pe tatăl programator:
- Tată, de ce răsare soarele în est?
-Ai verificat asta?
- Da.
- Lucrări?
- Da.
– Funcționează în fiecare zi?
- Da.
„Atunci fiule, pentru numele lui Dumnezeu, nu atinge nimic, nu schimba nimic!”

Desigur, s-a crezut că problema era la River. Erori precum „AVERTISMENT: Nu s-a putut asocia cu” au apărut la nesfârșit, chiar și fără Pixiewps, a încetat să mai primească nimic pentru mine. Dar dacă aruncați o privire mai atentă asupra activității altor programe, de exemplu Wifite, veți vedea aceeași problemă - atacul asupra WPS nu funcționează. De asemenea, Penetrator-WPS nu funcționează.

Răspunsul a fost sugerat de unul dintre vizitatorii site-ului numiți Vladimir. Iată mesajul lui:

„Am observat o problemă că airmon nu comută întotdeauna cardul în modul monitor (numele cardului s-a schimbat în wlan0mon, dar modul a rămas gestionat), de data aceasta penetrator nu a putut comuta cardul în monitor. Ca rezultat, am comutat manual cardul în modul monitor prin iwconfig wlan0 mode monitor. După ce acest penetrator -i wlan0 -A a început să funcționeze"

Vladimir, mulțumesc foarte mult că mi-ai indicat decizia corectă!

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

În cazul meu (și cred că în alții care au o situație similară cu River), s-a dovedit că pur și simplu cardul nu a trecut în modul monitor.

Acest lucru se poate face, după cum a subliniat Vladimir, cu următoarea comandă:

Monitorul mod Iwconfig wlan0

Cu toate acestea, comanda mea mi-a dat următoarea eroare:

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

Următoarea secvență de comenzi mi-a permis să depășesc această eroare și să comut cardul în modul monitor:

Ifconfig wlan0 jos iwconfig wlan0 monitorizează modul ifconfig wlan0 sus

Ca urmare, cardul a fost comutat în modul monitor și programele care utilizează acest mod au început să funcționeze corect.

Articolul de astăzi este un exemplu grozav al modului în care propriile noastre cunoștințe cresc atunci când le împărtășim altora.

Fiul îl întreabă pe tatăl programator:
- Tată, de ce răsare soarele în est?
-Ai verificat asta?
- Da.
- Lucrări?
- Da.
– Funcționează în fiecare zi?
- Da.
„Atunci fiule, pentru numele lui Dumnezeu, nu atinge nimic, nu schimba nimic!”

Desigur, s-a crezut că problema era la River. Erori precum „AVERTISMENT: Nu s-a putut asocia cu” au apărut la nesfârșit, chiar și fără Pixiewps, a încetat să mai primească nimic pentru mine. Dar dacă aruncați o privire mai atentă asupra activității altor programe, de exemplu Wifite, veți vedea aceeași problemă - atacul asupra WPS nu funcționează. De asemenea, Penetrator-WPS nu funcționează.

Răspunsul a fost sugerat de unul dintre vizitatorii site-ului numiți Vladimir. Iată mesajul lui:

„Am observat o problemă că airmon nu comută întotdeauna cardul în modul monitor (numele cardului s-a schimbat în wlan0mon, dar modul a rămas gestionat), de data aceasta penetrator nu a putut comuta cardul în monitor. Ca rezultat, am comutat manual cardul în modul monitor prin iwconfig wlan0 mode monitor. După ce acest penetrator -i wlan0 -A a început să funcționeze"

Vladimir, mulțumesc foarte mult că mi-ai indicat decizia corectă!

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

În cazul meu (și cred că în alții care au o situație similară cu River), s-a dovedit că pur și simplu cardul nu a trecut în modul monitor.

Acest lucru se poate face, după cum a subliniat Vladimir, cu următoarea comandă:

Monitorul mod Iwconfig wlan0

Cu toate acestea, comanda mea mi-a dat următoarea eroare:

Eroare pentru cererea fără fir „Set Mode” (8B06): SET a eșuat pe dispozitivul wlan0; Dispozitiv sau resursă ocupată.

Următoarea secvență de comenzi mi-a permis să depășesc această eroare și să comut cardul în modul monitor:

Ifconfig wlan0 jos iwconfig wlan0 monitorizează modul ifconfig wlan0 sus

Ca urmare, cardul a fost comutat în modul monitor și programele care utilizează acest mod au început să funcționeze corect.

Articolul de astăzi este un exemplu grozav al modului în care propriile noastre cunoștințe cresc atunci când le împărtășim altora.

Puteți pune placa wireless în modul monitor (supraveghere) în BlackArch folosind comanda iwconfig. Această comandă face parte din pachetul net-tools. Pachetul în sine este o dependență de aircrack-ng, adică dacă ați instalat deja aircrack-ng în BlackArch, atunci ar trebui să aveți deja acest pachet. Cu toate acestea, dacă încercați să îl utilizați și primiți un mesaj de eroare că comanda iwconfig nu a fost găsită, atunci instalați următorul pachet:

$ iwconfig enp3s0 fără extensii wireless. wlp2s0 IEEE 802.11abgn ESSID:off/orice Mod: Punct de acces gestionat: Neasociat Tx-Power=15 dBm Limită scurtă de reîncercare: 7 RTS thr:off Fragment thr:off Gestionare energie:off lo fără extensii wireless. $

Despre enp3s0 ne scriu că această interfață nu are extensie wireless. lo nu este deloc o interfață reală. Acestea. numele interfeței wireless pe care o căutați este wlp2s0.

Pe lângă numele interfeței wireless, ne interesează și intrarea Mode:Managed. Acestea. Interfața NU este în modul monitor. Îl puteți pune în modul de observare folosind următoarea secvență de comenzi:

Sudo ifconfig wlp2s0 jos sudo iwconfig wlp2s0 monitorizare mod sudo ifconfig wlp2s0 sus

Sau într-o singură linie:

Sudo ifconfig wlp2s0 down && sudo iwconfig wlp2s0 mode monitor && sudo ifconfig wlp2s0 up

Să verificăm din nou:

$ iwconfig enp3s0 fără extensii wireless. wlp2s0 IEEE 802.11abgn Mod: Monitor Frecvență: 2,412 GHz Tx-Power=15 dBm Limită scurtă de reîncercare: 7 RTS thr:off Fragment thr:off Gestionare energie:off lo fără extensii wireless.

După cum puteți vedea, linia care ne interesează s-a schimbat în Mode:Monitor, adică am trecut cardul Wi-Fi din BlackArch în modul de monitorizare.

Poti sa verifici:

Sudo wifite

Sudo airdump-ng wlp2s0

Da, la BlackArch Aceste programe trebuie să fie rulate cu sudo- acesta nu este Kali Linux.

După cum puteți vedea din capturile mele de ecran, totul a mers grozav pentru mine. Acum să ne uităm la posibilele motive ale eșecului.

De ce cardul wireless din BlackArch nu intră în modul de supraveghere?

  1. În primul rând, asigurați-vă că nu lucrați pe un computer virtual (VirtualBox, de exemplu). Numai cardurile USB Wi-Fi pot funcționa în VirtualBox.
  2. Asigurați-vă că introduceți corect comenzile, nu trebuie să introduceți numele interfeței mele wireless - aflați numele dvs. folosind comanda iwconfig.
  3. Și, în sfârșit, cel mai trist, dar și cel mai comun lucru este că placa dvs. wireless (sau driverele acesteia) pur și simplu nu acceptă modul de supraveghere. Dacă sunteți interesat să studiați acest subiect, atunci mergeți mai departe și cumpărați-vă una dintre cărțile menționate în

Pentru a pirata o rețea Wi-Fi, aveți nevoie de un adaptor wireless care acceptă modul de monitorizare și injecția de pachete. Nu toate adaptoarele wireless sunt capabile să facă acest lucru. Puteți testa rapid capacitățile celui pe care îl aveți deja sau vă asigurați că adaptorul pe care urmează să-l cumpărați folosește un chipset potrivit pentru hacking Wi-Fi.

Adaptoarele wireless care acceptă modul de monitorizare și injecția de pachete permit unui hacker cu pălărie albă să asculte cu urechea la conexiunile Wi-Fi și chiar să injecteze pachete rău intenționate în rețea. Cardurile wireless găsite în majoritatea laptopurilor nu sunt foarte bune pentru a face altceva decât sarcina standard de a stabili o conexiune Wi-Fi de bază.

Și în timp ce unele carduri Wi-Fi încorporate oferă suport pentru modul de monitorizare, cel mai adesea astfel de carduri nu sunt acceptate de instrumentele incluse în distribuția Kali Linux. Am constatat că cardul din laptopul Lenovo acceptă ambele moduri, așa că uneori poți economisi bani folosind cardul intern al laptopului atunci când situația o permite. Dacă cardul intern nu acceptă aceste moduri, atunci va fi necesar unul extern.

Adaptoarele de rețea externe costă în medie între 15 și 40 USD pe card. Poate că nu pare mult, dar greșeala când achiziționați un adaptor de rețea vă crește costurile, ceea ce este foarte descurajator și demoralizant, mai ales dacă este prima dată când vă ocupați de probleme de securitate Wi-Fi.

Aceste dispozitive par complexe la prima vedere, dar în realitate sunt destul de simple. Fiecare adaptor de rețea fără fir are în interior un cip, cu propria sa unitate centrală de procesare. Acest cip, împreună cu alte circuite din adaptor, transformă semnalele de la computer în impulsuri radio numite „pachete” care transmit informații între dispozitive. Pentru a alege adaptorul Wi-Fi potrivit, trebuie să știți câteva lucruri, în special - ce chipset este în interior, ce antenă este utilizată și tipurile de Wi-Fi acceptate de card.

Opțiunea 1: Verificați chipsetul adaptorului înainte de a cumpăra

Dacă nu ați achiziționat încă adaptorul pe care plănuiați să-l achiziționați, există mai multe moduri prin care puteți verifica pentru a vedea dacă acceptă monitorizarea și modul de injecție în lot. Cu toate acestea, înainte de a intra în asta, trebuie să cunoașteți diferențele dintre producători, pentru a nu fi confuz.

Identificarea vânzătorului cardului

Vânzătorul, după cum probabil ați ghicit, este un producător care vinde adaptoare de rețea. De exemplu, TP-link, Panda Wireless sau Alfa. Acești producători sunt responsabili pentru topologia chipului și designul adaptorului, dar nu produc procesorul utilizat de aceste adaptoare.

Identificarea producătorului de cip

Al doilea producator este cel care produce cipul pe care functioneaza adaptorul. Cipul controlează comportamentul cardului, deci este mult mai important să se determine producătorul chipset-ului decât producătorul adaptorului. De exemplu, cardurile Panda Wireless folosesc adesea chipset-uri Ralink, iar aceasta, în opinia noastră, este cea mai importantă informație.

Definiție chipset

Se știe că unele chipset-uri funcționează imediat fără a fi necesară o configurație prealabilă pentru a începe, ceea ce înseamnă că un adaptor care utilizează un chipset suportat de sistemul de operare este o alegere foarte bună.

Când începi să cauți informații despre adaptoarele care folosesc ce chipset-uri înainte de a cumpăra, cel mai bun loc pentru a începe este cu paginile de compatibilitate Aircrack-ng. Versiunea veche conține încă o mulțime de informații utile despre chipset-urile care vor funcționa cu Aircrack-ng și alte instrumente de hacking Wi-Fi.

Versiunea mai nouă a manualului Aircrack-ng are, de asemenea, o mulțime de explicații utile despre cum să verificați compatibilitatea noilor carduri, deși nu are diagrama de compatibilitate vizuală care se află pe pagina învechită.

Pe lângă site-ul web Aircrack-ng, puteți căuta informații despre adaptoarele care vă interesează pe resurse precum WikiDevi, care vă vor oferi informațiile necesare despre majoritatea adaptoarelor de rețea fără fir. O altă sursă bună de informații este lista de drivere Linux acceptate oficial, care are un tabel la îndemână care arată ce modele de adaptoare acceptă modul monitor.

Chipset-urile Atheros sunt deosebit de populare, așa că dacă bănuiți că dispozitivul dvs. rulează un chipset Atheros, ar putea merita să consultați ghidul pentru chipset-uri Atheros.

Dacă nu știți ce chipset folosește cardul dvs., puteți căuta numărul de identificare FCC pe un autocolant de pe adaptor. Acest număr poate fi apoi introdus pe site-uri web precum FCCID.io, care conțin fotografii ale chipset-urilor utilizate.

Odată ce ați identificat chipsetul dispozitivului pe care doriți să-l cumpărați, puteți prezice comportamentul acestuia. Dacă chipsetul adaptorului W-Fi acceptă modul de monitorizare, atunci totul este în regulă.

La ce ar trebui să fii atent

Pentru a vă ușura sarcina, vă oferim o selecție de chipset-uri care, conform testelor noastre, acceptă moduri de monitorizare și injecție în lot:

  • Atheros AR9271. Alfa AWUS036NHA este adaptorul nostru AC cu rază lungă preferată și standardul după care evaluăm alte adaptoare de acest tip. Acesta este un adaptor wireless b/g/n stabil, rapid și bine acceptat. Există, de asemenea, TP-Link TL-WN722N, un favorit atât al începătorilor, cât și al hackerilor experimentați. Acesta este unul dintre cele mai ieftine și compacte adaptoare b/g/n și are performanțe foarte impresionante. Cu toate acestea, doar versiunea 1 (v1) va funcționa cu Kali Linux, deoarece v2 utilizează un chipset diferit.
  • Ralink RT3070. Acest chipset este utilizat într-un număr de adaptoare Wi-Fi populare. În special, Alfa AWUS036NH este un adaptor de rețea b/g/n cu o gamă de acoperire ridicolă. Cu toate acestea, poate fi amplificat cu o antenă omnidirecțională sau cuplat cu o antenă Yagi sau Paddle pentru a crea o matrice direcțională. Dacă sunteți în căutarea unui adaptor wireless mai compact care poate fi conectat prin USB, atunci Alfa AWUS036NEH este un adaptor b/g/n puternic, potrivit pentru această carcasă, subțire și nu necesită utilizarea unui cablu USB. Are avantajul suplimentar de a putea înlocui antenele. Dacă aveți nevoie de o opțiune discretă care să nu trezească suspiciuni, atunci puteți privi adaptorul Panda PAU05 g/n. În ciuda dimensiunilor sale mici, acest adaptor cu profil redus are o performanță puternică aproape de mediu și o rază redusă pentru acele aplicații în care trebuie să colectați date de rețea fără a conecta multe dispozitive diferite.
  • Ralink RT3572. În timp ce adaptoarele anterioare aveau doar 2,4 GHz, AWUS051NH este un adaptor cu două canale care este, de asemenea, compatibil cu rețelele de 5 GHz. Costul redus, capacitatea de bandă duală și compatibilitatea cu standardele wireless 802.11n versiunea 3.0 și 802.11 a/b/g îl fac una dintre cele mai bune opțiuni pentru utilizare avansată.
  • Realtek 8187L(Adaptoare G fără fir). Adaptoarele Alfa AWUS036H USB 2.4GHz folosesc acest chipset vechi, care nu este la fel de util ca precedentele pentru că nu preia suficiente rețele. Aceste adaptoare încă mai funcționează, dar numai pentru unele rețele. Sunt grozave pentru începători, deoarece sunt abundente și destul de ieftine.
  • Realtek RTL8812AU. Alfa AWUS036ACH, a primit pentru prima dată asistență în Kali în 2017. Este un monstru 802.11ac cu dublă antenă, compatibil cu rețele a/b/g/n, cu viteze de 300 Mbps pe 2,4 GHz și 867 Mbps pe 5 GHz. Aceasta este cea mai nouă ofertă compatibilă cu Kali, așa că dacă sunteți în căutarea celui mai lung adaptor și cel mai rapid, aceasta este prima opțiune de luat în considerare. Pentru a-l folosi, poate fi necesar să rulați mai întâi „apt update” și apoi „apt install realtek-rtl88xxau-dkms”, care va instala driverele necesare pentru a permite posibilitatea de a utiliza injecții în lot.

Aircrack-ng listează, de asemenea, câteva carduri de top pe site-ul lor, așa că, dacă sunteți interesat de mai multe oferte, verificați-le (unele dintre cele enumerate mai sus sunt și ele pe această listă). Consultați, de asemenea, rezultatele testului nostru de adaptoare de rețea wireless compatibile cu Kali Linux.

Ce altceva să cauți atunci când alegi un adaptor

Pe lângă chipset, un alt criteriu de selecție important este frecvența la care funcționează adaptorul. Deși majoritatea dispozitivelor Wi-Fi, inclusiv dispozitivele IoT (Internet of Things), funcționează pe vechea bandă de 2,4 GHz, multe dispozitive noi oferă rețele de 5 GHz. Aceste rețele sunt în general mai rapide și pot transporta mai multe date, dar sunt de obicei asociate cu rețele de 2,4 GHz. Se pune întrebarea: merită să investești banii în plus într-o antenă de 2,4/5 GHz care poate opera (și ataca) ambele rețele?

În cele mai multe cazuri, un adaptor de 2,4 GHz va fi suficient, cu excepția cazului în care scopul atacului este explorarea tuturor rețelelor disponibile în zonă. Dacă suportul de 5 GHz este important pentru dvs., există multe carduri Wi-Fi de 5 GHz care acceptă modul de monitorizare și injecție în explozie, cum ar fi Panda Wireless Pau09.

Un alt factor important este determinarea dacă trebuie instalată o antenă specializată. În general, majoritatea antenelor omnidirecționale vor funcționa foarte bine pentru un începător, dar puteți instala o antenă direcțională pentru a vă concentra pe o anumită rețea sau zonă, mai degrabă decât să scanați zona din jurul vostru. Dacă da, căutați adaptoare cu antene care pot fi înlocuite cu alte tipuri de antene.

Opțiunea 2: testați adaptorul Wi-Fi existent

Dacă aveți deja un adaptor de rețea fără fir, atunci puteți verifica cu ușurință dacă chipsetul acestuia acceptă modul de monitorizare și injecție de pachete. Pentru a începe, conectați adaptorul de rețea și deschideți un terminal. Puteți determina chipsetul adaptorului dvs. de rețea prin simpla introducere a comenzii lsusb -vv în terminal și vizualizarea a ceea ce produce, de exemplu, ca în captura de ecran de mai jos.

Lsusb -vv Bus 001 Dispozitiv 002: ID 148f:5372 Ralink Technology, Corp. RT5372 Wireless Adapter Device Descriptor: bLength 18 bDescriptorType 1 bcdUSB 2.00 bDeviceClass 0 (Definit the Interface level) bDeviceSubClass 0 bDeviceProtocol 0 bMaxPacketSize0 64 idVendor 0x148f Ralink Technology, Corp. idProduct 0x5372 RT5372 Wireless Adapter bcdDevice 1.01 iManufacturer 1 Ralink iProduct 2 802.11 n WLAN iSerial 3 (eroare) bNumConfigurations 1

În exemplul nostru, ne uităm la adaptorul de rețea Panda Wireless PAU06, care raportează prezența chipset-ului RT5372 de la Ralink. Este listat ca acceptând aceste moduri în listele de mai sus! Odată ce identificați chipsetul cardului dvs., veți avea o idee aproximativă despre ce poate face acesta.

Testarea capacităților adaptorului dvs

Acum să trecem la testarea mai activă a capacităților adaptorului.

Pasul 1. Pune cardul în modul de monitorizare

În acest pas vom folosi Airmon-ng, dar înainte de asta trebuie să găsim numele interfeței. Rulați ifconfig (sau ip a) pe sistemul dvs. pentru a vedea o listă cu toate dispozitivele conectate. În Kali Linux, cardul dvs. ar trebui să fie listat ca ceva de genul wlan0 sau wlan1.

Ifconfig eth0: flags=4163 mtu 1500 inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255 inet6 fe80::a00:27ff:fe59:1b51 prefixlen 64 scopeid 0x20 ether 86:09:15:d2:9e:96 txqueuelen 1000 (Ethernet) pachete RX 700 octeți 925050 (903,3 KiB) erori RX 0 scăpat 0 depășiri 0 cadru 0 pachete TX 519 octeți 3325970 erori TX depășite (32,597 KiB) 0 purtător 0 coliziuni 0 lo: steaguri=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 prefixlen 128 scopeid 0x10 buclă txqueuelen 1000 (Loopback local) Pachete RX 20 octeți 1116 (1,0 KiB) Erori RX 0 scăpat 0 depășiri 0 cadru 0 pachete TX 20 octeți 1116 (1,0 KiB) Erori TX 0 scăpat 0 depășiri 0 wlan04s flag 0 depășiri 0 coliziune: mtu 1500 ether EE-A5-3C-37-34-4A txqueuelen 1000 (Ethernet) pachete RX 0 octeți 0 (0,0 B) erori RX 0 scăpat 0 depășiri 0 cadru 0 pachete TX 0 octeți 0 (0,0 B) erori TX 0 0 depășiri 0 transportator 0 coliziuni 0

Odată ce cunoașteți numele interfeței de rețea, puteți încerca să o puneți în modul de monitorizare tastând comanda airmon-ng start wlan0 (presupunând că numele interfeței este wlan0). Dacă vedeți aceeași imagine ca în captura de ecran de mai jos, înseamnă că cardul dvs. acceptă modul de monitorizare fără fir.

Airmon-ng start wlan0 S-au găsit 3 procese care ar putea cauza probleme. Dacă airodump-ng, aireplay-ng sau airtun-ng nu mai funcționează după o perioadă scurtă de timp, poate doriți să rulați „airmon-ng check kill” Nume PID 428 NetworkManager 522 dhclient 718 wpa_supplicant PHY Driver de interfață Chipset phy1 wlan0 rt2800usb Tehnologia Ralink , Corp. RT5372 (modul monitor mac80211 vif activat pentru wlan0 pe wlan0mon) (modul stație mac80211 vif dezactivat pentru wlan0)

Puteți confirma rezultatele schimbării modului de operare al adaptorului tastând comanda iwconfig în consolă. Și veți vedea că numele cardului s-a schimbat - sufixul „mon” a fost adăugat la sfârșitul numelui. Ieșirea acestei comenzi ar trebui să vă spună acest lucru și în câmpul „Mod:Monitor”, presupunând că cardul a fost pus cu succes în modul de monitorizare.

Iwconfig wlan0mon IEEE 802.11 Mod: Monitor Frecvență: 2,457 GHz Tx-Power=20 dBm Reîncercați limită scurtă lungă:2 RTS thr:off Fragment thr:off Gestionare energie:off

Pasul 2: Testați cardul de injecție în lot

Testarea capacității de a folosi injecții în lot este destul de ușoară datorită instrumentelor incluse în Airplay-ng. După ce ați pus cardul în modul de monitorizare, așa cum este indicat în pasul anterior, puteți efectua un test și puteți vedea dacă adaptorul dvs. Wi-Fi este capabil să injecteze pachete în rețelele wireless din apropiere.

Asigurați-vă că vă aflați în imediata apropiere a mai multor rețele Wi-Fi pentru a oferi adaptorului șansa de a reuși. Apoi, pentru a rula testul de injecție în lot, introduceți comanda aireplay-ng --test wlan0mon în terminal.

Aireplay-ng --test wlan0mon 12:47:05 Se așteaptă cadrul de baliză (BSSID: AA:BB:CC:DD:EE) pe canalul 7 12:47:05 Se încearcă transmiterea solicitărilor de sondă... 12:47:06 Injecție muncește! 12:47:07 S-a găsit 1 AP 12:47:07 Încercarea solicitărilor de sondă direcționată... 12:47:07 AA:BB:CC:DD:EE - canal: 7 - „Dobis” 12:47:08 Ping (min. /avg/max): 0,891 ms/15,899 ms/32,832 ms Putere: -21,72 12:47:08 29/30: 96%

Dacă obțineți un rezultat ca cel din captura de ecran de mai sus, atunci felicitări, placa dvs. de rețea injectează cu succes pachete în rețelele din apropiere. Dacă obțineți un rezultat similar cu cel din captura de ecran de mai jos, atunci, din păcate, cardul dvs. nu acceptă injecțiile în lot.

Aireplay-ng --test wlan0mon 21:47:18 Se așteaptă cadrul de semnalizare (BSSID: AA:BB:CC:DD:EE) pe canalul 6 21:47:18 Se încearcă transmiterea solicitărilor de sondă... 21:47:20 Nu Răspuns... 21:47:20 Găsit 1 AP 21:47:20 Încercarea solicitărilor de sondă direcționată... 21:47:20 74:85:2A:97:5B:08 - canal: 6 - „Dobis” 21: 47:26 0/30: 0%

Test de atac pentru a vă asigura că totul funcționează

În cele din urmă, putem pune în practică cei doi pași de mai sus și încercăm să obținem o strângere de mână WPA folosind Besside-ng, un instrument de cracare WPA versatil și extrem de util, care este și o modalitate excelentă de a testa, cu condiția ca cardul dumneavoastră să fie capabil să atace rețelele WPA.

În primul rând, asigurați-vă că aveți o rețea în apropiere și permisiunea de a efectua atacuri. În mod implicit, Besside-ng va ataca tot ce se află în raza de acțiune a adaptorului Wi-Fi, iar atacurile sale sunt foarte zgomotoase. Besside-ng este conceput pentru a scana rețelele pentru dispozitive conectate. Apoi atacă conexiunea detectată prin injectarea pachetelor de deautentificare, determinând dispozitivul să se deconecteze instantaneu de la rețea. Când proprietarul dispozitivului său se reconecta, hackerul poate folosi informațiile schimbate între dispozitive pentru a forța brutală parola utilizatorului.

Introduceți comanda lângă-ng -R „Target Network” wlan0mon, după ce ați înlocuit informațiile din câmpul -R cu numele rețelei dvs. de testare. Va începe să încerce să obțină o strângere de mână de la rețeaua victimei. Pentru ca acest atac să funcționeze, trebuie să existe un dispozitiv conectat la această rețea (cea pe care o atacați). Dacă nu există niciun dispozitiv în rețea, aceasta înseamnă că nu există nimeni care ar putea fi deconectat de la această rețea, așa că nu veți putea intercepta strângerea de mână.

Besside-ng -R „Target Network” wlan0mon Să mergem Reluare de la besside.log Adăugarea la wpa.cap Adăugarea la wep.cap Conectarea la besside.log

Dacă obțineți rezultate așa cum se arată în captura de ecran de mai jos, atunci felicitări! Cardul dumneavoastră este capabil să intercepteze strângeri de mână de la rețelele WPA/WPA2. De asemenea, puteți consulta ghidul nostru Besside-ng pentru a afla mai multe despre ce pot face atacurile sale.

Besside-ng wlan0mon Să mergem Reluarea de la besside.log Adăugarea la wpa.cap Adăugarea la wep.cap Conectarea la besside.log ÎN PROPRIET Conexiune proastă - Sonos inaccesibil a primit 0/10 (pierdere 100%) [-74 dbm ] Am informații necesare privind strângerea de mână WPA pentru DirtyLittleBirdyFeet Rulați aircrack pe wpa.cap pentru cheia WPA Rețeaua Pwned DirtyLittleBirdyFeet în 0:04 min:sec ÎN DEȚIN DEȚINERE

Adaptorul de rețea flexibil este cheia piratarii Wi-Fi

Un adaptor Wi-Fi puternic, cu capacitatea de a folosi injecția de pachete și de a asculta conversațiile Wi-Fi din jurul său, oferă oricărui hacker control asupra undelor radio. Alegerea adaptorului potrivit este o sarcină destul de minuțioasă, dar dacă verificați cu atenție chipsetul pe care funcționează, veți face achiziția corectă. Dacă aveți deja un fel de adaptor, atunci înainte de a-l folosi în teren pentru ceva important, vă recomandăm să îl testați folosind metodele descrise mai sus.

Sperăm că v-a plăcut acest ghid pentru testarea adaptoarelor de rețea fără fir pentru modurile de injecție de pachete și monitorizare fără fir. Dacă aveți întrebări despre compatibilitatea adaptorului cu Kali Linux sau comentarii, nu ezitați să scrieți.

Negarea răspunderii: Acest articol este scris doar în scopuri educaționale. Autorul sau editorul nu a publicat acest articol în scopuri rău intenționate. Dacă cititorii ar dori să folosească informațiile pentru un câștig personal, autorul și editorul nu sunt responsabili pentru niciun prejudiciu sau daune cauzate.